Dados de 44 mil usuários da Mozilla estavam disponíveis na internet
Um banco de dados da Mozilla contendo login e senha de usuários inativos foi postado publicamente em um dos servidores da própria companhia, revelou a Fundação Mozilla (conhecida por seu navegador Firefox) na última terça-feira (28/12).
A Mozilla redigiu uma nota pública informando que foi avisada que uma parte dos seus bancos de dados estava disponível na internet. Leia nota da organização (em inglês).
Na última segunda-feira (27/12), a Fundação notificou por e-mail todos os titulares das contas que tiveram suas informações divulgadas.
quarta-feira, 29 de dezembro de 2010
sexta-feira, 24 de dezembro de 2010
Máquinas em farmácias permitem comprar ingressos para parques
Rio -Consumidores que ainda são avessos à Internet ou simplesmente não têm acesso à rede de computadores não precisam ficar de fora das compras e dos pagamentos a distância. Uma nova modalidade com terminais parecidos com os de cartão de débito e crédito está conquistando a preferência principalmente da classe C. Além de recarga de celular, o equipamento permite a compra de ingressos para shows e parques de diversões.
A RV Tecnologia, empresa responsável pelo sistema, já tem 100 postos no Estado do Rio, todos eles em farmácias. Algumas lojas das redes Max, Padrão, Exata e Tamoio aceitam essa forma de pagamento. Além de dinheiro, cartões também podem ser usados.
Para popularizar ainda mais o uso da máquina de pagamentos, a RV está lançando promoção em parceria com o Rio Water Planet. Quem compra ingresso pelos terminais tem 50% de desconto em pleno verão.
“Nossa ideia é aumentar cada vez mais a disponibilidade de serviços. Além de ingressos para cinemas, planejamos também a venda de ingressos para jogos de futebol. A principal vantagem é que é perto de casa”, afirma o diretor-geral da RV, Valmor Bosi. A promoção do Rio Water Planet é por tempo indeterminado e não há limite de ingressos por pessoa.
A RV Tecnologia, empresa responsável pelo sistema, já tem 100 postos no Estado do Rio, todos eles em farmácias. Algumas lojas das redes Max, Padrão, Exata e Tamoio aceitam essa forma de pagamento. Além de dinheiro, cartões também podem ser usados.
Para popularizar ainda mais o uso da máquina de pagamentos, a RV está lançando promoção em parceria com o Rio Water Planet. Quem compra ingresso pelos terminais tem 50% de desconto em pleno verão.
“Nossa ideia é aumentar cada vez mais a disponibilidade de serviços. Além de ingressos para cinemas, planejamos também a venda de ingressos para jogos de futebol. A principal vantagem é que é perto de casa”, afirma o diretor-geral da RV, Valmor Bosi. A promoção do Rio Water Planet é por tempo indeterminado e não há limite de ingressos por pessoa.
fonte: O DiaOnLine
terça-feira, 21 de dezembro de 2010
Agência de códigos dos EUA opera em regime de ameaça grave
A principal agência de criação e decifração de códigos do governo dos Estados Unidos está trabalhando sob a suposição de que inimigos podem ter violado até mesmo as mais sigilosas das redes de computadores da segurança nacional que ela protege.
"Não podemos considerar nada mais como 'seguro'," disse Deborah Plunkett, da National Security Agency (NSA), em meio à ira e embaraço dos EUA quanto à revelação de cabogramas diplomáticos sigilosos pelo site WikiLeaks.
"Os mais sofisticados adversários poderão atuar despercebidos em nossas redes", acrescentou. Deborah comanda a diretoria de proteção de informações da NSA, que é responsável por proteger as informações sensíveis de segurança nacional e as redes de computadores desse setor, das trincheiras à Casa Branca.
"Temos de construir nossos sistemas sob a suposição de que os adversários conseguirão penetrá-los", disse ela em um fórum de segurança na computação patrocinado pelas revistas Atlantic e Government Executive. Os EUA não podem depositar sua confiança "em diferentes componentes do sistema que já podem ter sido violados", acrescentou Deborah, em uma das raras ocasiões em que a NSA se expressa em público sobre o tema.
A NSA precisa constantemente refinar sua abordagem, disse ela, acrescentando que não existe um "estado estático de segurança". Mais de 100 organizações estrangeiras de inteligência estão tentando invadir redes norte-americanas, escreveu o secretário assistente da Defesa William Lynn em artigo para a edição setembro/outubro da revista Foreign Affairs. Algumas delas já têm a capacidade de perturbar a infraestrutura de informação dos EUA, afirmou.
Deborah se recusou a comentar sobre o WikiLeaks, que começou a divulgar seu acervo de 250 mil cabogramas diplomáticos, os quais incluem detalhes sobre instalações no exterior que funcionários do governo dos EUA consideram como vitais para a segurança norte-americana.
