Olá, bem-vind@!

Quer participar e contribuir? Clique no botão "Registrar-se" se é sua primeira vez aqui. Se você já é um dos nossos, clique em "Entrar".

Informática, Dicas E Questões.

1789101113»

Comentários

  • CameronCameron Member

    Não comprem placas usadas nos próximos meses não importa o quão atraentes sejam os preços, esses mercenários mald..., digo, mineradores vão querer desovar as placas que abusaram sem dó e elas estarão detonadas.
  • PercivalPercival Member
    Cameron escreveu: »

    Não comprem placas usadas nos próximos meses não importa o quão atraentes sejam os preços, esses mercenários mald..., digo, mineradores vão querer desovar as placas que abusaram sem dó e elas estarão detonadas.

    Nunca é negócio comprar equipamentos de PC usados?
      “Não fortalecerás os fracos, por enfraquecer os fortes.    Não ajudarás os assalariados, se arruinares aquele que os paga.    Não estimularás a fraternidade, se alimentares o ódio.” [Abraham Lincoln]
  • CameronCameron Member
    editado May 11
    Nunca é negócio comprar equipamentos de PC usados?
    Processadores, gabinetes e memória RAM tudo bem desde que a memória seja de uma marca conhecida.

    Placa-mãe e fonte só se forem de excelente qualidade e tiverem menos de 2 anos de uso.

    Placa de vídeo e qualquer dispositivo de armazenamento é tiro no escuro, melhor comprar novo, se quiser arriscar comprar HD's ou SSD's usados no mínimo tem que exigir um teste de saúde de softwares como Crystal Disk Info.


    Mas no caso que citei não vale a pena comprar placa de vídeo nem se tiver só 3 meses de uso, mineração acaba com elas.
  • Fernando_SilvaFernando_Silva Administrator, Moderator
    Oracle define data para fim das atualizações do Java 8

    Após janeiro de 2019, empresas precisarão de uma licença comercial para receber atualizações dos produtos Oracle Java SE

    Esclarecendo ainda mais seus planos de suporte contínuo para o Java SE (Standard Edition) 8, a Oracle exigirá que as empresas tenham uma licença comercial para obter atualizações, após janeiro de 2019.

    Em um boletim sem data sobre a revisão, a Oracle disse que as atualizações públicas para o Java SE 8 lançadas após janeiro de 2019 não estarão disponíveis para uso comercial ou de produção sem uma licença comercial. No entanto, as atualizações públicas do Java SE 8 estarão disponíveis para uso pessoal e individual até pelo menos o final de 2020.

    O que fazer?

    A Oracle aconselha as empresas a revisar o Roteiro de Suporte do Oracle Java SE para avaliar os requisitos de suporte para migrar para uma versão posterior ou obter uma licença comercial. Os clientes que usam o Java SE como parte de outro produto Oracle podem continuar acessando o Java SE 8 para esses produtos além de 2019 para esses produtos. A companhia recomenda que os desenvolvedores revisem os roteiros para o Java SE 8 e posteriores e tomem as medidas adequadas com base em seu aplicativo e em seu modelo de distribuição.

    Anteriormente, a empresa decidiu estender as atualizações públicas para o JDK 8, o kit de desenvolvimento para Java SE 8, até pelo menos janeiro de 2019, depois de ter planejado originalmente terminá-las em setembro deste ano. O JDK 8 estreou em março de 2014, enquanto o JDK foi lançado em 9 de setembro de 2017 e o JDK 10 no mês passado, passando para um cronograma de lançamento de seis meses. O JDK 11 deve ser entregue em setembro de 2018.

    Fonte:http://computerworld.com.br/oracle-define-data-para-fim-das-atualizacoes-do-java-8
    http://ebusinessconsultoria.com.br/infonews/oracle-define-data-para-fim-das-atualizacoes-do-ja
  • CameronCameron Member
    Ainda bem que faz tempo que não preciso dessa tranqueira de Java.
  • PercivalPercival Member
    Cameron escreveu: »
    Nunca é negócio comprar equipamentos de PC usados?
    Processadores, gabinetes e memória RAM tudo bem desde que a memória seja de uma marca conhecida.

    Placa-mãe e fonte só se forem de excelente qualidade e tiverem menos de 2 anos de uso.

    Placa de vídeo e qualquer dispositivo de armazenamento é tiro no escuro, melhor comprar novo, se quiser arriscar comprar HD's ou SSD's usados no mínimo tem que exigir um teste de saúde de softwares como Crystal Disk Info.


    Mas no caso que citei não vale a pena comprar placa de vídeo nem se tiver só 3 meses de uso, mineração acaba com elas.


