-->

Anuncio!

O quanto uma noticia nos influência

A chegada da tecnologia favoreceu diversos avanços como a facilidade para se comunicar e compartilhar suas próprias ideias, o que de inicio é algo absurdamente ótimo, todavia com o passar do tempo, o que aconteceu foi que as pessoas começaram a compartilhar sem ao menos se preocupar com o que poderia acontecer em seguida, acabou criando para diversos usuários sua própria 'bola de informações', que isso pode ter pontos de vista diferentes, visto que a diversidade de informações pode ser algo bom para a maioria das pessoas, mas pra boa parte das outras, pode ser algo relacionado a perca de tempo, assim focando em apenas assuntos do seu próprio interesse, o que pode acabar ocorrendo a limitação de informações, em apenas um assunto ou até mesmo com a mesma comunidade de amizades, sem explorar a diversidade que o mundo oferece de conhecimento todos os dias.

Em contramão,com a quantidade excessiva de notícias sendo postadas a cada minuto pelos principais e não principais meios de comunicações, acabamos sendo vítimas de noticias fake (falsas), que acabam sendo um referência para algum assunto, e servindo de argumento ou servindo de assunto onde boa parte das pessoas acabam nem se quer lendo o conteúdo da postagem ou artigo, e acabam simplesmente compartilhando tornando boa parte das matérias de 'fake news' como verdade ('Uma mentira repetida mil vezes torna-se verdade' ― Joseph Goebbels)

Todavia, para se combater a 'fake news' pode se procurar de fontes confiáveis, de fontes que realmente transmitem a verdade, muitas das vezes, até mesmo o pequeno site pode transmitir uma notícia desmentindo outros sites maiores, coisa que não é muito raro acontecer, mas o que nada impede de sites maiores desmentirem outros sites, o que acaba virando meio que uma guerra interna na publicidade, coisa que ocorre a tempos. Resumidamente, para combater a 'fake news' é necessário procurar por fontes confiáveis e compartilhá-las.

O poder de influência de uma notícia, pode ser devastador, tendo em base inúmeros fatores, e o quão a mídia, 'adora' ou não o noticiado, um bom exemplo de uma notícia, nesse caso não é uma boa, é sobre a morte do cantor Michael Jackson (1958 - 2009) que ainda hoje o mesmo é considerado "o rei do pop", as notícias passaram  mais de uma semana, circulando, desde a sua morte, infância, escândalos, homenagens e afins, Enquanto outras coisas nem se quer são noticiadas, meio como se a 'mídia' em si, fosse querendo esconder o fato, coisa que acontece de fato, onde  se tem algo realmente importante, mas acabam noticiando algo irrelevante desfocando os seus consumidores que não tem uma base de busca de informações sólidas.

Cuidado com aquilo que você consome de informações e os meios que você compartilha, leia sempre aquilo que você acha interessante e analise se não é algo falso, pois isso pode impactar e muito na vida das outras pessoas, notícias tem poderes.

 

 
Compartilhar:

Modelos de Referência OSI, TCP/IP e Híbrido

"divide et impera", ou melhor, "dividir para conquistar", é uma citação muito conhecida porque define muita coisa, muita coisa mesmo! E quando se fala de arquitetura de redes de computadores não é diferente. Lidamos com trabalhos complexos o tempo todo, e uma maneira efetiva de realizarmos esse trabalho é dividi-lo em partes para que o processo geral seja feito de uma forma melhor, mais organizada e da melhor forma possível, lógico.  Quando tratamos com o funcionamento geral, ou isolado, como veremos daqui a pouco, de uma rede de computadores tratamos especificamente de grupos e funções que cada grupo deve fazer para que o sistema geral da rede funcione como deveria. Para uma melhor implementação, uma rede é divida em camadas(grupos), e essas camadas possuem protocolos(encarregados das funções de uma camada N) que devem ser executados para que uma rede funcione. Existem vários deles. Essas divisões de camadas são conhecidas no mundo das redes como modelos de referência, e cada qual possui sua suíte de protocolos. Vale informar que nos modelos de internet citados abaixo, cada camada, como já havia dito, tem sua função, isso concluí que teoricamente, cada camada foi projetada para que trabalhe de forma independente, e que interaja diretamente com a camada superior e inferior. Assim caso aconteça algum erro à qualquer camada, isso não interfira no funcionamento de outra. Pontos positivos para as camadas. No que isso acrescenta para um projetista de rede? Isolar erros. Muitos estudiosos discordam do modelo em camadas, pois em alguns casos uma camada N fica dependente de um protocolo de uma camada N+1, e isso é verdade, contudo, não se esqueça que, as camadas em si, são um modelo abstrato para isolar funções. Tire os conceitos de camadas da sua cabeça e ainda assim você tem protocolos e consegue implementar a sua rede, porém, acredito que você se perca sobre o que interage com o que, e o porque aquilo interage com aquilo.