"Não podemos considerar nada mais como 'seguro'," disse Deborah Plunkett, da National Security Agency (NSA), em meio à ira e embaraço dos EUA quanto à revelação de cabogramas diplomáticos sigilosos pelo site WikiLeaks.
"Os mais sofisticados adversários poderão atuar despercebidos em nossas redes", acrescentou. Deborah comanda a diretoria de proteção de informações da NSA, que é responsável por proteger as informações sensíveis de segurança nacional e as redes de computadores desse setor, das trincheiras à Casa Branca.
"Temos de construir nossos sistemas sob a suposição de que os adversários conseguirão penetrá-los", disse ela em um fórum de segurança na computação patrocinado pelas revistas Atlantic e Government Executive. Os EUA não podem depositar sua confiança "em diferentes componentes do sistema que já podem ter sido violados", acrescentou Deborah, em uma das raras ocasiões em que a NSA se expressa em público sobre o tema.
A NSA precisa constantemente refinar sua abordagem, disse ela, acrescentando que não existe um "estado estático de segurança". Mais de 100 organizações estrangeiras de inteligência estão tentando invadir redes norte-americanas, escreveu o secretário assistente da Defesa William Lynn em artigo para a edição setembro/outubro da revista Foreign Affairs. Algumas delas já têm a capacidade de perturbar a infraestrutura de informação dos EUA, afirmou.
Deborah se recusou a comentar sobre o WikiLeaks, que começou a divulgar seu acervo de 250 mil cabogramas diplomáticos, os quais incluem detalhes sobre instalações no exterior que funcionários do governo dos EUA consideram como vitais para a segurança norte-americana.
fonte: Terra
domingo, 19 de dezembro de 2010
Redes de computadores zumbis desafiam especialistas em segurança
'Botnets' podem contaminar máquina desprotegida em até cinco minutos.
Pragas chegam a instalar software para eliminar vírus concorrentes.
Num quarto sem janelas no campus da Microsoft em Redmond (Washington, EUA), T.J. Campana, um investigador de crimes eletrônicos, conecta à internet um computador desprotegido rodando uma versão antiga do Windows XP. Em cerca de 30 segundos o computador está “tomado.”
Um programa automatizado oculto na internet assumiu remotamente o comando do PC e o transformou num “zumbi.” Esse computador e outras máquinas zumbis são então reunidos em sistemas chamados “botnets” – PCs caseiros e empresariais atados uns aos outros numa ampla corrente de cyber-robôs que coordenam programas automatizados para o envio da maioria dos spams, a busca ilegal de informações financeiras e a instalação de softwares maliciosos em ainda mais PCs.
Os botnets continuam sendo uma maldição da internet. “O tempo médio para infecção é de menos de cinco minutos,” disse Richie Lai, membro da Equipe de Aplicação de Segurança na Internet da Microsoft, um grupo de cerca de 20 pesquisadores e investigadores. A equipe cuida de uma ameaça que, nos últimos cinco anos, deixou de ser o passatempo de um hacker de computadores para tornar-se um negócio sombrio que ameaça a própria viabilidade comercial da internet.
Mesmo essas precauções não são garantidas. A Secunia, uma empresa de segurança em computadores, disse ter testado recentemente uma dúzia de produtos líderes em segurança de PCs e descobriu que o melhor deles detectou apenas 64 de 300 vulnerabilidades que possibilitam a instalação de softwares maliciosos num computador.
Os ataques de botnets agora vêm com seus próprios antivírus, permitindo que os programas assumam um computador e então removam efetivamente outros softwares maliciosos concorrentes. Campana disse que os investigadores da Microsoft ficaram impressionados recentemente ao encontrar um botnet que acionou o recurso Microsoft Windows Update após tomar conta de um computador, para defender seu servidor de uma invasão de infecções concorrentes.
Os botnets evoluíram rapidamente para dificultar a detecção. No ano passado, botnets começaram a usar uma técnica chamada fast-flux, que envolvia a geração de um grupo de endereços de internet de rápida alteração para tornar o botnet mais difícil de ser localizado e interrompido.
As empresas perceberam que a única maneira de combater a ameaça dos botnets e do crime eletrônico moderno é criar uma aliança global que atravesse fronteiras nacionais e corporativas.
No mês passado, a Microsoft, maior fabricante de softwares do mundo, organizou uma reunião da Força-Tarefa Internacional Botnet em Arlington, Virginia. Na conferência, que é realizada duas vezes por ano, mais de 175 membros do governo e de agências da lei, empresas de segurança eletrônica e acadêmicos discutiram as mais novas estratégias, incluindo esforços legais.
Embora a equipe da Microsoft tenha registrado mais de 300 ações civis contra operadores de botnets, a empresa também depende de agências como o FBI e organizações ligadas à Interpol para processos criminais.
“Trata-se de uma situação de gato e rato com o subversivo,” disse David Dittrich, engenheiro de segurança sênior no Laboratório de Física Aplicada da Universidade de Washington e membro da Força-Tarefa Internacional Botnet. “Agora há o motivo do lucro, e as pessoas em busca disso estão fazendo coisas únicas e interessantes.”
