Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Google e Microsoft fazem propostas para uma internet veloz



Empresas vão apresentar propostas para próximo encontro da Internet Engineering Task Force (IETF), esta semana.

Microsoft e Google têm planos para o encontro da Internet Engineering Task Force (IETF) esta semana para tornar a Web – especificamente o protocolo HTTP – mais rápida.

A proposta da Microsoft inclui algumas das ideias do Google, mas há bastante diferença entre elas.

O HTTP comanda como os servidores e navegadores respondem a vários comandos. Digitar uma URL, por exemplo, envia um comando HTTP solicitando uma página web específica. A proposta SPDY, do Google, sugere quatro melhorias no protocolo atual para acelerar páginas da Web:

emitir várias solicitações simultâneas
priorizar pedidos
comprimir cabeçalhos para diminuir o impacto de informações redundantes
enviar dados a partir de servidores para clientes sem pedidos específicos
A equipe do Google assinala que o SPDY "tenta preservar a semântica existente do HTTP", um conceito que a Microsoft também afirma acreditar.

O projeto da Microsoft, chamado de "Velocidade+Mobilidade", acredita na manutenção da semântica, na integridade da arquitetura em camadas, e no uso de padrões existentes. Mas não concorda com boa parte do que o Google está sugerindo.

A Microsoft propõe a atualização do WebSocket para a criação e manutenção da sessão, e usar o SPDY para multiplexação e camadas de HTTP. O que difere as propostas está em suas últimas duas sugestões: "Esta proposta remove todos os controles de gerenciamento de congestionamento propostos no SPDY, de acordo com o princípio da preservação de uma arquitetura em camadas. Em vez disso, todas as questões referentes ao TCP na proposta SPDY deverão ser apresentadas ao grupo de trabalho competente para apreciação. Finalmente, esta proposta considera que o servidor push está fora do âmbito do HTTP 2.0 porque não é compatível com a atual semântica da HTTP."

Em linguagem simples, a Microsoft acredita que o Google está latindo para a comissão IETF errada. Em um post no blog da empresa, Jean Paoli escreveu: "Já existe um amplo consenso sobre a necessidade de tornar a navegação na web muito mais rápida. Acreditamos que as aplicações – não apenas os navegadores – deve ser mais velozes também. Mais e mais, as pessoas acessam serviços web via apps, além de seu navegador. Melhorar o HTTP deve também deve tornar a web móvel mais rápida".

No entanto, não está claro como a proposta da Microsoft vai fazer isso acontecer, enquanto a do Google, sim.

Fonte: IDGNOW

Golpes no Facebook: Apps prometem mostrar quem visitou seu perfil no FB


Todos os apps que prometem mostrar quem visitou seu perfil devem ser considerados suspeitos

Os aplicativos publicam mensagens em nome do usuário na rede social para divulgar o golpe e capturar informações pessoais, segundo a Sophos.

Um aplicativo malicioso, afirmando ser uma atualização do Facebook, diz tornar possível saber quem acessou seu perfil nos últimos dias. Aparentemente, o o recurso funciona como qualquer outro na rede social: você começa a usá-lo, ele solicita sua permissão para acessar seus dados e publicar em seu nome no site. Mas, apesar de simular um recurso oferecido pelo Orkut, na verdade ele vai publicar mensagens no mural de seus amigos, atraindo mais gente para o golpe.

Claramente, apps como esse são usados para capturar dados pessoais ou para espalhar golpes virtuais (scams) na rede social, de acordo com o blog Naked Security, da empresa de segurança Sophos.

Caso você tenha sido vítima deste ou de golpes parecidos, apague as mensagens da sua linha do tempo, revogue as permissões do aplicativo (entrando em editar configurações de aplicativos e sites, nas configurações de privacidade do seu perfil no Facebook) e reporte o aplicativo como spam, clicando na engrenagem ao lado da opção “criar página”, na lateral direita da página do app.

E lembre-se: o Facebook ainda não oferece recursos para visualizar os seus visitantes recentes. Qualquer um que prometa essa opção deve ser considerado suspeito.

Fonte: IDGNOW

Aplicativo que acaba com rastreamento de dados de usuários


Ex-funcionários da gigante da Busca (Google) criam apps para navegadores que impedem que sites como o Facebook e o próprio Google gravem seus dados

Ironia do destino? Os ex-funcionários do Google, Brian Kennish e Austin Chau criaram uma empresa para acabar com o rastreamento de dados pelas companhias web - inclusive o próprio Google, para quem prestaram serviço por vários anos.

