quarta-feira, 24 de setembro de 2008

Bancos poderão ter domínio próprio do setor na Web

SÃO PAULO (Reuters) - Os bancos que operam no Brasil interessados em aumentar a segurança de clientes que fazem transações pela Internet podem utilizar um endereço para suas páginas criado exclusivamente para isolar o setor do restante de sites comerciais da Web terminados com o famoso sufixo "com.br".

O domínio "b.br" começou a funcionar nesta quarta-feira voltado apenas para instituições financeiras, informou o Núcleo de Informação e Coordenação do Ponto BR (NIC.br), entidade encarregada pela implementação de decisões e projetos do Comitê Gestor da Internet no Brasil.

Por ser exclusivo a endereços de bancos como www.banco.b.br, o novo sufixo deve aumentar a segurança de internautas, afirmou o diretor-presidente do NIC.br, Demi Getschko, em comunicado.

"Algumas da fraudes costumeiras e que preocupam os usuários ficarão impossibilitadas no b.br. Por exemplo, um site que tenha nome terminado em b.br será, certamente, um banco."

A confirmação dos registros dos endereços somente será feita após análise do NIC.br para assegurar a segurança do domínio.

O novo sufixo exige ainda adoção do protocolo de segurança DNSSEC, que torna mais difícil a clonagem de endereços por falsificadores de sites que capturam dados pessoais digitados inadvertidamente por internautas usuários de serviços de banco online, informou o NIC.br.

Procurada, a assessoria de imprensa do NIC.br não soube informar imediatamente se alguma instituição bancária já manifestou interesse no novo domínio.

Fonte: Reuters

terça-feira, 23 de setembro de 2008

Problemas da Web atingem vídeo da Al Qaeda sobre ataques de 2001

Um vídeo da Al Qaeda feito para marcar o aniversário dos ataques de 11 de setembro de 2001 contra os Estados Unidos apareceu na internet com mais de uma semana de atraso depois que sites islâmicos usados pela organização saíram do ar e um outro problema técnico atrasou sua distribuição.

O atraso do vídeo de 87 minutos e os problemas dos principais sites islâmicos, possivelmente gerados por hackers, arruinou a celebração da Al Qaeda dos ataques terroristas de 2001.

Trechos do vídeo, uma compilação de imagens de um documentário com mensagens de líderes da Al Qaeda incluindo o vice da organização Ayman al-Zawahri, foram transmitidos em 8 de setembro pela emissora Al Jazeera, que não informou como os conseguiu.

Uma versão completa somente chegou à Web na sexta-feira, oito dias depois do aniversário dos ataques. A Al Qaeda marcou os aniversários anteriores com vídeos, incluindo uma fita distribuída em 7 de setembro do ano passado na qual o líder da organização, Osama bin Laden, apareceu em vídeo pela primeira vez em quase três anos. Na ocasião ele apareceu fazendo um pronunciamento dirigido à população norte-americana.

A Al Qaeda atribui grande importância à propaganda distribuída pela Web e as produções de seu braço especializado em mídia, As-Sahab, são geralmente muito profissionais.

Ainda não se sabe ao certo porque sites normalmente favoráveis ao grupo ficaram fora do ar. No sábado, as duas páginas mais populares ainda não tinham retornado.

Quando sites islâmicos menos populares finalmente conseguiram colocar o vídeo inteiro no ar, que inclui um "último desejo" de um dos 11 seqüestradores dos aviões, internautas que tentavam baixar a gravação notaram que a senha que estavam usando estava errada.

Isso atrasou o lançamento do vídeo e irritou simpatizantes da Al Qaeda. Um deles escreveu: "Que Deus abençoe vocês, meus irmãos, mas a senha está errada."

O vídeo, no qual Zawahri acusa o Irã de participar de uma "cruzada" do Ocidente contra o Islã, exibe uma aparentemente nova imagem de um importante líder da organização, Mustafa Abu-al Yazid, o que lança dúvidas sobre a informação de que ele foi morto na fronteira do Paquistão com o Afeganistão no mês passado.

