domingo, 23 de agosto de 2009

Veriface! Login através da imagem da sua face! Tecnologia lenovo!!

O netbook lenovo IdeaPad S10e vem com o software Veriface III de reconhecimento facial previamente instalado.

Utilizando a camera integrada ao computador o usuário captura a sua imagem, tomando como referência os seus olhos. A imagem é utilizada para o acesso ao sistema. O usuário se aproxima e a autenticação é confirmada. Caso outra pessoa tente acessar além da não liberação para uso, fica gravada a imagem registrando o procedimento irregular.

A autenticação pode ser feita também por uma senha alfanumérica.

Este software é gratuito.

A seguir uma curta demonstração em vídeo:"Meu amor, sou eu mesmo!!! Cadê o meu lenovo???

* Quer imagens da SPEDATA e produtos lenovo acesse http://spedata.photoshop.com

segunda-feira, 17 de agosto de 2009

CLOUD COMPUTING? TECNOLOGIA NAS NUVENS?

CLOUD COMPUTING? TECNOLOGIA NAS NUVENS?

A expressão do momento em tecnologia, o "cloud computing" está entre as três mais importantes tendências imergentes nos próximos três a cinco anos.

A possibilidade de acessar seus documentos, de qualquer lugar, apenas com o acesso à internet. Este é o conceito resumido de Cloud Computing.

Complementando mais um pouco com uma frase encontrada na internet "o cloud é uma evolução de um conceito básico: utilizar serviços de uma rede externa".

O Cloud Computing é uma "nuvem"cheia de servidores, que guarda uma "chuva" de ferramentas e recursos potencialmente potencialmente disponíveis para aquele que utiliza desse novo conceito de gestão e busca de conhecimento tecnológico.

Em outras palavras:

"Um conceito onde o software, o armazenamento e o processamento estão em servidores físicos ou virtuais e são acessados pela internet através de qualquer dispositivo compatível. Ou seja, você não vai mais precisar ter todas as ferramentas instalas em seu micro. Ou seja, você não vai mais precisar ter todas as ferramentas instaladas em seu micro, basta acessar a internet e utilizar os programas."

A seguir programas já disponíveis utilizando o Cloud Computing.

Photoshop Online – Versão gratuita do Photoshop, mais simples do que o software profissional de edição de imagens.

É posível cortar, mudar as cores, e utilizar vários recursos de edição em suas imagens. O site disponibiliza 2GB para armazenamento de seus arquivos de imagens e uma galeria para exibi-las na Web.

É só criar uma conta no site http://www.photoshop.com/express .

Já estou utilizando o programa e você pode acessar imagens da SPEDATA e LENOVO no site http://spedata.photoshop.com

Quando a sua conta é criada, você define o nome do seu site e também as permissões de acesso a seus álbuns.

Google Docs - Pacotes de aplicativos online, compatíveis com Microsoft Office e o OpenOffice, com processador de texto, editor de apresentações e planilhas.

O destaque é que você pode trabalhar com seus arquivos com extensões geradas por Office ou OpenOffice, compartilha-lhos com mais de um usuário e ainda publicá-los diretamente no blog.

Estou utilizando para compartilhamento dos documentos púbicos da empresa. Caso o usuário tenha uma conta no Google (Gmail, Orkut e outras aplicações) já pode começar a usar.

O site é http://www.google.com/docs

segunda-feira, 10 de agosto de 2009

Ameaças Digitais! Estamos preparados? Temos um Plano de Contingência?

Ameaças Digitais! Estamos preparados? Temos um Plano de Contingência?

Já publiquei post a respeito da importância do conhecimento sobre a era da informação que possibilitou a migração dos nossos costumes e do dia a dia para o mundo virtual. E que não ficou de fora a violência.

Mas praticada por pessoas preparadas, com conhecimentos elevados sobre tecnologia.

Nesta semana mais uma abordagem sobre o tema. Os recentes ataques chamados de Negação de Serviço, cujo significado está relatado abaixo.

Imaginamos que só veríamos em filmes e aí está invadindo nossa privacidade.

Ratificamos que independente do nível do usuário, empresa ou pessoa física, temos que estar preparados em termos de segurança. As ferramentas de que dispomos — legais, atualizadas, firewall, antivírus, antispam e procedimentos programados de checagem da integridade dos arquivos em nossos computadores.

Avaliar a possibilidade de implantação de um site de contingência, mantendo armazenadas remotamente todas as informações consideradas estratégicas para o funcionamento do negócio.

Infelizmente nossa cultura não nos permite entender o valor da informação. Minha opinião é fundamentada pela dificuldade que observo na grande maioria das instalações, desde a de menor até a de maior porte em mantê-las armazenadas seguindo as melhores práticas de política de segurança de informações digitais.

Qual o valor para reconstruir o cadastro com o histórico dos seus clientes? E qual foi o valor investido para formá-lo? É só um exemplo.