Chamada de Disconnect, a empresa, que também conta com a ajuda do defensor dos direitos do consumidor Casey Oppenheim, lançou um aplicativo que bloqueia o controle dos dados por sites como Google, Twitter, Yahoo e até Facebook. O app já acumula cerca de 400 mil downloads por semana.

A Disconnect tem alguns princípios que guiam a empresa: dados pessoais devem pertencer às pessoas, não às corporações, segundo o Tech Crunch. Basicamente, o sistema é uma plataforma onde os usuários conseguem ter total controle do que fazer com seus dados online. A empresa já conseguiu US$600 mil (cerca de R$ 1 milhão) da Highland Capital Partners e diversos outros investidores.

A ideia de criar uma companhia veio após o sucesso do app para navegadores Facebook Disconnect, que permite que você continue usando a rede social normalmente, mas sem que ela rastreie nenhum dado de sua conta.

Agora, além do Facebook Disconnect, a empresa também possui o Google Disconnect e o Twitter Disconnect, que têm o mesmo objetivo. Ambos foram lançados para que os usuários se defendam das novas políticas de privacidade do Google, que uniram as políticas de todos os serviços em apenas um.

Pesquisadores da UNB conseguiram acessar votos da Urna Eletrônica

No entanto, TSE diz que isso não significa a violação do voto eletrônico, já que eles não obtiveram a lista de eleitores.

Uma equipe de pesquisadores da Universidade de Brasília (UnB), conseguiu quebrar a criptografia que protege a sequência de votos (Registro Digital do Voto - RDV) durante os testes realizados pelo Superior Tribunal Eleitoral esta semana em Brasília.

O feito da equipe da UnB foi descobrir a sequência dos votos – leitor 1 votou no candidato A, o 2 no B, e aí por diante. No entanto, o ataque não conseguiu relacionar o nome dos eleitores com os votos digitados na urna – isso exigiria o acesso à lista dos eleitores naquela seção eleitoral e a ordem de votação.

De acordo com o TSE, isso não significa a violação do sigilo do voto eletrônico. Para o secretário de TI do órgão, Giuseppe Janino, "é uma contribuição extremamente positiva, algo que nós já esperávamos”.

De acordo com o secretário de TI do TSE, o RDV é uma lista emitida após o processo de votação e apuração. Ele serve para partidos políticos e outros interessados em caso de uma eventual recontagem dos votos. A emissão do registro é um processo posterior, à parte do sistema de totalização dos votos. É como se uma urna de lona, com votos em papel, já totalmente apurada, fosse repassada aos partidos políticos para que fossem recontados os votos.

Os votos digitados na urna são gravados de forma aleatória, usando um algoritmo. O time equipe da UnB conseguiu, a partir do RDV, refazer a ordem com que os votos foram digitados, mas não conseguiu ligar os votos aos eleitores. O problema é que, em um curral eleitoral, isso pode potencialmente identificar o eleitor, se o candidato controlar a ordem de entrada deles na seção eleitoral.

Janino lembra que o ataque só foi possível porque os participantes dos testes tiveram acesso ao código-fonte de todos os softwares executados pela urna, algo que, em uma eleição normal, não ocorre.

Fonte: IDGNOW

Senhas com palavras são Seguras?

Testes revelaram que esse tipo de senha pode ser descoberto por ataques de comparação de palavras; usar símbolos e números ainda é o mais indicado.

Você usa combinações de palavras aleatórias para a sua senha? Então, elas também podem ser hackeadas, segundo a empresa especializada Sophos. Um estudo da Universidade de Cambridge sugere que senhas usando diversas palavras são mais seguras que as que usam apenas uma, mas ainda estão vulneráveis a ataques de força bruta, que testam todas as palavras dos dicionários.

Um teste com a plataforma de senhas Amazon PayPhrase, disponível apenas nos EUA, foi feito com um ataque de dicionário usando uma lista de nomes de filmes, nomes de times, nomes próprios disponíveis na Wikipedia e até gírias do portal Urban Dictionary. 

No estudo, foram usadas cerca de 8 mil frases, com base em um dicionário de 20 mil palavras. Com um número bastante estimado do total de frases e alguns cálculos de probabilidade, senhas de duas ou mais palavras produzem um nível de segurança de 20 bits contra um cibercriminoso tentando comprometer 1% das contas disponíveis. 

