Um quarto de todas as novas pragas de computador infectam via pendrives e dispositivos USB

De acordo com o relatório recente da Panda Security, mais de um quarto de todas as pragas de computador de 2010, conhecidas como “Worms”, usam dispositivos de armazenagem USB (como os pendrives) como forma de se espalhar e infectar novos computadores. Um worm é um tipo de programa malicioso que infecta um computador e passa a controlá-lo de forma a roubar recursos (enviar spam, realizar ataques, etc) ou informações privadas (senhas, números de cartão de crédito, etc).

A pesquisa da Panda Security envolveu respostas de mais 10 mil empresas de 20 países no mundo e revelou que o vetor de infecção por USB representa 27% de todas as contaminações por worm.

Um dispositivo USB infectado, ao conectar-se na porta USB, carrega automaticamente o worm na memória do computador, infectando-o. Isso tudo ocorre sem a necessidade de intervenção do usuário, de forma automática e invisível. Ao passo que novos dispotivos USB são conectados ao computador infectado, estes também passam a carregar uma cópia da praga e infectar outros computadores.

Entre os dispositivos USB que podem carregar tal ameaça encontram-se os poppulares pendrives, celulares conectadoos por cabos USB, HD’s externos, tocadores MP3, câmeras digitais e toda uma massa de dispositivos de armazenagem que utilizam a porta USB como forma de conexão com o computador.

Fonte: http://www.net-security.org/malware_news.php?id=1444

Publicado em Outros | Com a tag , , , , , , , | Deixe um comentário

Pesquisador de Segurança é preso na Índia por “furto de urna eletrônica” em retaliação das autoridades indianas

Hari Prasad, pesquisador em segurança da informação que demonstrou vulnerabilidades nas urnas eletrônicas usadas em todas as eleições na Índia, foi preso pela polícia indiana sob acusação de ter furtado uma urna eletrônica.

A urna alegada como “furtada” pela polícia indiana foi de fato utilizada por Prasad para demonstrar as falhas de segurança no sistema eleitoral da Índia e a prisão do pesquisador tem sido reputada como um “blefe”  das autoridades indianas em retaliação à denúcia de insegurança.

A comissão eleitoral indiana tem sustentado a versão de que as urnas eletrônicas usadas no país são seguras e invioláveis e em sinal de tal confiança patrocinou uma vistoria de um dia, onde pesquisadores de segurança teriam insuficientes 24 horas para tentar bolar algum ataque contra a segurança da urna.

Fonte: http://www.indianevm.com/blogs/?p=402

Publicado em Outros | Com a tag , , , , | Deixe um comentário

Pesquisador da HP demonstra possível prova de que P != NP

O pesquisador da HP, Vinay Deolalika, demonstra em um paper de 100 páginas uma possível prova de que P != NP, resolvendo o mais famoso problema em aberto da ciência da computação. Apesar de reputada como uma tentativa séria, a prova ainda passará pelo escrutínio da comunidade científica antes que possamos considerar a questão fechada. O problema é parte da relação de problemas do Millenium Prize. Ou seja, se a prova for considerada válida, o cientista ganhará a recompensa de um milhão de dólares. Segundo as palavras do famoso pesquisador Stephen Cook, “isso parece uma alegação razoavelmente séria de uma solução para o problema P vs. NP”.

O paper de 100 paginas pode ser encontrado aqui.

Abaixo, o email de divulgação enviado pelo autor da prova:

Dear Fellow Researchers,

I am pleased to announce a proof that P is not equal to NP, which is attached in 10pt and 12pt fonts The proof required the piecing together of principles from multiple areas within mathematics. The major effort in constructing this proof was uncovering a chain of conceptual links between various fields and viewing them through a common lens. Second to this were the technical hurdles faced at each stage in the proof. Second to this were the technical hurdles faced at each stage in the proof This work builds upon fundamental contributions many esteemed researchers have made to their fields. In the presentation of this paper, it was my intention to provide the reader with an understanding of the global framework for this proof. Technical and computational details within chapters were minimized as much as possible This work was pursued independently of my duties as a HP Labs researcher, and without the knowledge of others. I made several unsuccessful attempts these past two years trying other combinations of ideas before I began this work Comments and suggestions for improvements to the paper are highly welcomed.