    Tava com um PC usadim aqui core 2 duo me atentendo, só tive que dar um tempo nele porque o cooler estava ruim. E era aquela praga de cooler da intel.
      “Não fortalecerás os fracos, por enfraquecer os fortes.    Não ajudarás os assalariados, se arruinares aquele que os paga.    Não estimularás a fraternidade, se alimentares o ódio.” [Abraham Lincoln]
  • Fernando_SilvaFernando_Silva Administrator, Moderator
    Programador da Microsoft conta a atribulada história do desenvolvimento do Vista e explica porque deu tanto problema.
    https://blog.usejournal.com/what-really-happened-with-vista-an-insiders-retrospective-f713ee77c239
  • Fernando_SilvaFernando_Silva Administrator, Moderator
    Placas externas, na verdade.
    Asus anuncia placa-mãe com suporte a 20 placas de vídeo

    A Asus anunciou nesta quarta-feira uma nova placa-mãe com suporte não a duas ou três, mas sim a 20 placas de vídeo. Porém, nada de games com gráficos no ultra e em resolução 4K: o modelo H370 Mining Master, como o nome sugere, é dedicado a quem pretende minerar bitcoins e outras criptomoedas — e tem dinheiro para gastar com tantas GPUs.

    A nova peça é classificada pela empresa como uma evolução do modelo lançado ano passado com o mesmo fim, o B250. Ela não vem equipada com diversas portas PCI-e, como uma placa-mãe tradicional, mas sim com diversas entradas USB 3.0. Conforme explica a empresa, isso acontece para que as GPUs possam ser conectadas diretamente à placa de circuito por meio de cabos riser USB, um apetrecho usado por mineradores na montagem de máquinas do tipo, resumidamente falando.
    https://olhardigital.com.br/noticia/asus-anuncia-placa-mae-com-suporte-a-20-placas-de-video/76394

     
  • PercivalPercival Member
    No ano passado, tivemos o enorme ataque do WannaCry, um malware que criptografa arquivos e pede resgate na forma de bitcoin. Ele infectou mais de 200 mil computadores, e abriu caminho para outras pragas como Petya/NotPetya e Bad Rabbit.Criar um ransomware não é uma tarefa muito difícil se você tem alguma experiência com programação. Na verdade, existem alguns projetos de código aberto que mostram isso — e o CryBrazil se inspira neles.crybrazil-700x394.jpgO CryBrazil foi descoberto este mês pela equipe do MalwareHunterTeam. Ele é distribuído como um arquivo com ícone de PDF e extensão .exe. Basta abri-lo, e os arquivos pessoais no seu computador — como fotos, músicas, vídeos e documentos — serão criptografados.Seus arquivos vão ganhar a extensão .crybrazil, e seu papel de parede será alterado pela imagem acima, dizendo “Atenção, crianças! Ele que é o palhaço, mas sou eu quem põe fogo no circo”. Por fim, o ransomware coloca um arquivo SUA_CHAVE.html na área de trabalho, com o mesmo texto do papel de parede.Ele avisa que seus arquivos foram criptografados, e pede para entrar em contato através de um e-mail associado ao Los Alpha Group. Trata-se de um fórum sobre segurança da informação, com tutoriais para keyloggers, phishing e — sim — ransomware.DesyvMWWsAEZldp?format=jpg&name=360x360DeszSuUX0Acl5DS?format=jpg&name=360x360
    BPp7B47T_normal.png
    MalwareHunterTeam@malwrhunterteamCryBrazil ransomware sample: https://www.virustotal.com/en/file/711b3409eebf7438827e3c2bcfbbd2b3e2c607e6327d7159ca8efaef6fdeae0e/analysis/1527896758/ …
    Extension: .crybrazil
    Mostly Hidden Tear with some codes from Eda2 & seems compiled w/ Italian VS. Maybe related to OpsVenezuela?
    1f914.png
    C2 is already down.@BleepinComputer @demonslay33513:43 - 2 de jun de 2018