De acordo com os pesquisadores, esse número é muito maior que o oferecidos por senhas de apenas uma palavra, que geralmente marcam menos de 10 bits na mesma escala, “mas isso não é o suficiente para tornar a adivinhação de senhas impraticável”.

Ninguém quer precisar lembrar de combinações malucas com várias palavras, números e símbolos para ter uma conta segura. Por isso, a Sophos dá algumas dicas na hora de criar a sua senha.

Como criar senhas fortes

Em um vídeo em inglês no Youtube, a consultor sênior em tecnologia de segurança da Sophos, Graham Cluley, dá uma dica simples para criar senhas fortes para suas contas no mundo digital. Escolha uma frase, como “Monique e eu vamos ao cinema no fim de semana”. Então use apenas as primeiras letras da frase “meevacnfds”. Para finalizar, substitua o “e” da frase pelo símbolo “+”, o que nos deixa com “m+evacnfds”, uma senha fácil de lembrar, mas bastante difícil de ser hackeada. Você também pode dificultar ainda mais sua senha substituindo uma letra “e” pelo número “3”, ou a letra “i” pelo número “1”. 

Outra recomendação é não usar a mesma senha em diversos sites, porque se um hacker conseguir invadir uma de suas contas ele poderá ter acesso a toda sua vida digital (incluindo sua conta no Twitter, Facebook, PayPal...) e isso deve gerar uma enorme dor de cabeça.

Fonte: IDGNOW

Cuidado com os golpes digitais no Pinterest


Navegação do site é baseada em cliques, uma grande oportunidade para golpistas, que ganham de 1 a 64 dólares por internauta enganado.

O Pinterest bombou com a proposta de ser uma rede social de fotos. Mas cuidado fique atento, onde você clica e com os pins que você marca. A popularidade da rede não cresceu em descompasso com a quantidade de cibercriminosos, e a própria natureza do site o oferece uma boa oportunidade para os golpistas digitais.

A navegação no Pinterest é baseada em um comportamento geral desaprovado por especialistas em segurança - clicar para visualizar cada link. Os usuários “espetam” as imagens em um quadro de cortiça virtual e os seguidores clicam nas fotos para visualiza-las e também adicioná-las ao seu próprio mural.

Mas e se alguém inserir uma imagem com um link para um script ou site malicioso?

De acordo com a Symantec, um estudo mostra que os os golpes de pesquisas descobriram a maravilha do Pinterest e começaram a se aproveitar dela.

Essas pesquisas maliciosas geralmente exibem uma mensagem dizem algo como “responda nossa pesquisa em apenas 30 segundos e recebe um vale-presente de 100 dólares”. Se um usuário do Pinterest é pego por essa isca inicial e clicar na imagem, ele será redirecionado a um site e é aí que começa a “diversão” dos cibercriminosos.

Primeiramente, o scam normalmente pede que o internauta adicione a foto ao seu mural no Pinterest para acessar a pesquisa e ganhar a recompensa. Com isso, o link se propaga na rede, porque os seguidores podem confiar na informação divulgada pela vítima e assim o golpe segue seu ciclo.

O scam vai pedir que o internauta complete a pesquisa, que ele se cadastre em algum site, compartilhe informações pessoais ou alguma outra coisa que os usuários do Pinterest não precisa fazer. A Symantec disse que geralmente esses golpes estão relacionados a redes de compensação por ações (como no caso, responder a uma pesquisa). Cada internauta enganado pode gerar entre 1 e 64 dólares para o golpista.

Esses ataques são novidade no Pinterest porque o próprio Pinterest é uma novidade. Mas esse conceito já é algo comum em redes como Facebook, Twitter, enfim, em toda a internet. 

Bom senso: não clique em um link sem saber para onde ele vai te levar. Claro que isso merece uma atenção especial no Pinterest, já que a navegação na rede social é baseada em cliques.

Mas os internautas devem sempre agir com ceticismo e cuidado nesses casos. O sinal vermelho é quando um link te leva para um site suspeito ou pede que você compartilhe uma imagem para obter mais informações sobre alguma coisa.