O que é um modelo de referência?

De forma simples, um modelo de referência é uma forma de implementar e orientar uma construção de um determinado projeto de forma organizacional.

O Modelo de Referência OSI

O modelo de referência OSI(Open System Interconnection), Interconexão de Sistemas Abertos, foi um modelo criado pela ISO(International Organization for Standardization) por volta dos anos 70. O objetivo da organização era criar um modelo de referência de forma que padronizasse a implementação das redes.  A organização propôs que a arquitetura de rede fosse organizada em sete camadas, sendo elas, a de aplicação, apresentação, sessão, transporte, rede, enlace de dados e física. Muitas universidades embutiam o modelo de referência em seus currículos de redes. Por esses motivos, o modelo OSI ainda é referenciado em vários livros didáticos da área até hoje. Embora não seja o padrão mais utilizado, pois, há múltiplos motivos como, política da época ruim, implementação ruim, etc. Diferente do modelo de referência da internet, como veremos, o modelo de referência OSI apresenta duas camadas extras: a de apresentação e a de sessão. Assim, surge a pergunta da necessidade da implementação dessas camadas no projeto de uma rede de computadores. A resposta que posso lhe dar é: depende da aplicação, e da necessidade dessas camadas no projeto.

[caption id="" align="alignnone" width="205"] Modelo de Referência OSI[/caption]

 

O Modelo de Referência TCP/IP

O modelo de referência TCP/IP foi criado pelo Agência de Projetos de Pesquisa Avançada de Defesa(DARPA). Seu nome deriva de seus dois protocolos mais importantes, o TCP(Transmission Control Protocol), Protocolo de Controle de Transmissão, e o IP(Internet Protocol), Protocol de Internet. Alguns protocolos desenvolvidos para a implementação depois do surgimento da internet estavam dando dor de cabeça aos engenheiros. Então a DARPA, ou ARPA, entenda a zoação aqui, decidiu criar um modelo para de padronização para a internet, sendo ele consistido de 4 camadas. São elas: apresentação,  transporte, rede e enlace ou host/rede.



Diferente do OSI, o TCP/IP tem duas camadas a menos. Contudo, ambos tem coisas em comum, como ter como objetivo a implementação de camadas com serviços independentes. Até hoje o modelo OSI serve de referência quando se trata de expor uma introdução sobre redes por sua fácil compreensão do todo, mas amplamente, o TCP é melhor quando se trata de seus protocolos.



 

Então qual modelo de referência a internet utiliza?

Comumente utilizado para os projetos de rede se utiliza o que é conhecido como Modelo de Referência Híbrido. Diferente do modelo de referência TCP/IP, consiste de 5 camadas, sendo sua suite de protocolos, a mesma do TCP/IP.



 

 

Arquitetura em Camadas

A Camada de aplicação

É na camada de aplicação que se encontra as aplicações de rede e os seus protocolos fortemente utilizados. A camada 5 é consistida de muitos protocolos, tais como HTTP, veja o artigo detalhado sobre o HTTP aqui, FTP, DNS, entre outros. Um protocolo da camada de aplicação é utilizado para a troca de pacotes com a aplicação em outro sistema final. A nomenclatura correta para esse pacote na camada de aplicação é mensagem.

 

A Camada de transporte

A camada de transporte é responsável por entregar as mensagens fornecidas pela camada de aplicação entre o cliente e o servidor. Um protocolo de transporte na internet é responsável por N serviços, tais como, entrega garantida de mensagens, controle de fluxo, fragmentação de mensagem. A camada de transporte é consistida dos protocolos TCP e UDP. Na camada 4, a mensagem é chamada de segmento. TCP e UDP são definidos nos [RFC793] e [RFC768].