Os problemas no acesso aos sites sunitas coincidiu com um aparentemente amplo ciber-ataque coordenado, que fechou mais de 300 páginas xiitas, segundo a agência de notícias iraniana Fars. A agência afirmou que o ataque foi promovido pelo grupo de hackers Wahhabi Sunni, dos Emirados Árabes Unidos.

Fonte: HSM

segunda-feira, 22 de setembro de 2008

PF não consegue decifrar criptografia dos arquivos de Daniel Dantas

Olha a importancia de se ter um bom gestor de Segurança em TI. Eu acho impossível a empresa fabricante desses equipamentos disponibilizarem para a PF fornecer as chaves eletrônicas que abrem os arquivos.

Criptografado, conteúdo de computadores apreendidos no apartamento do banqueiro no Rio não é acessado pela perícia

Envolvidos na investigação estudam pedir ajuda para a empresa americana que criou o código de segurança para proteger os arquivos


Dois meses e meio depois, um dos principais materiais apreendidos pela Polícia Federal no dia em que a Operação Satiagraha foi deflagrada -cinco discos rígidos que estavam no apartamento do banqueiro Daniel Dantas, no Rio- permanece um enigma para os investigadores. Os HDs são protegidos por uma senha que a polícia não havia conseguido, até a última sexta-feira, desvendar.

Numa análise inicial, peritos da Polícia Federal disseram que precisariam de um ano para quebrar os códigos. Um dos peritos disse que nunca havia visto um sistema de proteção tão sofisticado no Brasil.

O delegado Protógenes Queiroz, que coordenou a Satiagraha, diz que os HDs "guardam segredos da República".

Na época da operação, a PF ventilou que 16 HDs haviam sido apreendidos numa "parede falsa" na casa de Dantas, um apartamento na avenida Vieira Souto, em Ipanema, na zona sul do Rio. Um investigador que participou do cumprimento da ordem judicial de busca e apreensão no apartamento confirmou que são cinco os HDs. São unidades externas de memória. Estavam dentro de um armário com porta de correr, num corredor que dá acesso ao quarto da mulher de Dantas. Estavam guardados numa sacola plástica.

Quando tentaram abrir os arquivos dos HDs, na superintendência da PF de São Paulo, os peritos descobriram que o acesso era criptografado. Isso significa que quem criou os arquivos inseridos nos HDs usou uma chave secreta para protegê-los. É como uma senha eletrônica. Sem ela, os arquivos, quando abertos, aparecem embaralhados e incompreensíveis na tela do computador.

O impasse levou os investigadores da PF a estudar uma alternativa jurídica para o rompimento do sigilo. Em conjunto com o juiz federal Fausto De Sanctis, informado há mais de um mês sobre os problemas nos HDs, os policiais discutem a possibilidade de obrigar, por ordem judicial, a empresa norte-americana que criou o software a fornecer as chaves eletrônicas que abrem os arquivos. É também aguardada a chegada de um grupo de peritos da PF de Brasília.

Não é a primeira vez que investigadores da Operação Satiagraha se vêem às voltas com dados criptografados do banco Opportunity, de Dantas. Em 28 de junho de 2006, os procuradores da República Rodrigo de Grandis e Ana Carolina Alves Araújo Roman informaram à 2ª Vara Federal de São Paulo que "muitos dos arquivos (mensagens de e-mail e anotações)" que integravam o disco rígido do banco estavam protegidos por senhas sigilosas, "o que torna impossível o seu acesso".