Fonte: IDGNOW

Funcionamento dos Sites Maliciosos


A empresa de segurança Blue Coat identificou um aumento de 240% no número de sites maliciosos. Números como esse são bastante difíceis de coletar e confirmar, mas a percepção geral não está errada: o meio mais comum de ataque hoje tem como base as páginas de internet que foram criadas ou modificadas para a finalidade de infectar seu PC. Veja como isso funciona e o que fazer para se proteger.

Quando você visita uma página de internet que vai atacar o seu PC, o navegador de internet baixa um código como parte da página. A diferença desse código em relação ao resto é que ele não está ali para criar um elemento da na página – como um conteúdo ou um menu. Em vez disso, o código vai tentar causar propositalmente um erro, colocando o navegador em um estado que vai permitir a instalação de um vírus.

Erros que permitem esse tipo de comportamento são chamados de “falhas de segurança”. Isso porque, no funcionamento normal do navegador, a única forma de uma página de internet infectar o PC seria por meio de um download devidamente autorizado e executado pelo internauta. Os sites maliciosos tentam usar diversas falhas diferentes para que a instalação ocorra sem qualquer aviso.

Além do próprio navegador, os códigos maliciosos são instruídos a usar falhas dos “plug-ins”. Um plug-in é um software adicional que funciona como parte da sua experiência de navegação da internet. O navegador confia no plug-in e carrega, muitas vezes de forma automática, os conteúdos que requerem o plug-in. Exemplos de plug-in são o Adobe Flash, o Java e os leitores de PDF, como o FoxIt e o Adobe Reader.

Para o criminoso, atacar os plug-ins é interessante porque eles são usados por todos os navegadores. Com isso, o navegador em uso torna-se algo secundário.

Esses ataques são realizados de forma muito simples por parte do criminoso. Existem os chamados “exploit kits” que trazem um pacote inteiro de códigos para explorar falhas de segurança. Os kits ainda fornecem estatísticas, informando quantos internautas acessaram as páginas infectadas, quantos foram infectados com sucesso e qual a falha que mais foi usada com sucesso.

Onde estão as páginas infectadas

O kit normalmente não é acessado diretamente. O criminoso faz uma pequena alteração em outras páginas para fazer com que elas carreguem os códigos maliciosos. Isso pode ser feito inclusive em sites legítimos, que você acessa todos os dias. Os golpistas tiram proveito de falhas na programação do site para alterá-lo e infectar os futuros visitantes.

Em alguns casos, essa modificação é feita em anúncios publicitários. O site do jornal “New York Times” está na lista dos que já veicularam uma propaganda infectada.

Outra fraude comum é a criação de páginas novas com conteúdos muito populares em sites de busca. O objetivo é conseguir, em alguns casos, colocar essa página maliciosa entre os primeiros resultados da pesquisa. Quem clicar poderá ser infectado.

Por esse motivo, não existe um conteúdo específico que traz as infecções ao PC. Não importa se um site divulga letras de músicas, notícias ou imagens pornográficas – qualquer um pode estar infectado.

Como se proteger

O mais importante para se proteger desses ataques é manter o navegador de internet e os plug-ins atualizados. Com isso, as falhas de segurança que as páginas maliciosas tentam explorar são corrigidas, e o código não conseguirá infectar o computador.

- Navegadores: os navegadores de internet têm uma configuração de atualização automática própria. O Internet Explorer é atualizado pelo “Atualizações Automáticas” do Windows, configurável no Painel de Controle.

- Java: A atualização automática do Java pode ser configurada no Painel de Controle. Por padrão, o Java só verifica atualizações mensalmente. O ideal é que a verificação seja diária (Flash, Windows e os navegadores fazem a verificação diariamente). A maioria dos sites de internet não usa o Java dentro pelo navegador.

- PDF: Para arquivos em PDF, o Acrobat Reader X (versão 10) realiza atualizações automáticas e tem outros novos recursos de segurança. Se você ainda tem a versão do Reader 9, faça o download do Reader X. É gratuito.

- Flash: o Adobe Flash é atualizado automaticamente somente ao reiniciar o computador. Preste muita atenção em uma janela do Flash que aparecer logo após fazer log-in no seu PC.

O navegador Chrome, do Google, se atualiza automaticamente – não é preciso autorizar nem configurar nada. Ele também atualiza o Flash, usa um leitor de PDF próprio e só executa Java após confirmação do usuário. Essas medidas do Chrome foram tomadas exatamente devido aos ataques que envolvem esses plug-ins. Por esses e outros motivos, o Chrome é o navegador recomendado pelo governo da Alemanha e o mais fácil de ser mantido seguro.