 

Camada de Rede

A camada de rede é responsável pela movimentação de pacotes da camada de rede entre um host a outro. Esses pacotes na camada de rede são conhecidos como datagramas. Quando o protocolo de transporte carrega um segmento ao destinatário, lhe é passado pela camada de rede um endereço de destino. Como a entrega de uma carta. O protocolo principal da camada de rede é o IP. O IP é definido no [RFC791].

 

Camada de Enlace de dados

A camada de rede é responsável por entregar um datagrama de um nó(hospedeiro ou roteador) ao nó seguinte que receberá o pacote em sua camada de enlace que passará para sua camada de rede. Os pacotes na camada de enlace são chamados de quadros. Os protocolos utilizados na camada de enlace depende do meio de transmissão utilizado.

 

Camada Física

O trabalho da camada física é movimentar os bits de forma individual que estão dentro de um quadro pelo meio de transmissão para o nó seguinte. Novamente os protocolos aqui dependem do meio de transmissão.

 

Agora que vimos como é feita a divisão de uma rede, mais perguntas surgem, como por exemplo, como essas camadas interagem entre si? Como esses "pacotes" partem de um usuário e chega a outro? De que é consistido um "pacote"? Certamente são perguntas interessantes.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
Compartilhar:

Cidade de Atlanta é alvo de ransomware e sistemas ficam fora do ar

E mais uma vez foi noticiado a utilização de ransomware a ataque em sistemas. Na manhã de quinta-feira(22) os computadores e servidores do governo da cidade de Atlanta, na Geórgia(EUA), foram vítimas de um ataque do tipo ransomware. Através de meios de comunicações, o governo publicou que os ataques interfiriram no funcionamento do sistema ocasionando o bloqueio de vários aplicativos em que os clientes poderiam usar para pagar contas ou acessar informações relacionadas ao tribunal. De acordo com a reportagem da NBC de Atlanta, os sequestradores pediram uma quantia em bitcoins em troca do desbloqueio de cada computador ou em troca de todas as chaves para desbloqueio do sistema inteiro. Em uma declaração do governo, foi dito que o estado esta trabalhando junto com a Microsoft, Cisco e o Departamento de Defesa para saber se o ataque ocasionou o roubo de informações confidenciais dos cidadãos. O FBI está investigando o caso.

[caption id="" align="aligncenter" width="760"] Mensagem postada na mídia social pela cidade de Atlanta após o ataque[/caption]

Segundo a afiliada da NBC, 11Alive, as notas de resgate deixadas no sistema são semelhantes às do ransomware SAMSAM. O SAMSAM visa computadores que executam versões desatualizadas do servidor de aplicativos JBoss.

Ransomwares tem sido frequentemente utilizados. Pesquisas estão sendo feitas para mitigar o erro. Ate lá, vamos acompanhar o desenvolver dessa novela.

Para saber o que é um ransomware, clique aqui.

 

REFERÊNCIAS:

https://arstechnica.com/information-technology/2018/03/atlanta-city-government-systems-down-due-to-ransomware-attack/

 

 

 
Compartilhar:

Protocolo HTTP

 

"Aqui estou eu, e aí está você, lendo o que escrevi e possivelmente interessado no conteúdo desse post e desta página.". Utilizamos páginas web diariamente para nos atualizarmos sobre assuntos, ler notícias, ou simplesmente, a razão que considero a mais fundamental, partilhar conhecimento. Afinal, você sabe como funciona um dos agentes principais quando se trata de uma página requisitada que chegue ao seu processo(navegador) de forma que você consiga ler o que está lendo agora?

O HTTP

O protocolo HTTP é um  protocolo que age sobre o TCP, e é responsável por ditar como os clientes requisitam páginas dos servidores e como esses servidores respondem aos requisitos dos clientes. O protocolo HTTP é definido no RFC[2616].

Alguns conceitos

Para que possamos entender como o HTTP e seus auxiliares funcionam, precisamos entender a nomenclatura básica de agentes da web. Uma página é consistida de um arquivo-base HTML, e múltiplos objetos referenciados a esse arquivo. Um objeto nada mais é que um arquivo. Por exemplo, um arquivo .JPEG, ou um vídeo. Existem várias formas de enviar esses objetos quando requisitados. Quando um processo(lado cliente) requisita uma página a um processo(lado servidor), a mensagem parte do processo cliente, passa por seu socket, e é entregue ao TCP para que envie a mensagem de requisição ao lado TCP do servidor que passa para o seu socket que chega ao seu processo que faz a análise do pacote e então mostra o conteúdo do pacote. Veja que a partir do momento em que a mensagem chega ao TCP(lado cliente), ou sai do TCP(lado servidor), ou vice-versa, ele por si só fica responsável de entregar a mensagem, o que realmente o faz. Desta forma, não cabe ao HTTP se preocupar com isto. "Dividir para conquistar.".