Origem
Dados do HD do banco, que fora apreendido em 2004 pela Operação Chacal, da PF, foram analisados e utilizados com ordem judicial na Satiagraha, que nasceu com o objetivo de averiguar a possível participação das empresas do grupo Opportunity no financiamento do mensalão. O HD foi copiado por ordem da Justiça Federal de São Paulo. O ato da cópia, feita por peritos da PF, foi acompanhado por representantes do Ministério Público Federal e um advogado do Opportunity.
Em 2004, os procuradores pediram à Justiça que oficiasse a IBM, detentora do software usado na criptografia, que apresentasse dois técnicos "habilitados a trabalhar com o programa Lotus Notes e com sistema de criptografia".

A Folha apurou que a PF, por meio de peritos do INC (Instituto Nacional de Criminalística) de Brasília, conseguiu depois quebrar esses códigos. O INC informou aos procuradores que tinha condições de romper o sigilo dos arquivos, que foram enviadas a Brasília. Foram desses discos que saíram o que a PF julga serem os principais indícios de que o Opportunity cometeu uma série de fraudes financeiras.
Os discos não foram os únicos aparelhos que Dantas protegia com códigos. Ele usava celulares criptografados, os quais o banqueiro chamava de "pretinhos". Quando precisava ter conversa reservada, ele pedia ao interlocutor para falar no "pretinho". Para gravar essas conversas, os investigadores tiveram de romper a codificação usada por executivos do Opportunity em seus celulares.

No depoimento de seis horas que prestou à CPI dos Grampos, em 13 de agosto, Dantas não foi questionado sobre o conteúdo dos HDs por nenhum parlamentar. Limitou-se a responder uma pergunta genérica do presidente da comissão, Marcelo Itagiba (PMDB-RJ), se tinha ou não uma "parede falsa" no seu apartamento. "Eu tenho um armário no meu apartamento, com portas de correr. São várias. Eu não tenho nenhuma parede falsa."

Fonte: Folha Online

terça-feira, 16 de setembro de 2008

Hackers invadem site do acelerador de partículas

Com o início do polêmico e atrativo experimento, os invasores zombaram da segurança de rede do laboratório europeu

Assim que os cientistas começaram os testes no grande colisor da hádrons da Organização Européia de Pesquisa Nuclear - CERN, na semana passada (segunda de setembro), na Suíça, hackers fizeram uma gozação com a segurança de rede do laboratório europeu.

O LHC, um acelerador de partículas gigantes destinado a pesquisas científicas, foi construído em uma planta subterrânea na fronteira da França com a Suíça. Na quarta-feira (10 de setembro), quando a máquina estava quase começando a ser testada pela primeira vez, um grupo que se auto-denominou "Equipe de Segurança Grega" invadiu um computador conectado ao LHC e modificou uma página de internet do CERN com uma mensagem em grego.

De acordo com o jornal Daily Telegraph, os hackers ridicularizaram a equipe de segurança de TI da CERN como "bunch de escolares". Eles declararam não ter nenhum plano para interferir nos experimentos com o LHC; que apenas queria mostrar os problemas de segurança do laboratório.

A CERN não respondeu à InformationWeek EUA para comentar o caso. Em entrevista à BBC, o representante James Gillies afirmou que não houve danos, mas o incidente revelou a necessidade de mais segurança.

A página hackeada foi removida, mas o Daily Telegraf preservou uma imagem.

Um cientista que não quis se identificar contou ao jornal que os hacker estiveram "a um passo" de um computador que controla uma das máquinas do colisor de hádrons. Se eles tivessem conseguido acessar o sistema, poderiam ter desligado algumas partes do LHC.

O LHC chamou a atenção da comunidade internacional pelos objetivos ambiciosos de sua construção. Os cientistas buscam recriar o fenômeno do Big Bang, que deu origem ao universo, na busca de entender questões em aberto no campo da física. Quando se começou a falar no projeto, surgiram questionamentos do potencial da máquina de criar um buraco negro que acabaria com o planeta, hipótese descartada pelos autores da proposta e outros representantes da comunidade científica.