Qualquer navegador pode ser usado de forma segura, porém. Basta ficar atento às atualizações de segurança e instalá-las o quanto antes. O Firefox, em especial, possui uma série de extensões que também pode deixar sua navegação mais segura. Exemplos são o Web of Trust e o NoScript.


EUA teme Exército Digital da China


País oriental já provou que pode se infiltrar na segurança digital norte-americana, e hackers podem causar danos em redes de fabricantes de eletrônicos.

O fortalecimento da capacidade cibernética da China irá dificultar a capacidade dos Estados Unidos de se defenderem de espionagem industrial e possíveis confrontações militares em locais como Taiwan, de acordo com um novo estudo, realizado pela empresa de segurança Northrop Grumman.

O resultado configura um cenário ameaçador aos EUA, cujas defesas e companhias high-tech, incluindo a Google, foram invadidas por hackers chineses.

Os Estados Unidos encaram o risco de cibercriminosos se infiltrarem em redes de fabricantes de eletrônicos, como chips ou circuitos integrados, que podem ser modificados para falhar intencionalmente, segundo o relatório. 

"A rede de fornecimento de hardware de microeletrônicos e telecomunicações em particular é extremamente difusa, complexa e globalmente dispersa, dificultando que as empresas norte-americanas verifiquem a autenticidade de equipamentos eletrônicos que compram", diz o estudo.

O principal risco está na indústria de telecomunicações. Os equipamentos podem ser alterados para conseguir acesso secreto e monitorar sistemas. Instruções falsas podem ser plantadas para causar a "destruição do sistema em questão".

Em 2010, o Irã foi alvo do vírus Stuxnet, que causou o controle e a falha da infraestrutura industrial desenvolvida pela Siemens, interrompendo os equipamentos de enriquecimento de urânio.

Os EUA já vêm batalhando com produtos falsificados que vêm da China. O relatório afirma que a infiltração de revendedores e distribuidores de hardware "continua a trazer ameaças ao cumprimento da lei e à contra-inteligência dos Estados Unidos".

"Provendo hardware falsificado que contém acesso secreto nativo no firmware ou software, um serviço de inteligência do exterior ou um cibercriminoso sofisticado tem grandes chances de se infiltrar nessas redes de fornecimento", diz o documento.

Exército Chinês Digital

No setor militar chinês, o relatório informa que o Exército chinês tem um amplo programa chamado "confrontação de informações", que aparenta reunir dados de redes de computador com guerra digital, operações psicológicas e estratégicas.

"Os líderes chineses adotaram a ideia de que para vencer uma guerra é preciso ter controle externo das informações e sistemas, geralmente de forma preventiva", de acordo com o estudo.

O problema que os EUA enfrentam com a guerra eletrônica é que atos cibernéticos agressivos são difíceis de serem identificados, o que complica na hora de responder. A China desenvolveu fortes recursos para romper os sistemas de comando eletrônicos dos EUA, conhecidos como Infraestrutura C4ISR, o que pode dificultar uma resposta rápida no caso de uma crise, por exemplo, em Taiwan.

"Comandantes chineses podem escolher usar o acesso profundo às redes norte-americanas de logística e controlar os dados para coletar informações de alto valor em tempo real ou corromper os dados sem destruir redes ou hardwares", diz o documento.

A China também investe pesado em educação: ao menos 50 universidades que realizam pesquisas de segurança receberam subsídios de programas nacionais de tecnologia, apoiando o objetivo do país de ter um grande poder de informação sobre tecnologia.

Fonte: IDGNOW

Google Chrome foi Crackeado pela primeira vez


Sergey Glazunov descobriu uma vulnerabilidade no navegador que permitiria a hackers mal intecionados instalar códigos maliciosos nos PCs dos internautas.

Um hacker russo conseguiu encontrar uma falha no navegador Google Chrome e ganhou um prêmio de 60 mil dólares (cerca de 105 mil reais), durante o campeonato Pwnmium, promovido pela própria empresa.

Sergey Glazunov descobriu uma vulnerabilidade de código de execução remota no software em um computador com sistema Windows 7 com todos os patches de segurança atualizados. A falha permitia que hackers mal intencionados invadissem o navegador, instalassem e rodassem um código malicioso no computador da vítima, apenas por visitar um site.