    Informações e privacidade no Twitter Ads O CryBrazil é baseado no Hidden Tear, projeto de código aberto criado pelo desenvolvedor Utku Sen. A ideia era mostrar como é simples fazer um ransomware em C#. Ele criptografa certos tipos de arquivo usando AES e envia a chave para servidores controlados pelo malware.Sen também é autor do EDA2, versão expandida do Hidden Tear com mais recursos — incluindo a capacidade de trocar o papel de parede da vítima. O CryBrazil adota elementos desse malware.O desenvolvedor avisa que o EDA2 “pode ser usado apenas para fins educacionais. Não o utilize como ransomware! Você pode ir para a cadeia por obstrução de justiça apenas por rodá-lo, mesmo se for inocente”.No entanto, ele vem sendo usado de forma maliciosa há alguns anos. Um dos tópicos no fórum Los Alpha Group menciona o EDA2, e possui o mesmo aviso no final:losalpha-ransomware-700x352.pngO pesquisador de segurança GrujaRS fez um vídeo demonstrando o ataque do CryBrazil em um ambiente controlado.Ele é detectado como trojan pelos principais antivírus, como o da Microsoft (embutido no Windows 8 e 10), Avast, Kaspersky e AVG. Entre os poucos antivírus que marcam o arquivo como “limpo”, estão o Baidu e o Kingsoft.
    https://tecnoblog.net/246747/crybrazil-ransomware-codigo-aberto/
      “Não fortalecerás os fracos, por enfraquecer os fortes.    Não ajudarás os assalariados, se arruinares aquele que os paga.    Não estimularás a fraternidade, se alimentares o ódio.” [Abraham Lincoln]
  • CameronCameron Member
    Entre os poucos antivírus que marcam o arquivo como “limpo”, estão o Baidu

    Esse aí nunca falha em me decepcionar... :P
  • PercivalPercival Member
    20180625avdpaviceaanid3.jpg

    Que fotos nunca foram realmente confiáveis a gente sabe. Stalin adorava remover seus desafetos de fotos, como fez com o Trotsky, que era picareta mas merecia destino melhor. Em verdade esse conceito antecede a fotografia, os egípcios adoravam meter o martelo e apagar da História líderes que caíram em desgraça.

     Hoje virou festa criar imagens falsas com Photoshop, e mesmo países usam do recurso, como Irã, Melhor Coréia e até… Canadá.


     Quando a imagem é obviamente falsa, só convence seu grupo de família no Zapzap, mas e quando a fraude é de qualidade? Nem toda edição de imagem é do nível da Playboy, que já publicou mulheres sem umbigo. Como identificar? Um profissional experiente pode dizer pelos pixels e por ter visto muitos photoshops em seu tempo, mas normalmente usam-se outros métodos, cono a Error Level Analysis.

     O conceito é bem simples: quando você comprime uma imagem com um formato com perda, tipo JPEG, são gerados artefatos, pequenos defeitos de imagem imperceptíveis para o olho nu. Quanto maior a compressão, mais artefatos.

     

    Cada imagem terá um padrão de artefatos diferentes, gerando um padrão de ruído. Quando você introduz uma segunda imagem ou manipula partes da imagem, o padrão de artefatos é alterado. Isso salta aos olhos de um bom investigador com um bom software.

     O problema é quando a falsificação é feita por gente competente, as alterações ficam bem mais sutis, e aí muitos casos claros se tornam apenas prováveis, ou no máximo suspeitos. Nesse momento entra a Adobe para salvar o dia.


     No paper Learning Rich Features for Image Manipulation Detection, Vlad Morariu e seu inevitável grupo de pesquisadores chineses apresenta uma técnica onde um sistema de inteligência artificial é ensinado a detectar variações, padrões de erro e extrapolar para o resto da imagem alterada.

     20180625screenshot-25_06_2018-09_55_20.jpg

    No vídeo sobre a pesquisa, Vlad diz algo que faz sentido: a Adobe é líder em softwares de manipulação de imagem, isso a torna especialmente qualificada para criar ferramentas que identifiquem essa manipulação.

     Quando e se isso se tornar um produto comercial, seria muito interessante se fosse adotado pelas grandes redes sociais. Infelizmente, não vai acontecer. O Mark ganha mais com sua parentada repassando a foto do Lula cheirando maconha numa orgia satânica do que detectando a foto como falsa e alertando o usuário.
    Fonte: Adobe.

    https://meiobit.com/387371/adobe-usando-adivinhem-ia-para-identificar-fotos-falsas/
      “Não fortalecerás os fracos, por enfraquecer os fortes.    Não ajudarás os assalariados, se arruinares aquele que os paga.    Não estimularás a fraternidade, se alimentares o ódio.” [Abraham Lincoln]
  • PercivalPercival Member
    Windows XP será proibido em caixas eletrônicos na Índia a partir de 2019O Banco Central da Índia (RBI) notificou todas as instituições financeiras locais para que troquem o sistema operacional dos caixas eletrônicos que ainda rodam o Windows XP. Elas estarão sujeitas a sanções regulatórias caso não respeitem o prazo final — até junho de 2019.