Os caçadores de botnets da Microsoft, que mantiveram a discrição até agora, são liderados por Richard Boscovich, que trabalhou 18 anos como promotor federal em Miami e deixou o cargo seis meses atrás. Boscovich disse estar otimista, pois apesar do crescente número de botnets, o progresso contra crimes eletrônicos estava sendo alcançado. Sucessos recentes levaram a prisões.
“Sempre que temos uma história sobre um cracker sendo preso, isso ajuda,” disse Boscovich, que em 2000 ajudou a condenar Jonathan James, um hacker adolescente que havia acessado computadores do Departamento de Defesa e da Administração Nacional do Ar e do Espaço dos Estados Unidos.
A porta da sala diz, simplesmente, “o laboratório.” No interior estão prateleiras com centenas de processadores e terabytes de discos rígidos, necessários para capturar as evidências digitais que precisam ser documentadas tão cuidadosamente quanto provas numa cena de crime.
Detectar e interromper botnets é um desafio particularmente delicado, sobre o qual a Microsoft só falará em termos vagos. Seu desafio traça um paralelo com o uso de informantes em gangues de criminosos pelas agências da lei.
Assim como as gangues muitas vezes forçam o recruta a cometer um crime como prova de lealdade, no ciberespaço, os operadores de botnets testarão seus próprios recrutas num esforço de descartar espiões. Os investigadores da Microsoft não discutem sua solução para esse problema, mas dizem evitar qualquer ação ilegal com seus softwares.
Uma abordagem possível seria criar sensores que possam enganar os operadores de botnet ao fazer coisas aparentemente maliciosas, mas não realizar, de fato, as tarefas.
O programa continha uma mensagem oculta zombando do co-fundador da Microsoft: “Billy Gates por que você faz isso possível? Pare de ganhar dinheiro e arrume seu software!”
A empresa assegura que seu software atual é menos vulnerável, mas, mesmo tendo arrumado alguns problemas, a ameaça aos computadores mundiais se tornou muito maior. Campana disse que houve altos e baixos na luta contra um novo tipo de criminoso, aquele que pode se esconder virtualmente em qualquer lugar do mundo e atacar com uma esperteza diabólica.
“Eu chego aqui todos os dias, e penso que estamos fazendo progressos,” disse ele. Ao mesmo tempo, os botnets não irão embora muito em breve.
“Há muitas pessoas, muito inteligentes, fazendo coisas muito más,” concluiu ele.
fonte: G1
Pragas chegam a instalar software para eliminar vírus concorrentes.
Num quarto sem janelas no campus da Microsoft em Redmond (Washington, EUA), T.J. Campana, um investigador de crimes eletrônicos, conecta à internet um computador desprotegido rodando uma versão antiga do Windows XP. Em cerca de 30 segundos o computador está “tomado.”
Um programa automatizado oculto na internet assumiu remotamente o comando do PC e o transformou num “zumbi.” Esse computador e outras máquinas zumbis são então reunidos em sistemas chamados “botnets” – PCs caseiros e empresariais atados uns aos outros numa ampla corrente de cyber-robôs que coordenam programas automatizados para o envio da maioria dos spams, a busca ilegal de informações financeiras e a instalação de softwares maliciosos em ainda mais PCs.
Os botnets continuam sendo uma maldição da internet. “O tempo médio para infecção é de menos de cinco minutos,” disse Richie Lai, membro da Equipe de Aplicação de Segurança na Internet da Microsoft, um grupo de cerca de 20 pesquisadores e investigadores. A equipe cuida de uma ameaça que, nos últimos cinco anos, deixou de ser o passatempo de um hacker de computadores para tornar-se um negócio sombrio que ameaça a própria viabilidade comercial da internet.
Ninguém está seguro
Qualquer computador conectado à internet pode ser vulnerável. Executivos de segurança no computador recomendam a execução de uma variedade de programas de detecção de softwares comerciais maliciosos, como a Malicious Software Removal Tool, da Microsoft, para encontrar possíveis infecções. Os usuários também devem proteger os PCs com um firewall e instalar atualizações de segurança para sistemas operacionais e aplicativos.Mesmo essas precauções não são garantidas. A Secunia, uma empresa de segurança em computadores, disse ter testado recentemente uma dúzia de produtos líderes em segurança de PCs e descobriu que o melhor deles detectou apenas 64 de 300 vulnerabilidades que possibilitam a instalação de softwares maliciosos num computador.
Gráfico mostra rede de computadores infectados que formam uma 'botnet'. Uma máquina desprotegida pode ser contaminada em até 5 minutos (Foto: Stuart Isett/New York Times)
Os ataques de botnets agora vêm com seus próprios antivírus, permitindo que os programas assumam um computador e então removam efetivamente outros softwares maliciosos concorrentes. Campana disse que os investigadores da Microsoft ficaram impressionados recentemente ao encontrar um botnet que acionou o recurso Microsoft Windows Update após tomar conta de um computador, para defender seu servidor de uma invasão de infecções concorrentes.