Fonte: http://gregbaker.ca/blog/2010/08/07/p-n-np/

Publicado em Ensino, Outros | Com a tag , , , , , | 1 Comentário

Ironia: Sistema da Black Hat, maior evento Hacker do mundo, foi hackeado

Esse fim de semana foi palco da feira Black Hat 2010, considerada o maior evento underground da comunidade hacker do mundo.
Mas pra quem pensa que hackers se protegem tão bem quanto atacam, aí vem a ironia: o evento teve seu sistema de video feed, conhecido como Black Hat Uplink, sucetível a uma falha de segurança que pertmitiu que atacantes vissem os videos do evento grauitamente. A falha, já corrigida, consistia basicamente de um problema no sistema de registro do serviço, onde a exigencia de um cartão de crédito era contornada. Dessa forma, era possível se criar uma conta válida com acesso gratuito.
O descobridor da falha notificou a organização do evento e ganhou uma conta de acesso legítima e livre de custos como recompensa.

Maiores detalhes em: 
http://michael-coates.blogspot.com/2010/07/irony-black-hat-video-stream-hack.html

Publicado em Outros | Com a tag , , , , , | Deixe um comentário

TSE disponibiliza ao eleitor simulador de votação na urna eletrônica

Como mais uma iniciativa para incentivar a participação dos eleitores brasileiros nas eleições gerais de outubro, o Tribunal Superior Eleitoral (TSE) disponibiliza em seu portal na internet um simulador de votação. O objetivo é mostrar ao eleitorado como é simples votar na urna eletrônica que será utilizada no pleito.

No endereço www.tse.jus.br/internet/eleicoes/simulacao2010.html, o eleitor tem acesso às instruções sobre como votar na urna eletrônica, tanto no candidato, quanto no partido. A página ainda informa sobre a opção do voto em branco.

Depois de ler as instruções, o eleitor pode fazer a simulação de voto na eleição nacional e no Distrito Federal. Ele terá de escolher os seus candidatos para os cargos de deputado estadual (ou distrital), deputado federal, senador (duas vagas), governador e presidente.

Justamente por ser um simulador, o sistema oferece ao usuário a opção de votar em candidatos de cinco legendas fictícias: o Partido das Formas Geométricas (PFG) – 91, o Partido das Frutas (PF) – 92, o Partido dos Animais (PA) – 93, o Partido dos Brinquedos (PB) – 94, e o Partido dos Esportes (PE) – 95.

O eleitor ainda pode fazer a simulação de voto em trânsito, isto é, fora do domicílio eleitoral no Brasil, e a simulação de voto no exterior.

Para mais informações sobre o sistema eletrônico de votação brasileiro acesse o site www.tse.jus.br/urnaeletronica.

Publicado em Outros | Com a tag , , , , | Deixe um comentário

Portaria CNPq/Capes autoriza acúmulo de bolsa com atividade remunerada

Portaria conjunta assinada ontem (15) pelos presidentes da Capes/MEC e do
CNPq/MCT, Jorge Guimarães e Carlos Alberto Aragão, permite aos bolsistas
dessas agências matriculados em programas de pós-graduação no país receberem
complementação financeira proveniente de outras fontes. Esta iniciativa vem
atender antiga reivindicação dos bolsistas que, a partir de agora, poderão
exercer atividade remunerada, especialmente quando se tratar de docência
como professores nos ensinos de qualquer grau.

É vedada, porém, a acumulação de bolsas provenientes de agências públicas de
fomento. Aragão disse que para receber complementação financeira ou atuar
como docente, o bolsista deve obter autorização, concedida pelo seu
orientador, e devidamente informada à coordenação do curso ou programa de
pós-graduação em que estiver matriculado e registrada no Cadastro Discente
da Capes.

No caso de comprovado desrespeito às condições estabelecidas na Portaria, o
bolsista será obrigado a devolver a Capes ou CNPq os valores recebidos a
título de bolsa, corrigidos conforme legislação vigente. Além disso, a
concessão prevista na portaria não exime o bolsista de cumprir com suas
obrigações junto ao curso de pós-graduação e à agência de fomento concedente
da bolsa, inclusive quanto ao prazo de sua vigência.