Fonte: IT Web

segunda-feira, 15 de setembro de 2008

Nova ameaça pode roubar cookies HTTPS

A ferramenta baseada em Python colhe informações SSL inseguras e as grava, podendo roubar informações de login e senhas

Um ataque denominado CookieMonster que se você usa serviços baseados em web que envolvem credenciais de login, como webmail ou internet banking, é bom ficar atento.

“O CookieMonster é uma ferramenta baseada em Python que colhe ativamente cookies HTTPS inseguros e os grava, além de cookies normais http para arquivos compatíveis com Firefox”, explica Mike Perry, pesquisador de segurança que criou o software.

O próprio termo HTTPS supõe segurança, já que o S aplica-se a Secure Sockets Layer, ou SSL.

Infelizmente, ocorre que muitos sites não configuram adequadamente a propriedade “apenas sessões encriptadas” de seus cookies. Tais sites acabam enviando cookies HTTPS sem proteção. Isto permite que os hackers possam conduzir ataques cruzados entre sites, para injetar dados maliciosos em qualquer página online que o usuário visitar, e então encontrar os cookies relacionados.

Como os cookies HTTPS são cheios de informações de autenticação, podem ser usados para acessar contas de internet banking, webmail e outras.

“O aspecto mais importante deste tipo de ataque que a maioria das pessoas parece esquecer é a capacidade de se escolher arbitrariamente os cookies para uma lista de domínios inseguros de cada cliente IP em uma rede, mesmo quando o usuário não estiver acessando tais sites”, detalha Perry, em um post de seu blog. “O segundo ponto refere-se a como a ferramenta ainda é capaz de comprometer arbritariamente sites com SSL inseguras no caso comum sem a necessidade de prover uma lista de alvos”.

Perry deixou o CookieMonster disponível para um grupo limitado de pesquisadores de segurança e planeja abri-la para o público em breve.

Perry propõe o seguinte teste para ver se os sites que você usa são vulneráveis: “Para checar seus sites no Firefox, ‘Privacidade’ na janela de Preferências, e clique em ‘Mostrar Cookies’. Para determinado site, examine os cookies individuais para o nome principal do site e qualquer subdomínio, e se algum tiver ‘Envie para: somente conexões encriptadas’, apague-o. Depois, tente visitar seu site de novo. Se ele ainda te permite entrar, o site é inseguro e sua sessão pode ser roubada. Você deve avisar o responsável pelo site”.

Ao tentar este procedimento com dois cookies do Google com o “Apenas conexões encriptadas”, o site parece ser vulnerável ao CookieMonster. Um representante do Google confirmou e disse que os engenheiros estão trabalhando com Perry para eliminar a brecha.

“Usuários do Gmail preocupados com a questão podem se proteger ao ativar a opção ‘sempre http’ em suas contas”, adverte o representante do Google. “A correção que planejamos publicar em breve destina-se clientes que não ativaram esta preferência.

Mas o Google não é o único vulnerável. Perry publicou uma lista de sites que parecem ter o mesmo problema.

Mais informações sobre o CookieMonster.

Fonte: IT Web

sexta-feira, 12 de setembro de 2008

Boeing 787 vulnerável a ataque hacker

Quem quer brincar de Flight Simulator com um avião de verdade? Imagina você dentro de um avião e um NERD na poltrona ao lado pilotando o avião.

A Administração Federal de Aviação Americana divulgou documento informando que o novo Boeing 787 Dreamliner pode ter uma vulnerabilidade séria de segurança em sua rede de bordo que permitiria a um hacker acessar, de dentro do avião, o sistema de controles da aeronave.

O 787 possui um sistema criado para dar aos passageiros acesso à internet durante viagens que é conectado ao sistema de comunicação, controle e navegação, bem como à rede de suporte administrativo e empresarial, que se comunica com técnicos que estejam no solo, conforme noticiou o site The Inquirer.