.A seguir o assunto em referência.

Manchetes da última semana sobre o assunto.

Usuários do Twitter e do Gmail se frustam com pane nos serviços

JB Online 06/08/09

RIO - Usuários de dois dos mais populares serviços da internet, o Twitter e o Gmail, se frustraram com a falta de acesso pela manhã.

O caso mais grave foi o do Twitter, serviço de microblogs, que saiu do ar ao ser atacado por hackers que utilizaram uma técnica conhecida como 'negação de serviço' (DDoS).

Fonte de ataques a sites dos EUA pode ser inglesa

Especialista em segurança diz que servidor de origem fica no Reino Unido

A fonte dos ataques DdoS que atingiram sites dos Estados Unidos e da Coreia do Sul na semana passada pode ser inglesa. A empresa de segurança Bkis, convidada pelo governo sul-coreano a analisar o incidente, reportou no seu blog que um dos servidores principais do ataque ficam no Reino Unido.

Ataques ao Twitter e Facebook vieram da Rússia

Os ataques DDOS que tiraram do ar ontem durante duas horas o twitter e deixaram o facebook de rastos, vieram da Rússia e tiveram como alvo não os sites visados mas um blogger GEorgiano Cyxymu, que tem atacado os ataques militares da Rússia à Georgia. O facto de ter sido atacado o perfil do blogger Cyxymu e a hora do ataque ter sido a mesma do ataque russo à Georgia há um ano, leva as investigações do ataque DDOS para a Rússia. A confirmar-se o ataque aos sites por motivos políticos, podemos questionar o quão indefesa é a Internet atual.

Ataque de negação de serviço

Um ataque de negação de serviço (também conhecido como DoS, uma sigla em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:

· Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.

· Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.

Ataque Distribuído

Um ataque distribuído de negação de serviço (também conhecido como DDoS, uma sigla em inglês para Distributed Denial of Service). Um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Repare que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.

O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido. Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.

Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer", "MyDoom" e "MyPenis", que escravizam o infectado.

Como se prevenir?

Até o momento não existe uma "solução mágica" para evitar os ataques DDoS, o que sim é possível é aplicar certas estratégias para diminuir a tentativa de ataque.

Incrementar a segurança do host Sendo que a característica principal deste ataque é a formação de uma rede de máquinas comprometidas atuando como masters e agentes, recomenda-se fortemente aumentar o nível de segurança de suas máquinas, isto dificulta a formação da rede do ataque.·

Instalar patches Sistemas usados por intrusos para executar ataques DDoS são comumente comprometidos via vulnerabilidades conhecidas. Assim, recomenda-se manter seus sistemas atualizados aplicando os patches quando necessário.·

Estabelecer um plano de contingência Partindo da premisa que não existe sistema conectado à Internet totalmente seguro, urge que sejam considerados os efeitos da eventual indisponibilidade de algum dos sistemas e se tenha um plano de contingência apropriado, se necessário for.

Diagrama de um ataque DDos (clique para ampliar)

domingo, 2 de agosto de 2009

NETBOOK ou NOTEBOOK?

Este post é para quem está pensando em comprar um. Net ou Notebook. À primeira vista, um netbook pode parecer um notebook encolhido ou uma calculadora gigante. Nem uma coisa nem outra. Ele vai muito além disso.

A primeira vantagem é a mobilidade. Compacto e leve, o netbook é ótimo para quem tem pouco espaço na mesa de trabalho ou precisa carregar o equipamento de um lado para o outro. Ou seja, O netbook pode virar seu chaveirinho, acompanhando o dono em todos os lugares: casa, trabalho, academia e – dentro das leis de trânsito – no carro.

Google, Email, Orkut, MSN, YouTube, Picasa… Se você é daqueles que liga o computador e vai direto pra internet, o netbook cai como uma luva. Além do mais, a tendência mundial é que os programas deixem de ser exclusivamente instalados no computador e passem a adotar o modelo cloud computing. No quadro abaixo, listamos algumas das principais atividades feitas no computador e quais delas podem ser feitas com netbook e notebook. Ela vai ser muito útil na hora de escolher qual equipamento comprar.

Netbook ou notebook?

Em resumo, o netbook é feito exatamente para o usuário entrar no mundo amplo da internet, substituindo softwares tradicionais por ferramentas disponíveis na web com agilidade, compactação e baixo custo. Aqui no Ideas no Ar nós publicamos várias dicas de ferramentas de cloud computing que vão ajudar você a usar o melhor que o seu netbook e a internet têm a oferecer. Essa dupla é imbatível.

Se a tela do netbook é pequena, é só conectá-lo a um monitor. O mesmo pode ser feito com o teclado. Assim você tem um computador compacto para ser levado para todos os lugares e ergonômico para ser usado por longos períodos, como em casa ou no escritório.