Os botnets evoluíram rapidamente para dificultar a detecção. No ano passado, botnets começaram a usar uma técnica chamada fast-flux, que envolvia a geração de um grupo de endereços de internet de rápida alteração para tornar o botnet mais difícil de ser localizado e interrompido.
As empresas perceberam que a única maneira de combater a ameaça dos botnets e do crime eletrônico moderno é criar uma aliança global que atravesse fronteiras nacionais e corporativas.
No mês passado, a Microsoft, maior fabricante de softwares do mundo, organizou uma reunião da Força-Tarefa Internacional Botnet em Arlington, Virginia. Na conferência, que é realizada duas vezes por ano, mais de 175 membros do governo e de agências da lei, empresas de segurança eletrônica e acadêmicos discutiram as mais novas estratégias, incluindo esforços legais.
Embora a equipe da Microsoft tenha registrado mais de 300 ações civis contra operadores de botnets, a empresa também depende de agências como o FBI e organizações ligadas à Interpol para processos criminais.
“Trata-se de uma situação de gato e rato com o subversivo,” disse David Dittrich, engenheiro de segurança sênior no Laboratório de Física Aplicada da Universidade de Washington e membro da Força-Tarefa Internacional Botnet. “Agora há o motivo do lucro, e as pessoas em busca disso estão fazendo coisas únicas e interessantes.”
Os caçadores de botnets da Microsoft, que mantiveram a discrição até agora, são liderados por Richard Boscovich, que trabalhou 18 anos como promotor federal em Miami e deixou o cargo seis meses atrás. Boscovich disse estar otimista, pois apesar do crescente número de botnets, o progresso contra crimes eletrônicos estava sendo alcançado. Sucessos recentes levaram a prisões.
“Sempre que temos uma história sobre um cracker sendo preso, isso ajuda,” disse Boscovich, que em 2000 ajudou a condenar Jonathan James, um hacker adolescente que havia acessado computadores do Departamento de Defesa e da Administração Nacional do Ar e do Espaço dos Estados Unidos.
Armadilhas contra crimes
Para ajudar nas investigações, a equipe da Microsoft desenvolveu elaboradas ferramentas, incluindo as armadilhas “potes de mel” – usadas para detectar softwares maliciosos – e um sistema chamado de Ferramenta de Monitoramento e Análise de Botnets. O software está instalado no campus da Microsoft, em diversas salas refrigeradas com servidores diretamente conectados à internet aberta, para mascarar sua localização e possibilitar a implantação de sensores de softwares por todo o mundo.A porta da sala diz, simplesmente, “o laboratório.” No interior estão prateleiras com centenas de processadores e terabytes de discos rígidos, necessários para capturar as evidências digitais que precisam ser documentadas tão cuidadosamente quanto provas numa cena de crime.
Detectar e interromper botnets é um desafio particularmente delicado, sobre o qual a Microsoft só falará em termos vagos. Seu desafio traça um paralelo com o uso de informantes em gangues de criminosos pelas agências da lei.
Assim como as gangues muitas vezes forçam o recruta a cometer um crime como prova de lealdade, no ciberespaço, os operadores de botnets testarão seus próprios recrutas num esforço de descartar espiões. Os investigadores da Microsoft não discutem sua solução para esse problema, mas dizem evitar qualquer ação ilegal com seus softwares.
Uma abordagem possível seria criar sensores que possam enganar os operadores de botnet ao fazer coisas aparentemente maliciosas, mas não realizar, de fato, as tarefas.
Vulnerabilidades
Em 2003 e 2004 a Microsoft foi seriamente abalada por uma sucessão de programas “worm” maliciosos, com nomes como "Blaster" e "Sasser," que correram pela internet, semeando o caos em empresas e usuários domésticos. O Blaster era uma afronta pessoal à empresa de softwares que há tempos se orgulhava de sua competência tecnológica.O programa continha uma mensagem oculta zombando do co-fundador da Microsoft: “Billy Gates por que você faz isso possível? Pare de ganhar dinheiro e arrume seu software!”
A empresa assegura que seu software atual é menos vulnerável, mas, mesmo tendo arrumado alguns problemas, a ameaça aos computadores mundiais se tornou muito maior. Campana disse que houve altos e baixos na luta contra um novo tipo de criminoso, aquele que pode se esconder virtualmente em qualquer lugar do mundo e atacar com uma esperteza diabólica.
“Eu chego aqui todos os dias, e penso que estamos fazendo progressos,” disse ele. Ao mesmo tempo, os botnets não irão embora muito em breve.
“Há muitas pessoas, muito inteligentes, fazendo coisas muito más,” concluiu ele.
fonte: G1
quarta-feira, 15 de dezembro de 2010
ARTIGO - Gerenciamento das redes de comunicação: fundamental para a segurança das companhias
Tecnologia da Informação, a criação da área de gerência de redes foi inicialmente impulsionada pela necessidade de monitoramento e controle dos dispositivos que compõem as redes de comunicação das companhias - equipamentos para tráfego de dados, servidores, no-breaks etc, para, consequentemente, detectar falhas, alertar os gestores e permitir medidas preventivas ou corretivas.