Conceito de socket

Não vamos nos prender a todas as funcionalidades e múltiplas definições de sockets, mas para que você entenda o contexto da comunicação é necessário que você saiba no mínimo de maneira abstrata o que é um socket. Um socket, em difinição simples, é a interface entre a camada de aplicação(processo) e a camada de transporte(tcp). O socket é responsável pela comunicação de rede entre processos de máquina distintas. Dois parâmetros são importantes quando citamos o papel do socket na comunicação: para que o servidor esteja ativo à atender a requisição do cliente ele precisa desses dois parâmetros que são: endereço ip e endereço da porta do protocolo de conexão. A porta HTTP fundamentalmente conhecida é a 80, sendo HTTPS 443.



 

Entenda o contexto

O HTTP abre uma conexão com o servidor através do TCP. Uma vez estabelecido o processo do three-way-handshake, na terceiro parte do reconhecimento, o lado cliente envia sua requisição da página através do HTTP, assim o servidor recebe a requisição e envia uma resposta com o objeto requisitado pelo cliente. Este é o modo mais simples de você entender a troca de mensagens. No entanto, existem formas diversificadas de conexões. Persistentes ou não persistentes.



[embed]https://www.youtube.com/watch?v=fhAXgcD21iE[/embed]

Conexões persistentes e não persistentes

Quando se trabalha com o HTTP e aplicações, quem programa a aplicação precisa lidar com a decisão de como os dados vão ser enviados, de modo que, se utilizará múltiplas conexões TCP para transportar os arquivos, de forma que cada arquivo seja transportado por uma conexão TCP ou uma conexão TCP ficará aberta para receber todos os arquivos e depois se encerrará? O primeiro exemplo é de conexões não persistentes e o segundo com conexões persistentes. Conexões não persistentes geram um tempo maior no envio de objetos já que para cada objeto solicitado é preciso abrir uma conexão, enviar o objeto, encerrar a conexão e assim repetir o processo para cada objeto solicitado. Já a conexão persistente possibilita uma velocidade maior no envio de objetos e um modo mais prático, possibilitando que seja enviado todos os objetos por uma mesma conexão TCP e após o envio, seja encerrada. Outro método de enviar mensagens por conexões persistentes seria por pipeline.



Imagem(a): conexão não persistente

Imagem(b e c): conexão persistente e por pipeline

 

Formato da mensagem,  métodos e códigos de estado

Mensagem de requisição



A forma mais simples de aprender sobre mensagens de requisição é analisando-as.

Mensagens HTTP são transmitidas no padrão ASCII comum. Uma mensagem de requisição é constituída por cinco linhas. Vamos analisar uma a uma.

Linha 1(linha de requisição): A primeira linha estabelece o método, o URL e a versão do HTTP. a maioria das mensagens HTTP utiliza o método GET(lê uma página web), quando o processo requisita uma página web, onde tal informação está contida na URL. Por fim, a versão do HTTP que o navegador utiliza, que neste exemplo, HTTP/1.1, é a versão 1.1.

Linha 2,3,4 e 5(linhas de cabeçalho): A linha 2, onde está a informação Host: www.someschool.edu, especifica onde o objeto requisitado está. Na linha 3, o navegador está dizendo ao servidor que não quer estabelecer conexões persistentes, por isso o close. A linha 4, User-agent: Mozilla/5.0, especifica o navegador cliente utilizado e sua versão, pois é importante que o servidor saiba com qual tipo de navegador está lidando pois recebe requisições de navegadores, versões e sistemas diferentes o tempo todo. Por fim, a linha 5, diz respeito a linguagem que o usuário prefere receber a informação. Se o servidor não possuir uma versão em tal linguagem, mandará a informação em sua linguagem nativa.



imagem: formato mensagem de requisição

 

Mensagem de resposta



Faremos a mesma abordagem com a mensagem de resposta, como fizemos com a mensagem de requisição.