De acordo com o blog Naked Security, da empresa de segurança Sophos, o vice-presidente sênior da Google, Sundar Pichai, escreveu no Google+ que os desenvolvedores da empresa estão trabalhando rapidamente em uma correção que deve ser disponibilizada aos internautas como uma atualização automática no navegador.

A Google anunciou no mês passado que iria promover seu próprio concurso de haceker durante o evento de segurança CanSecWest, que acontece nesta semana em Vancouver (EUA) porque não concordava com o regulamento do tradicional Pwn2Own, que não exigia que os hackers informassem como realizaram a invasão nos softwares.

A gigante das buscas lançou então o Pwnmium oferecendo 1 milhão de dólares em prêmios nesta semana, desafiando hackers a encontrarem brechas de segurança no Chrome. O caixa da competição agora conta com 940 mil dólares que podem ser dados a quem conseguir encontrar falhas no software.

Fonte: IDGNOW

Novos recursos no Ubuntu 12.04 'Precise Pangolin'


Primeira versão beta do sistema operacional livre já está disponível. Veja o que ele traz de novo para os usuários.

Os desenvolvedores da Canonical lançaram no último dia 02 de março o primeiro beta do Ubuntu 12.04 “Precise Pangolin”, a próxima versão de uma das distribuições Linux mais populares da atualidade.

Esta é uma versão particularmente importante pois leva a designação LTS (“Long Term Support”, Suporte a Longo Prazo), o que significa que será suportada (com atualizações para suporte a novo hardware e correção de bugs) por cinco anos, tanto na versão desktop quanto na versão servidor. Com as versões LTS a Canonical visa dar a empresas e fabricantes de PCs uma plataforma estável na qual basear suas soluções de hardware e software, sem que tenham que se preocupar em acompanhar o ciclo semestral de atualização do sistema operacional.

Entre as mudanças inclusas neste primeiro beta estão ajustes no sistema de gerenciamento de energia, o que permite uma economia considerável em algumas máquinas, e um novo tamanho para o disco de instalação, agora com 703 MB “para espremer cada bit de software possível dentro da imagem de disco”, disse Stewart.

Quem quiser experimentar o Ubuntu 12.04 Beta 1 já pode baixá-lo no site oficial do projeto. Lembrem-se de que esta é uma versão beta: o software ainda está em desenvolvimento, bugs são esperados e seu uso não é recomendado em máquinas "de produção", ou seja, aquelas das quais você depende no dia-a-dia. Aqui estão alguns de seus principais destaques.

1. Uma amostra do HUD
A nova interface “Heads Up Display” (HUD), anunciada por Mark Shuttleworth em Janeiro, faz sua estréia nesta versão beta. Chamada de “uma nova forma de buscar e acessar rapidamente qualquer aplicativo, menu ou indicador” a HUD substitui os tradicionais menus com comandos e pode ser acessada pressionando a tecla Alt e digitando uma descrição do que você quer fazer. O software irá retornar opções correspondentes, tanto exatos quanto “prováveis”, segundo a equipe do projeto. Segundo eles, o sistema também é capaz de aprender com as escolhas do usuário, e com o tempo retornar resultados cada vez mais precisos.

2. Ajustes no Unity
A interface Unity é controversa, e nesta nova versão o painel Aparência permite configurar mais facilmente algumas de suas propriedades. 

3. Suporte a ClickPads
O Ubuntu 12.04 inclui suporte a ClickPads, ou trackpads onde os “botões” são integrados à superfície sensível ao toque (como nos MacBook da Apple). A maioria dos ClickPads da Synaptics é reconhecida automaticamente nesta versão, bem como os trackpads dos MacBooks. Segundo a equipe de desenvolvedores a próxima versão terá suporte ao Magic Trackpad da Apple e a mais modelos da Synaptics.

4. Economia de energia
A tecnologia RC6, que permite que GPUs entrem em um estado de baixíssimo consumo de energia quando ociosas, está habilitada por padrão em máquinas com processadores da família Sandy Bridge, da Intel. O resultado pode ser uma redução entre 40 a 60% no consumo de energia quando a máquina está ociosa, dizem os desenvolvedores.

5. LibreOffice 3.5 e Rhythmbox
O Ubuntu 12.04 Beta 1 adota o Rhythmbox como player de música padrão e traz uma nova versão do pacote de escritório LibreOffice, a 3.5, pré-instalada.