Atualmente, as redes de computadores e seus recursos associados são fundamentais no ambiente corporativo, pelo fato de possuírem ferramentas que proporcionam o gerenciamento. Isto significa que o nível de falhas de desempenho considerado “aceitável” está diminuindo cada vez mais, com tendência a ser zerado, ou seja, sem indisponibilidade da rede corporativa.
Estatisticamente, enquanto 30% dos custos de uma rede estão diretamente associados à aquisição de hardware, os 70% restantes dizem respeito à manutenção e ao suporte da mesma. Por este motivo, o gerenciamento da rede torna-se uma atividade que contribui decisivamente para o funcionamento contínuo dos sistemas, garantindo que a qualidade dos serviços oferecidos mantenha-se, pelo maior tempo possível, dentro dos Acordos de Níveis de Serviço (SLAs).
Os principais benefícios oferecidos pelos sistemas de gerenciamento são: interoperabilidade das redes, alertas sobre possíveis problemas, captura automática de dados essenciais para eficiência corporativa, gráficos de “eventos” da rede e gráficos comparativos entre capacidade da rede x consumo médio e pico.
Para proporcionar tais benefícios, existem cinco áreas de gerenciamento, conforme determinação do Setor de Normatização das Telecomunicações (ITU-T): configuração, responsável pela interconexão da rede e dos dispositivos gerenciados; falhas, área com objetivo de garantir o funcionamento contínuo da rede, dos dispositivos e de seus serviços; desempenho, que garante a eficiência da rede e dos dispositivos; segurança, que garante o sigilo das informações que trafegam na rede corporativa; contabilidade, que determina o custo de utilização da rede, dos dispositivos e seus recursos; e SLA, parte do contrato que define o tempo de entrega ou excelência de um serviço.
Para manter o grau de excelência dos itens acima é de vital importância que as empresas tenham planos de investimentos contínuos em gerenciamento, com foco nos aplicativos de monitoramento, considerados essenciais para garantir um ambiente seguro, estável e confiável.
Os aplicativos de monitoramento fornecem recursos para análise de tráfego, monitoramento de links, verificação de serviços, servidor de Internet e banco de dados, por exemplo, e até de equipamentos
que suportam o Protocolo Simples de Gerência de Rede (SNMP).
A principal funcionalidade proporcionada por esses aplicativos é o fornecimento de informações estratégicas, tanto para a atuação proativa das equipes de suporte como para a governança de TI.
Um ambiente que possui um monitoramento confiável, mesmo que seja somente da infraestrutura de TI ou estendido até o nível da aplicação, agregará valor ao administrador de sistemas, que poderá gerir seu ambiente sem imprevistos, sabendo previamente como controlar seus SLAs.
* Felipe Farias Zanoello é coordenador da área de Automação da Logica, provedora global de serviços de TI
fonte: ITWeb
Atualmente, as redes de computadores e seus recursos associados são fundamentais no ambiente corporativo, pelo fato de possuírem ferramentas que proporcionam o gerenciamento. Isto significa que o nível de falhas de desempenho considerado “aceitável” está diminuindo cada vez mais, com tendência a ser zerado, ou seja, sem indisponibilidade da rede corporativa.
Estatisticamente, enquanto 30% dos custos de uma rede estão diretamente associados à aquisição de hardware, os 70% restantes dizem respeito à manutenção e ao suporte da mesma. Por este motivo, o gerenciamento da rede torna-se uma atividade que contribui decisivamente para o funcionamento contínuo dos sistemas, garantindo que a qualidade dos serviços oferecidos mantenha-se, pelo maior tempo possível, dentro dos Acordos de Níveis de Serviço (SLAs).
Os principais benefícios oferecidos pelos sistemas de gerenciamento são: interoperabilidade das redes, alertas sobre possíveis problemas, captura automática de dados essenciais para eficiência corporativa, gráficos de “eventos” da rede e gráficos comparativos entre capacidade da rede x consumo médio e pico.
Para proporcionar tais benefícios, existem cinco áreas de gerenciamento, conforme determinação do Setor de Normatização das Telecomunicações (ITU-T): configuração, responsável pela interconexão da rede e dos dispositivos gerenciados; falhas, área com objetivo de garantir o funcionamento contínuo da rede, dos dispositivos e de seus serviços; desempenho, que garante a eficiência da rede e dos dispositivos; segurança, que garante o sigilo das informações que trafegam na rede corporativa; contabilidade, que determina o custo de utilização da rede, dos dispositivos e seus recursos; e SLA, parte do contrato que define o tempo de entrega ou excelência de um serviço.