     O Bleeping Computer obteve uma cópia da notificação enviada pelo RBI. Os bancos terão que implementar algumas medidas de segurança antes de substituírem o Windows XP por outro sistema mais recente.

     caixa-eletronico-windows-xp.jpg

    Na primeira fase, que dura até agosto de 2018, os bancos deverão implementar senha na BIOS dos caixas eletrônicos; desativar as portas USB; aplicar os patches de segurança mais recentes; e limitar o tempo de acesso de administradores.

     Na segunda fase, que vai até março de 2019, as instituições vão adotar medidas que evitem a clonagem de cartões, e aplicarão whitelisting para liberar acesso crítico apenas a determinados usuários.

     Enquanto isso, a terceira fase é a migração do XP para sistemas mais modernos. São quatro etapas:

     
    • pelo menos 25% dos caixas eletrônicos devem estar atualizados até setembro de 2018;
    • pelo menos 50% dos caixas eletrônicos devem estar atualizados até dezembro de 2018;
    • pelo menos 75% dos caixas eletrônicos devem estar atualizados até março de 2019;
    • 100% dos caixas eletrônicos devem estar atualizados até junho de 2019.
     No ano passado, 70% dos caixas eletrônicos na Índia ainda rodavam o Windows XP. O RBI avisou os bancos sobre os riscos de segurança já em 2014, quando o sistema perdeu suporte da Microsoft.

     “O lento progresso por parte dos bancos em lidar com essas questões foi visto seriamente pelo RBI”, diz a notificação. “A vulnerabilidade de ATMs rodando uma versão sem suporte do sistema operacional… pode afetar os interesses dos clientes de forma adversa.”

     Este problema não está limitado à Índia. Segundo um relatório da Trend Micro, a maioria dos caixas eletrônicos no mundo ainda roda Windows XP ou XP Embedded, versão cujo suporte estendido acabou em 2016.

     Os bancos resistem em atualizar porque, para substituírem o sistema operacional, eles precisam trocar o computador inteiro por trás do caixa eletrônico — e isso custa caro.

     Além disso, ATMs antigos não podem ser atualizados remotamente. Um funcionário de TI precisa visitar cada um deles para aplicar atualizações de segurança manualmente, e o tempo deles também custa caro.

     Isso significa que os bancos não têm incentivo para atualizar o Windows XP, nem para deixar de usá-lo — pelo menos não por conta própria. Por isso o RBI decidiu estabelecer um cronograma; outros países talvez precisem fazer o mesmo.

     Com informações: Bleeping Computer.

    https://tecnoblog.net/248658/windows-xp-proibido-caixas-eletronicos-india/
      “Não fortalecerás os fracos, por enfraquecer os fortes.    Não ajudarás os assalariados, se arruinares aquele que os paga.    Não estimularás a fraternidade, se alimentares o ódio.” [Abraham Lincoln]
  • Fernando_SilvaFernando_Silva Administrator, Moderator
    O Pentágono ainda tem computadores com Windows 95 e 98.
    https://windowsreport.com/windows-95-98-pentagon/
  • PercivalPercival Member
    Darpa vai investir US$ 100 milhões para criar SoCs mais eficientesPostado por Nick Ellis, 30/06/2018 às 11:31, em CiênciaEletrônicaEngenhariaHardwareMeio BitOpen-Source

     20180630eniac-634x421.jpg

    DARPA está investindo US$ 100 milhões nos próximos quatro anos em dois programas de pesquisa EDA (Electronics Design Automation) para criar novos processadores mais baratos e poderosos. Os programas contemplados são o IDEA (Intelligent Design of Electronic Assets) e o POSH (Open Source Hardware), que buscam reduzir os custos e a complexidade de criar processadores.

     O IDEA tem o objetivo de “criar um gerador de layout para que usuários sem experiência com design de eletrônicos consigam completar o design físico de hardware eletrônico em 24 horas”, e o POSH, “criar um sistema de design e verificação de SoCs que seja livre para possibilitar a criação de SoCs ultra complexos.” Na prática, o POSH será uma biblioteca de hardware livre para criação de blocos de silício, e o IDEAS, uma ferramenta para testar esses módulos e criar SoCs.

     De acordo com Andreas Olofsson, que é o responsável pelos dois programas, disse em entrevista ao EEE Times: “Com US$ 100 milhões, os programas IDEAS e POSH representam um dos maiores programas de pesquisa EDA de todos os tempos”. Nas palavras de Olofsson:

     
    “O mais importante é que temos que mudar a cultura de design de hardware. Hoje, nós não temos compartilhamento aberto… mas em software, isso já aconteceu com o Linux. Compartilhar custos de sotware foi a melhor opção para a indústria, e nós podemos compartilhar componentes de hardware, também.”