A Boeing afirmou estar ciente do problema e já desenvolveu uma solução, que entrará em testes em breve, com a separação física das redes e uso de firewalls. Com mais de 800 encomendas do novo modelo, que devem ser entregues a partir de novembro, a FAA exige que a Boeing demonstre a solução antes que os aviões entrem em operação.

De acordo com o site Wired, os testes acontecerão em março, quando o Dreamliner sair do solo para seu primeiro vôo teste.

Fonte: baguete.com.br

Falha em WordPress permitiria redefinir senhas

Os criadores da popular ferramenta de blogs WordPress recomendaram que todos os usuários de sua ferramenta baixem e instalem a nova atualização do sistema, 2.6.2.

Segundo o site heise Security, todas as versões anteriores, incluindo a 2.6.1, traziam um erro que permitia que, em sites com registro aberto, criar um usuário que sobrescrevesse a senha de outro usuário já existente baseado em um valor aleatório.

Além da confusão, o problema poderia se tornar mais grave graças a uma falha do método aleatório usado pelo sistema, que permitiria prever as senhas geradas aleatoriamente e assim descobrir as novas credenciais de um usuário com privilégios elevados, por exemplo.

Os desenvolvedores do WordPress garantiram que o ataque é de alto nível de dificuldade, mas por causa do risco uma atualização foi rapidamente preparada, noticiou o site ZDNet, acrescentando que o erro é um problema do PHP, a linguagem na qual o Wordpress foi escrita, e outras aplicações podem estar vulneráveis.

A nova versão pode ser baixada no endereço wordpress.org e usuários do serviço gratuito WordPress.com não precisam se preocupar com instalação.

Fonte: Geek

Nasa admite infecção de laptops em estação espacial por malware

A Nasa confirmou em 27/08 que um malware, identificado como "W32.Gammima.AG" pelo site SpaceRef, conseguiu quebrar barreiras de segurança e infectar um laptop usado dentro da Estação Espacial Internacional (da sigla em inglês, ISS) no dia 25/08.

A primeira citação ao malware na ISS aconteceu em 11 de agosto, quando o relatório diária da Nasa na estação descreve que o russo Sergey Volkov, comandante da estação, "trabalhava no laptop russo RSS-2" e "reve acesso a cartões com fotos após uma checagem de vírus pelo Norton AntiVirus".

Uma semana mais tarde, Volkov descobriu outro laptop russo, desta vez o RSK-1, fazendo varreduras em seu disco rígido por malwares.

No dia seguinte, o russo transmitiu os resultados da checagem para o centro de operações na Terra, enquanto o astronauta Greg Chamitoff fazia testes em outro laptop possivelmente infectado.

"Todos os laptops A31p estão atualmente sendo carregados com a última versão do antivírus Norton, da Symantec, e arquivos de definição atualizados para aumentar a proteção", afirmou a Nasa.

O W32.Gammima.AG é um worm para Windows com mais de um ano de atuação que rouba informações de jogadores de 10 tipos de games online diferentes, alguns específicos para o mercado chinês. O malware também planta um rootkit no sistema infectado e transmite dados para um servidor remoto.

Atualmente, o worm não representa qualquer ameaça para a estação, segundo o porta-voz Kelly Humphries. "Nunca foi uma ameaça de possível controle das operações do computador".

Fonte: IDG Now

Homem é condenado a 15 meses de prisão por venda de games piratas

Washington - Norte-americano ainda pagará multa de mais de US$ 415 mil por vender consoles da Nintendo com 76 games piratas na memória.

Um homem da Flórida foi condenado a 15 meses de prisão e multado em mais de 415 mil dólares por vender consoles que tinham ao menos 76 games piratas em sua memória, revelou o Departamento de Justiça dos Estados Unidos na sexta-feira (18/08).

Kifah Maswadi, de 24 anos, foi acusado de infração de direitos autorais por vender os consoles portáteis Power Player com as cópias piratas dos games - a maioria da Nintendo ou de empresas licenciadas.