Para manter o grau de excelência dos itens acima é de vital importância que as empresas tenham planos de investimentos contínuos em gerenciamento, com foco nos aplicativos de monitoramento, considerados essenciais para garantir um ambiente seguro, estável e confiável.
Os aplicativos de monitoramento fornecem recursos para análise de tráfego, monitoramento de links, verificação de serviços, servidor de Internet e banco de dados, por exemplo, e até de equipamentos
que suportam o Protocolo Simples de Gerência de Rede (SNMP).
A principal funcionalidade proporcionada por esses aplicativos é o fornecimento de informações estratégicas, tanto para a atuação proativa das equipes de suporte como para a governança de TI.
Um ambiente que possui um monitoramento confiável, mesmo que seja somente da infraestrutura de TI ou estendido até o nível da aplicação, agregará valor ao administrador de sistemas, que poderá gerir seu ambiente sem imprevistos, sabendo previamente como controlar seus SLAs.
* Felipe Farias Zanoello é coordenador da área de Automação da Logica, provedora global de serviços de TI
fonte: ITWeb
segunda-feira, 13 de dezembro de 2010
Holanda prende novo suspeito de ataques hackers pró-Wikileaks
Homem de 19 anos teria utilizado software para derrubar site de promotoria.
Ativistas coordenam ataques contra empresas que prejudicaram portal. Leia mais...
quarta-feira, 8 de dezembro de 2010
Asyst International abre 30 vagas na área de TI
Candidatos devem estar cursando ensino superior em TI.
Há vagas para analista de suporte e coordenador de service desk.
A Asyst International, empresa global de TI especializada em service desk, seleciona candidatos para 30 vagas.Confira lista de concursos e oportunidades
As oportunidades são para analista de suporte sênior, pleno, júnior e trainee e para coordenador de service desk.
Para analista de suporte os candidatos precisam estar cursando ensino superior na área de TI, ter inglês ou espanhol intermediário, experiência em atendimento remoto ou em campo, além de treinamentos em sistemas operacionais, pacote office e redes de computadores. É desejável, ainda, ter conhecimento em ITIL e ISO 20.000.
Para o cargo de coordenador de service desk também é necessário estar cursando ensino superior na área de TI, ter inglês ou espanhol, experiência em gestão de pessoas e capacitação em sistemas operacionais e Excel avançado. Também é desejado ter certificação ITIL e conhecimentos em ISO 20.000.
Os interessados devem enviar os currículos até o dia 17 de dezembro para o e-mail selecao@asystinternational.com, com o assunto “Vagas em Aberto”.
fonte: G1
segunda-feira, 6 de dezembro de 2010
Tecnologia em Redes de Computadores
O Profissional
Tecnólogo em Redes de Computadores é o profissional preparado para lidar com redes de computadores nas organizações de pequeno, médio ou grande porte. Por sua formação específica na área de Redes e Comunicação de Dados, o profissional atua tanto no projeto e administração de redes locais baseadas em ambientes proprietários e/ou livres, como também em todas as novas tecnologias de comunicação entre equipamentos computacionais.
Oportunidades do mercado
Ao concluir o curso, que dura 2 anos e meio, o profissional poderá atuar nos seguintes cargos: Consultor em Redes de Computadores; Desenvolvedor de Projetos de Redes de Computadores; Coordenador de Projetos de Redes de Computadores; Administrador de Redes de Computadores.
Leia mais...
Tecnólogo em Redes de Computadores é o profissional preparado para lidar com redes de computadores nas organizações de pequeno, médio ou grande porte. Por sua formação específica na área de Redes e Comunicação de Dados, o profissional atua tanto no projeto e administração de redes locais baseadas em ambientes proprietários e/ou livres, como também em todas as novas tecnologias de comunicação entre equipamentos computacionais.
Oportunidades do mercado
Ao concluir o curso, que dura 2 anos e meio, o profissional poderá atuar nos seguintes cargos: Consultor em Redes de Computadores; Desenvolvedor de Projetos de Redes de Computadores; Coordenador de Projetos de Redes de Computadores; Administrador de Redes de Computadores.
Leia mais...
Autenticação contínua de usuários em redes de computadores.