    Os dois projetos são parte da iniciativa ERI (Electronics Resurgence Initiative), que tem como missão fomentar inovações em materiais, designs e arquiteturas de microsistemas, além de uma generosa verba de US$ 1,5 bilhão para investir nos próximos 5 anos e conseguir realizar o sonho de voltar aos tempos áureos da Lei de Moore.

     A agência vai lançar oficialmente o ERI em um evento próprio no mês que vem em São Francisco, Califórnia, o ERI Summit.

     Saiba mais sobre o ERI na DARPA.

     Saiba mais sobre os projetos POSH e IDEAS na DARPA. (arquivo PDF).

    https://meiobit.com/387576/darpa-vai-investir-100-milhoes-dolares-na-criacao-de-soc/
      “Não fortalecerás os fracos, por enfraquecer os fortes.    Não ajudarás os assalariados, se arruinares aquele que os paga.    Não estimularás a fraternidade, se alimentares o ódio.” [Abraham Lincoln]
  • PercivalPercival Member


    Quando o LTE (Long Term Evolution) surgiu, ele veio com a promessa de apresentar velocidades de download e upload bem mais altas que o padrão 3G, além de corrigir algumas falhas de segurança das redes móveis de gerações anteriores. Só que nada é totalmente imune a brechas: um grupo de pesquisadores descobriu um conjunto de vulnerabilidades que permite direcionar usuários a sites maliciosos.

     antena-celular-rede-4g-internet-700x394.jpg
    ​​​​​​​
    Batizadas de aLTEr, um trocadilho com o nome da tecnologia de quarta geração e com o fato de que é possível “alterar” a conexão de um usuário, as falhas só não devem ser exploradas em larga escala porque exigem equipamentos caros (embora facilmente disponíveis no mercado), que custam até US$ 4.000. Além disso, a vítima precisa estar a uma distância relativamente próxima do atacante: cerca de 1,5 km.

     Uma vez que essas condições forem atendidas, o hacker pode redirecionar as conexões das vítimas, abrindo caminho para uma série de ataques: o alvo pode digitar corretamente o endereço do site do banco no smartphone e cair em uma página falsa, criada com o objetivo de capturar senhas; e uma pessoa mal intencionada pode descobrir quais sites uma pessoa acessa pela internet móvel.

     Este vídeo mostra o ataque funcionando no site do Outlook.com:

      Isso porque as especificações do LTE não protegem totalmente a integridade das informações, permitindo que um pacote de dados tenha seu conteúdo alterado: dá para modificar um pacote de DNS para direcionar um usuário a um site falso. E, por meio da análise dos metadados do tráfego, uma vítima pode ter seu histórico de navegação determinado: os pesquisadores atingiram precisão de 89% em um ambiente controlado.

     E quem pode ser afetado? “Acreditamos que, em particular, as pessoas que são de interesse especial (políticos, jornalistas, embaixadores, altos executivos) devem se preocupar com esses ataques (veja, por exemplo, os ataques contra políticos descobertos através dos vazamentos de Snowden). As principais consequências dos nossos ataques são que um invasor pode usá-los para direcionar tráfego de rede, determinar o site visitado, ou usar esse ataque como trampolim para outros ataques”, dizem os pesquisadores.

     antena-torre-celular-erb-nextel-700x394.jpg

    A falha está no próprio 4G e não há uma correção definitiva para o problema na tecnologia atual. O 5G ainda está engatinhando e não deve chegar ao Brasil antes de 2020. E mesmo a próxima geração de redes móveis não deve resolver tudo: os pesquisadores dizem que o recurso que mitiga a falha é opcional e exige que as operadoras comprem equipamentos específicos. O ideal seria tornar o recurso obrigatório, segundo eles.

     A GSMA, que representa as operadoras móveis no mundo, diz que “não acredita que a técnica específica demonstrada pelos pesquisadores tenha sido utilizada para atacar usuários no passado, nem é provável que seja utilizada em um futuro próximo”.

     Com informações: Ars TechnicaaLTEr.
      “Não fortalecerás os fracos, por enfraquecer os fortes.    Não ajudarás os assalariados, se arruinares aquele que os paga.    Não estimularás a fraternidade, se alimentares o ódio.” [Abraham Lincoln]
  • Fernando_SilvaFernando_Silva Administrator, Moderator
    Do que eles têm medo? Ou será que é para que seja mais simples e barato comprar um novo do que consertar o velho?
Entre ou Registre-se para fazer um comentário.