O criminoso vendeu os consoles entre 2006 e 2007, por meio de um site, e lucrou mais de 390 mil dólares.

Além da prisão e restituição à Justiça, Maswadi ficará três anos em liberdade assistida, além de ter que cumprir 50 horas de serviços à comunidade.

Fonte: IDG Now

quinta-feira, 11 de setembro de 2008

Pendrive com movimentações de tropas britânicas é encontrado em chão de boate

Foi encontrado pendrive carregado com movimentações de tropas no chão da boate “The Beach”, em Newquay, Cornualha.

O pendrive foi encontrado por um baladeiro qualquer que imediatamente o entregou (ou vendeu) para um jornal nacional.

O Ministério da Defesa está investigando o incidente, mas o fato é que mais de 120 pendrives vitais foram perdidos pelo Ministério desde 2004, sendo que 26 somente este ano com informações consideradas secretas e restritas.

Não me conformo como um exército não usa nenhum tipo de "segurança/criptografia" nos dados dos pen-drives entregues para os soldados.

Fonte:BBC

Falha interrompe negócios da Bolsa de Londres

A bolsa de Londres, London Stock Exchange, sofreu nesta segunda-feira a pior falha de sistema em oito anos, forçando o terceiro maior mercado de ações do mundo a suspender os negócios pela maior parte do dia, enfurecendo seus usuários.

O problema ocorreu depois que os mercados voltaram do fim de semana com a notícia de que o governo dos Estados Unidos decidiu assumir o controle das empresas de financiamento hipotecário Fannie Mae e Freddie Mac.

"É horrível. Em um dia em que os olhos do mundo estão todos observando os mercados financeiros, para nós não poder negociar é assustador", disse um operador.

"Temos a maior tomada de controle da história com as coisas da Freddie Mac e não podemos operar. É terrível."

A bolsa de Johanesburgo, que usa a plataforma TradElect da LSE, também suspendeu suas operações. A TradElect foi lançada pela LSE em junho do ano passado. Uma falha anterior no sistema ocorreu em novembro daquele ano, mas durou menos de uma hora.

"Esta paralisação de hoje claramente atingiu mais uma vez a reputação da LSE especialmente em um dia como hoje, reforçando que ela pode não ter sido capaz de lidar com os volumes desta manhã", disse um operador.

A bolsa não informou se o volume de operações foi o problema e não deu detalhes sobre o que causou a falha.

A LSE, terceira maior bolsa do mundo em volume de negócios no primeiro semestre deste ano, abriu normalmente suas operações às 4h (horário de Brasília), mas problemas de conectividade deixaram alguns operadores sem poder trabalhar, forçando uma suspensão das operações para assegurar que ninguém ficasse em desvantagem.

Durante a tarde, a bolsa informou que a situação de re-conexão dos clientes estava "levando mais tempo que o esperado".

Em 17 de junho, a bolsa de Milão, comprada pela LSE em outubro do ano passado, suspendeu seus negócios por causa de problemas técnicos.

A suspensão nas operações da LSE é a mais longa sofrida pela bolsa desde 5 de abril de 2000, quando problemas com um sistema mais antigo de negociação causou uma parada de oito horas nos trabalhos.

Fonte: HSM

sexta-feira, 5 de setembro de 2008

Google Chrome já é o terceiro navegador mais acessado no Brasil

Em apenas dois dias de uso, o Google Chrome já representou 1,11% dos acessos à internet brasileira, tornando-se o terceiro browser mais utilizado, à frente de concorrentes maduros como o Apple Safari e o Opera, segundo dados monitorados pela Predicta, consultoria especializada na análise do comportamento de navegação dos internautas brasileiros.