A Computação Ciente de Contexto permite a obtenção e utilização de informações de contexto adquiridas de dispositivos computacionais no ambiente, com o objetivo de prover serviços; esta dinâmica aliada à evolução das redes de computadores vem provocando profundas modificações nos aspectos sociais e comportamentais das pessoas, uma vez que gradativamente têm necessidade de viverem imersas na tecnologia e integradas ao ambiente, com transparência e mobilidade, e de tal forma que as aplicações de software se adaptam ao comportamento das pessoas e nas informações de contexto capturadas do ambiente. Um dos desafios desta interação ser humano - ambiente - tecnologia - ubiqüidade é garantir a segurança. Como principal inovação e contribuição, esta tese propõe um mecanismo de autenticação contínua de usuários que faz uso de informações de contexto do ambiente, da análise do comportamento do usuário, da biometria facial, das teorias comportamentais de Skinner e da Confiança Matemática da Teoria das Evidências de Dempster-Shafer, para compor uma política de segurança adaptativa e um Sistema de Autenticação Contínua de Usuários Conhecidos - KUCAS (Known User Continuous Authentication System), que estabelece níveis de confiança para autenticar o usuário através da análise do comportamento dele em um ambiente ou domínio específico nas redes de computadores, num determinado período de tempo. A dinâmica de gerenciamento incluso nesse sistema compara o comportamento atual com o histórico de comportamentos anteriores do usuário e com as restrições de atribuição de confiança; caso haja indícios de mudanças no comportamento do usuário, aciona por meio de sensores, a Tecnologia de Reconhecimento Facial Tridimensional (3D), que captura a imagem da face do usuário, validando-a e armazenando-a nos bancos de dados de imagens; havendo incertezas e divergências, mecanismos de segurança e sinais de alerta são acionados. O Sistema KUCAS proposto possui uma infra-estrutura de um framework F-KUCAS, um Módulo de Segurança S-KUCAS e um Algoritmo de Autenticação A-KUCAS.
Saiba mais...
Saiba mais...
UFGD abre concurso público com 36 vagas para docentes
A Pró-Reitoria de Ensino de Graduação da Universidade Federal da Grande Dourados (UFGD) publicou o edital de abertura de inscrições do Concurso Público de Provas e Títulos destinado a preencher 36 vagas, em caráter efetivo, de cargos de Professor Adjunto e de Professor Assistente da Carreira do Magistério Superior da Universidade.
As vagas são para as áreas de Administração Geral; Administração da Produção; Contabilidade Societária e Finanças; Cálculo Diferencial e Integral; Ensino de Matemática; Redes de Computadores; Banco de Dados; Química Analítica; Educação em Química; Pesquisa Operacional; Engenharia de Operações e Processos da Produção; Máquinas Térmicas e de Fluídos; Política Externa Brasileira; Metodologia em Relações Internacionais; Direito e Processo - Prática Jurídica; Política, Gestão e Avaliação da Educação; Educação, Inclusão e Diversidade; Natação na Escola e Esportes Aquáticos; Educação Física Adaptada; Projeto de Máquinas Agrícolas; Pedologia: Fertilidade, Bioquímica e Biologia do Solo; Construções Rurais e Ambiência; Mecânica e Instrumentação de Máquinas Agrícolas; Bioquímica; Antropologia; Ciência Política; Geografia Humana: Análise Regional e Território; Ensino de História/Estágio Supervisionado; Psicologia Experimental/Psicologia da Aprendizagem; Psicologia Social e Psicologia Sócio-Histórica/ Processos Grupais; Fundamentos Psicodinâmicos da Personalidade/ Epistemologia e Psicologia; Nutrição e Saúde Pública; e Nutrição Materno-Infantil e do Adolescente.
As datas, os horários e os locais de realização das provas serão divulgados por meio de Editais de Convocações, a serem publicados somente no endereço eletrônico http://www.ufgd.edu.br/concursos/docentes/concurso.2010-12-03.8381899396 , na opção CONCURSO DOCENTE: EDITAL PROGRAD Nº 28, DE DEZEMBRO DE 2010.
As inscrições estarão abertas a partir das 9 horas do dia 13 de dezembro de 2010 (segunda-feira) até às 13 horas do dia 14 de janeiro de 2011 (sexta-feira). Para isso é preciso acessar o link do concurso, ir em “inscrições” e preencher todos os campos conforme instruções. Ao completar o preenchimento dos campos, o candidato deverá acionar o campo “confirmar”, imprimir o formulário de inscrição e, em seguida, imprimir a Guia de Recolhimento da União (GRU) para o pagamento da taxa de inscrição no valor de R$ 150,00. Aí é necessário pagar a GRU e enviar por Correios ou entregar pessoalmente os documentos relacionados no edital.
O concurso constará das seguintes etapas: Inscrição – sujeita à homologação; Prova Escrita – de caráter eliminatório e classificatório; Prova Didática – de caráter eliminatório e classificatório; Prova de Defesa do Memorial - de caráter classificatório (apenas para o cargo de Professor Adjunto); e Prova de Títulos – de caráter classificatório.
Outras informações sobre o concurso deverão ser obtidas somente na Secretaria do Concurso pelo telefone (67) 3411-3464 ou pelo e-mail concursodocente@ufgd.edu.br .
REMUNERAÇÃO
A remuneração inicial será composta pelo Vencimento Básico, Auxilio Alimentação, Retribuição por Titulação, Gratificação Específica de Magistério Superior (GEMAS).
A remuneração inicial para o cargo de Professor Adjunto fica estabelecida da seguinte forma: em regime de 20 horas semanais de trabalho é de R$ 2.670,30; em regime de 40 horas semanais de trabalho é de R$ R$ 4.604,00; em regime de dedicação exclusiva é de R$ 7.637,66.