6. Melhor suporte a idiomas
Quando os usuários instalam um novo programa usando a loja de aplicativos Ubuntu Software Center os pacotes correspondentes para suporte ao idioma em uso no sistema, incluindo traduções e módulos de correção ortográfica, também são instalados por padrão, eliminando a necessidade de fazer isso manualmente mais tarde.

7. Um novo Kernel
Por fim, um detalhe técnico: o Ubuntu 12.04 Beta 1 adota o kernel Linux 3.2.0-17.27, baseado na versão 3.2.6 “upstream” do kernel Linux estável.

Lançamento

O Ubuntu 12.04 “Precise Pangolin” deve ser lançado no dia 26 de Abril de 2012, e até lá teremos mais uma versão Beta, programada para 29 de Março. Quem instalar o sistema agora não precisará reinstalá-lo no próximo beta ou na versão final: basta fazer uma atualização online usando o utilitário Update Manager. Mais informações sobre a nova versão estão disponíveis no site oficial do sistema, em www.ubuntu.com.

Fonte: IDGNOW

Venha para a FLISOL-DF 2012


O Festival Latino americano de Instalação de Software Livre é um festival anual de instalação de software livre, gratuito e aberto a toda a comunidade, realizado desde 2005 em diversos países da América Latina, inclusive no Brasil. O evento tem o propósito de promover o uso de softwares livres e a integração de comunidades de usuários de software livre em todos os paí­ses da América Latina. O Distrito Federal entrará nessa maratona pela 7ª vez.

A instalação de Software Livre é feita de forma gratuita por pessoas tecnicamente preparadas para tal procedimento. Aplicativos livres também são instalados nos computadores, independendo do sistema operacional, sendo observadas a compatibilidade do aplicativo com o sistema em questão.

O FLISOL busca estreitar e ampliar o contato de usuários de computadores com o mundo do Software Livre. O evento permite que as pessoas conheçam outros usuários, troquem dúvidas e sugestões. O objetivo maior é promover um intercâmbio de conhecimentos bastante sadio e aumentar a colaboração entre os participantes do evento.

Participe dos mini-cursos e palestras e inicie a sua jornada no mundo Livre. Estamos programando uma série de atividades para a realização do Flisol em Brasília-DF. Estas atividades envolvem a preparação do material, divulgação e organização das equipes para o installfest e para as palestras.

As Distribuições que serão instaladas:

- Debian
- Ubuntu
- Mandriva
- Fedora
- Linux Mint
- entre outras

Fonte: FLISOL-DF

A próxima bomba nuclear: os Malwares


Eugene Kaspersky CEO da empresa de segurança alerta para o perigo das ameaças virtuais criadas pelos governos de diferentes países

Estados Unidos, Japão, China, Coreia do Norte, Coreia do Sul, Índia. Estes são apenas alguns países citados por Eugene Kaspersky, CEO da empresa de segurança que leva seu nome, ao lembrar de Estados que já anunciaram ter ciberdivisões militares. Em um evento para jornalistas do mundo inteiro em Cancun, México, no início do mês de fevereiro, o executivo conduziu um painel sobre os perigos das armas cibernéticas. "Países começaram a desenvolver armas virtuais para se prepararem para uma cyberguerra, mas... eles sabem que não há como se defender desse tipo de ataque", afirma o executivo.

Para ele, os países mais desenvolvidos são os que mais têm a perder em uma eventual cyberguerra, já que, normalmente, têm uma dependência maior da tecnologia. Mas, por outro lado, esses mesmos países são os protagonistas na "corrida cyber armamentista". Para resolver esse problema, Kaspersky propõe a criação de uma organização internacional capaz de supervisionar essas atividades - a ICSA, International Cyber Security Agency: "Seria uma organização para discutir e controlar a não-distribuição de armas cibernéticas. Afinal, elas são muito perigosas e, se algo for feito de maneira errada, pode se tornar um bumerangue", completa. 

As mídias sociais como instrumento de guerra

"Já imaginou se País A decidir usar as redes sociais contra País B? Sempre existirão pessoas que querem desestabilizar qualquer sistema, e isso é muito perigoso para todos nós", diz. Para o executivo, a internet está mudando muito rapidamente e, se não nos organizarmos, "nossos filhos não estarão online porque não existirá internet para eles".