Para Fred Pacheco, gerente de Business Intelligence da consultoria, esses dados devem movimentar a briga entre Microsoft e Google. "A queda que a Microsoft tem sofrido nos últimos meses ainda é pequena, mas tem impacto direto no multimilionário mercado de buscadores, já que o padrão do Internet Explorer é o Live Search da Microsoft, contra o Firefox e o Chrome, que usam o Google" afirma o executivo.

O executivo acredita que, em curto prazo, é possível que abalos mais sensíveis atinjam mais o Firefox que o navegador da Microsoft: "o Firefox é utilizado em grande parte pelo grupo que chamamos de early adopters, ou seja, aquelas pessoas que aceitam inovações tecnológicas antes da massa, e esse grupo tem maior propensão a experimentar inovação mais cedo que os demais usuários, por isso, podemos assumir que esse grupo será o primeiro a experimentar o Google Chrome", afirma.

Isso se reforça quando a análise é detalhada em acesso a conteúdos mais específicos como canais de tecnologia. Neste público, mais antenado às inovações tecnológicas, a penetração do Google Chrome já chega a 5,16% dos acessos. "Considerando o poder de penetração do Google no mundo online, o cenário desse mercado promete mudar radicalmente nos próximos meses", complementa Pacheco.

Para esta análise, a Predicta estudou os dados gerados pelo Predicta Atmosphere, ferramenta que avalia anonimamente o comportamento de navegação dos usuários de internet por meio de métricas de audiência e que consegue identificar o sistema pelo qual o visitante está acessando portais e sites.

Fonte: IMASTERS

quinta-feira, 4 de setembro de 2008

Microsoft minimiza estréia do Google

Realmente para o mercado de navegadores a maioria das pessoas que navegam pela Internet são leigos que usam o computador da forma como chega na casa delas, sempre um Windows pirata instalado pela loja onde adquiriu o computador, ou então aquele filho do vizinho que tem um CD do XP para formatar o computador comprado em uma loja on-line (submarino, americanas, shoptime) que vem instalado o Linux. Acredito que esta seja uma das razões pela qual o Windows se tornou o que é hoje e vai continuar sendo por mais algum tempo.

Na tentativa de minimizar o lançamento do navegador Google Chrome, a Microsoft lembrou em comunicado que domina este mercado com folga, com 72% do setor de navegadores. Ainda assim, o Internet Explorer tem perdido espaço mês a mês para o Firefox, da Mozilla.

Dean Hachamovitch, diretor da divisão IE, disse ainda que existem muitas vantagens a favor do Explorer, mesmo em um cenário competitivo. Ele também frisou que a versão IE8 é diferente porque respeita as preferências dos usuários.

Atualmente, o IE8 está em sua segunda versão beta e a Microsoft prevê liberar uma versão final do produto em dezembro deste ano.

Fonte: IMASTERS

quarta-feira, 3 de setembro de 2008

Falha de segurança é detectada no Google Chrome

Testei o Chrome e a primeira impressão é de que ele é rápido (mais que os outros), traz novas novidades na forma de trabalhar como os links mais acessados ao abrir uma nova aba, o gerencioador de tarefas que exibe informações sobre o uso da Memória, CPU e Rede. Entre outras coisas, mas com poucos testes pude notar que vários sites têm o layout "zuado" sem contar que um projeto onde existe algumas páginas usando o "extjs" que funciona perfeitamente no IE e no FF não funcionou nele. É uma grande novidade, mas acredito que ainda vai demorar um bom tempo para o Chrome desbancar IE e FF.

Todo mundo sabe que quando um gigante como o Google lança algum programa novo, metade da população mundial tenta descobrir um jeito de descobrir uma falha no produto para aparecer. O motivo pode ser até mais nobre do que este algumas vezes, mas estou divagando. O importante é que já encontraram uma falha no Google Chrome.

O grande lance é que o Google usou uma versão velha do Webkit, um módulo que a Apple também utiliza no Safari. Só que Apple lançou um patch para consertar essa falha há uns 2 meses e aparentemente ninguém do Google prestou atenção.