A remuneração inicial para o cargo de Professor Assistente fica estabelecida da seguinte forma: em regime de 20 horas semanais de trabalho é de R$ 2.145,04; em regime de 40 horas semanais de trabalho é de R$ R$ 3.320,52; em regime de dedicação exclusiva é de R$ 4.955,59.
O professor submetido ao regime de dedicação exclusiva fica obrigado a prestar 40 horas semanais de trabalho, em dois turnos diários completos, e estará impedido de exercer outra atividade remunerada pública ou privada, conforme legislação.
A jornada de trabalho poderá ser distribuída nos turnos diurno e noturno, conforme a necessidade da UFGD.
fonte: MidiaMax
As vagas são para as áreas de Administração Geral; Administração da Produção; Contabilidade Societária e Finanças; Cálculo Diferencial e Integral; Ensino de Matemática; Redes de Computadores; Banco de Dados; Química Analítica; Educação em Química; Pesquisa Operacional; Engenharia de Operações e Processos da Produção; Máquinas Térmicas e de Fluídos; Política Externa Brasileira; Metodologia em Relações Internacionais; Direito e Processo - Prática Jurídica; Política, Gestão e Avaliação da Educação; Educação, Inclusão e Diversidade; Natação na Escola e Esportes Aquáticos; Educação Física Adaptada; Projeto de Máquinas Agrícolas; Pedologia: Fertilidade, Bioquímica e Biologia do Solo; Construções Rurais e Ambiência; Mecânica e Instrumentação de Máquinas Agrícolas; Bioquímica; Antropologia; Ciência Política; Geografia Humana: Análise Regional e Território; Ensino de História/Estágio Supervisionado; Psicologia Experimental/Psicologia da Aprendizagem; Psicologia Social e Psicologia Sócio-Histórica/ Processos Grupais; Fundamentos Psicodinâmicos da Personalidade/ Epistemologia e Psicologia; Nutrição e Saúde Pública; e Nutrição Materno-Infantil e do Adolescente.
As datas, os horários e os locais de realização das provas serão divulgados por meio de Editais de Convocações, a serem publicados somente no endereço eletrônico http://www.ufgd.edu.br/concursos/docentes/concurso.2010-12-03.8381899396 , na opção CONCURSO DOCENTE: EDITAL PROGRAD Nº 28, DE DEZEMBRO DE 2010.
As inscrições estarão abertas a partir das 9 horas do dia 13 de dezembro de 2010 (segunda-feira) até às 13 horas do dia 14 de janeiro de 2011 (sexta-feira). Para isso é preciso acessar o link do concurso, ir em “inscrições” e preencher todos os campos conforme instruções. Ao completar o preenchimento dos campos, o candidato deverá acionar o campo “confirmar”, imprimir o formulário de inscrição e, em seguida, imprimir a Guia de Recolhimento da União (GRU) para o pagamento da taxa de inscrição no valor de R$ 150,00. Aí é necessário pagar a GRU e enviar por Correios ou entregar pessoalmente os documentos relacionados no edital.
O concurso constará das seguintes etapas: Inscrição – sujeita à homologação; Prova Escrita – de caráter eliminatório e classificatório; Prova Didática – de caráter eliminatório e classificatório; Prova de Defesa do Memorial - de caráter classificatório (apenas para o cargo de Professor Adjunto); e Prova de Títulos – de caráter classificatório.
Outras informações sobre o concurso deverão ser obtidas somente na Secretaria do Concurso pelo telefone (67) 3411-3464 ou pelo e-mail concursodocente@ufgd.edu.br .
REMUNERAÇÃO
A remuneração inicial será composta pelo Vencimento Básico, Auxilio Alimentação, Retribuição por Titulação, Gratificação Específica de Magistério Superior (GEMAS).
A remuneração inicial para o cargo de Professor Adjunto fica estabelecida da seguinte forma: em regime de 20 horas semanais de trabalho é de R$ 2.670,30; em regime de 40 horas semanais de trabalho é de R$ R$ 4.604,00; em regime de dedicação exclusiva é de R$ 7.637,66.
A remuneração inicial para o cargo de Professor Assistente fica estabelecida da seguinte forma: em regime de 20 horas semanais de trabalho é de R$ 2.145,04; em regime de 40 horas semanais de trabalho é de R$ R$ 3.320,52; em regime de dedicação exclusiva é de R$ 4.955,59.
O professor submetido ao regime de dedicação exclusiva fica obrigado a prestar 40 horas semanais de trabalho, em dois turnos diários completos, e estará impedido de exercer outra atividade remunerada pública ou privada, conforme legislação.
A jornada de trabalho poderá ser distribuída nos turnos diurno e noturno, conforme a necessidade da UFGD.
fonte: MidiaMax
Rede de Computadores
Uma rede de computadores consiste em 2 ou mais computadores e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos, os quais podem ser: dados, impressoras, mensagens (e-mails), etc.
A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança. Leia mais...
Assinar:
Postagens (Atom)