Noticia publicada em:
http://www.cnpq.br/saladeimprensa/noticias/2010/0716.htm

Publicado em Ensino | Com a tag , , , , | Deixe um comentário

Cursos GRATUITOS de formação em TI – Universidade do Trabalho Digital – UDT

O Instituto Centro de Ensino Tecnológico – CENTEC, através da UNIVERSIDADE DO TRABALHO DIGITAL, informa que estarão abertas, no período de 12 a 19 de julho de 2010 do corrente ano, as inscrições para os cursos GRATUITOS de Formação especializada em TI, destinado a selecionar candidatos às vagas oferecidas para os cursos de PHP avançado, Linux avançado, Java avançado, Design Gráfico, Suporte  e banco de dados, Conectividade e Segurança da Informação,  e Design de jogos.

Todos os cursos ocorrerão na UNIVERSIDADE DO TRABALHO DIGITAL – UTD, no Prédio do Cine São Luís no Centro da cidade de Fortaleza, andares 10º, 11º e 12º.

Datas Horários Locais  Atividades

Atividades Datas Horário Locais
Inscrições 12 a 19 /07/2010 8:00h às 12:00h e 13:00h às 17:00h
  • Centro de Formação de Instrutores –CFI, Rua Silva Jardim, 515 – José Bonifácio
  • E-jovem, Rua Padre Francisco Pinto, 114 -3º andar
Divulgação das inscrições confirmadas 23/07/2010 8:00h às 11:00h
  • Site do Instituto CENTEC

www.centec.org.br

. O Processo Seletivo estará aberto aos candidatos que preencham os seguintes requisitos

I – Ser brasileiro nato ou naturalizado e residir no Estado do Ceará;

II – Ter entre 16 e 29 anos de idade;

III – Ter conhecimentos comprovados em informática através da apresentação de certificados de cursos ou disciplinas da área de interesse;

IV – Ser aluno ou oriundo do E-jovem,

V-  Se aluno da IES ou escola de ensino profissionalizante devem estar devidamente matriculados em cursos da área de TI e tenham cursado pelo menos 40% do curso.

VI – Os casos extras serão analisados pela UTD.

As vagas oferecidas neste Processo Seletivo serão em número de 325 ((trezentos e vinte e cinco) conforme  a Tabela 2,  distribuidas da seguinte forma: 20% ou seja  65 vagas para alunos das IES e e 80%  ou seja 260 vagas para alunos ou egressos do programa E-jovem e alunos das EEEP.

Tabela 2 – Número de vagas oferecidas nos cursos Formação especializada em TI

CURSOS HORÁRIO Nº DE VAGAS LOCAL/SALA
Suporte e banco de dados 7:30 as 11:30 25 vagas
10.2
Design de jogos 7:30 as 11:30 25 vagas 11.1
Java 7:30 as 11:30 25 vagas 11,2
PHP 7:30 as 11:30 25 vagas 11.3
Conectividade e segurança da informação 7:30 as 11:30 18 vagas 12.2
Java 7:30 as 11:30 18 vagas 12.3
PHP 13:30 as 17:30 25 vagas 11.1
PHP 13:30 as 17:30 25 vagas 11.2
Java 13:30 as 17:30 25vagas 11.3
Conectividade 13:30 as 17:30 18vagas 12.1
Linux 13:30 as 17:30 18vagas 12.2
Design jogos 13:30 as 17:30 18 vagas 12.3
Design Gráfico 18 as 21:30 24 vagas 11.3
PHP 18 as 21:30 18vagas 12.1
Linux 18 as 21:30 18 vagas 12.2

Serão classificados os candidatos que tiverem o maior média  no seu histórico escolar prova, em ordem decrescente de classificação e estiverem dentro do limite de vagas oferecidas para cada curso, de acordo com a tabela 2.

Universidade do Trabalho Digital – UTD
TELEFONE:32535997

Publicado em Ensino | Com a tag , , , , , , , , , , , | Deixe um comentário