Essa falha permite que um cara malvado execute um programa java na máquina de um usuário de bem, que utiliza o Chrome.

Tá certo que para fazer isso, o usuário teria que autorizar a ação, então teria que rolar um pouco de engenharia social. Tipo "Você prefere a loira ou a morena? Clique na foto" ou algo assim.
Portanto, crianças, não se esqueçam: não conversem com estranhos nem cliquem em qualquer botão que aparece.

Fonte: Terra

Controle os pensamentos, direcione as emoções e alcance sucesso profissional

O controle emocional é fundamental para se ter uma vida profissional bem-sucedida e um relacionamento pessoal equilibrado e feliz. Os sentimentos estão diretamente relacionados aos pensamentos, portanto controlar o que se pensa, ajuda a direcionar corretamente as emoções.

Para conquistar uma carreira profissional bem-sucedida e relacionamentos pessoais felizes e equilibrados, o controle emocional é essencial.

De acordo com a consultora Rosa Spinelli dos Santos, os indivíduos emocionalmente inteligentes são os que usam a razão para compreender e lidar com as emoções, que recorrem a elas para interpretar o meio envolvente e tomar as melhores decisões. “Os que não conseguem exercer controle sobre a sua vida emocional, travam batalhas internas, não se concentram no trabalho e assim perdem a capacidade de pensar com clareza”, afirma Rosana.

A consultora ressalta que as pessoas devem aprender a lidar com os sentimentos mais fortes do ser humano, como a tristeza, a alegria e a raiva. “Todas as emoções surgem através dos pensamentos, por isso, quando se pensa em algo triste ou irritante, as emoções imediatamente sentidas são de tristeza e raiva. Se soubermos conduzir os pensamentos, poderemos direcionar nossas emoções”, alerta Rosana.

Pensamentos negativos - As emoções negativas colocam em risco a saúde física e o equilíbrio emocional, aumentam o absenteísmo e diminuem a produtividade. Veja alguns problemas que estas emoções podem causar ao ser humano:

  • Tristeza: saudável quando passageira, pois leva à reflexão, mas se persistir vira depressão e prejudica o funcionamento psicológico, social e profissional.
  • Raiva: uma corrosão de dentro para fora, que provoca prejuízos para si e para os que estão próximo. O câncer é considerado a doença da raiva.
  • Medo: permite decidir se as pessoas fogem ou enfrentam as situações. Em excesso gera ansiedade, aumentando a significação de perigo e encurtando o horizonte de tempo necessário para lidar com a situação. Pessoas dominadas pelo medo têm dificuldade familiar, profissional e social

Vida profissional - Segundo a palestrante, o Q.I. elevado (Quociente de Inteligência), pode gerar um bom emprego, mas é o Q.E. (Quociente Emocional), que garante uma promoção, pois quem sabe lidar com suas próprias emoções de maneira equilibrada, tem mais facilidade de resolver problemas e encontrar soluções. “Indivíduos desprovidos de Q.E. raramente sabem gerir um conflito, impor autoridade, prestar atenção aos outros e ao que se passa à sua volta”.

A inteligência emocional não é genética. Estas habilidades são aprendidas, ampliadas e aprimoradas ao longo da vida. Os padrões emocionais estabelecidos podem ser mudados, “porque temperamento não é destino”, comenta a consultora. Para mudar é necessário analisar os próprios atos, palavras e pensamentos. Devem-se eliminar os exageros, tanto positivos quanto negativos, e enfrentar a vida de forma natural. Assim é possível ter melhor qualidade de vida, menos estresse e evitar doenças psicossomáticas que levam à depressão.

Uma dica de exercício mental para lidar com as emoções é ter consciência do sentimento no exato momento em que eles ocorrem, para que as emoções fiquem do tamanho certo. Além do autocontrole, é necessário profundo conhecimento sobre você mesmo e sobre os outros.

Fonte: HSM