A mensagem de resposta é divida em linha de estado, linha de cabeçalho e corpo de identidade, que seria a parte onde os dados requisitados são alocados para envio ao cliente.

Linha 1: a linha de estado se divide entre versão do protocolo, o código de estado e uma mensagem correspondente. Neste exemplo, é o 200 OK, onde o servidor diz que encontrou o arquivo requisitado. Provavelmente você já se deparou com o famoso 404 Not Found, um código de estado que determina uma página não encontrada.

Linhas 2, 3, 4, 5, 6 e 7: Na linha dois está estabelecido uma conexão fechada, ou seja, não persistente, na linha 3 indica a data e hora que a mensagem foi encontrada e enviada pelo servidor. A linha 4 indica a versão do servidor utilizado, neste exemplo, Apache2.2.3 (CentOS). Semelhante a linha User-agent na mensagem de requisição. a linha de cabeçalho Last-Modified, indica a data em que o arquivo foi criado ou modificado. Esta linha é importante, pois quando se trata de WebCaches ou servidores proxy, esta linha tem suma importância porque os mesmos dependem dela para saber se ouve modificações nos arquivos em cache. Falaremos sobre como os servidores caches são importantes para o descongestionamento de tráfego na internet e seus papéis no armazenamento de objetos em outro post. As linhas restantes, Content-Length e Content-Type, indicam a quantidade de bytes do arquivo e o tipo de dados contidos no arquivo.

 



imagem: formato mensagem de resposta



imagem: códigos de estado

 

 

Agora você já sabe como esta página chegou até você para que possa ler sobre este conteúdo.

O HTTP mostrou-se um protocolo fundamental desde a criação da web. Padronizando os métodos de comunicação e como os hosts recebem esta informação. Assim como outros protocolos, é uma peça de funcionamento de um grande quebra-cabeça que conhecemos como Internet.

 

 
Compartilhar:

A importância da digitação e como melhorar sua performance

Não é novidade para ninguém o fato de que a tecnologia está avançando cada vez mais rápido. E a medida que ela avança, aumenta a interação entre o homem e a máquina. Muitas atividades, antes feitas manualmente, hoje são realizadas através de computadores, tablets e smartphones. Embora o uso destes últimos também esteja crescendo, o teclado ainda é um dos principais dispositivos de entrada de dados que permitem a interação homem-máquina.

Das tarefas mais simples, como enviar um e-mail, às mais elaboradas, como redigir um relatório na empresa na qual você trabalha, o ato de digitar mostra-se cada vez mais importante, tanto para nossa vida pessoal quanto profissional.

Por exemplo, tente adivinhar qual é a atividade mais frequente de um profissional que desenvolve softwares e sistemas? Se você pensou “escrever código” ou algo parecido...acertou! Ou seja, quanto mais habilidoso esse profissional for na arte de digitar, mais vantagens terá no mercado de trabalho: produzirá mais e melhor, se cansará com menor frequência, terá menos lesões por esforço repetitivo dentre outras.

Dito isso, você pode estar se perguntando: “Mas como eu posso melhorar minhas habilidades em digitação?”.

Existem várias ferramentas gratuitas, tanto online quanto offline, através das quais você pode melhorar muito sua performance. Basta dedicar 10 minutinhos do seu dia e você perceberá que em pouco tempo estará digitando mais rápido e melhor.

Neste artigo comentarei sobre 3 destas ferramentas, citando alguns prós e contras segundo as experiências pessoais que tive com o uso delas. Vamos lá!

1. Sense-Lang


Sense-Lang é uma aplicação online que, apesar das propagandas e do visual simples, cumpre o objetivo para a qual foi desenvolvida. É mais indicada para quem já tem alguma noção de técnicas de digitação, como posicionamento correto das mãos, etc.

[caption id="attachment_469" align="aligncenter" width="300"] Imagem 1 - Tela de treino do Sense-Lang[/caption]

Prós:

  • Divisão do treino em lições, de acordo com o nível de dificuldade.

  • Possibilidade de escolha de diferentes tipos de teclado, inclusive o modelo brasileiro.

  • Mostra o teclado, a posição correta das mãos e quais dedos devem ser usados para cada tecla.


Contras:

  • Muita propaganda.

  • Não permite criar uma conta pessoal, salvando desempenho e pontuação.

  • Interface um pouco poluída e desorganizada.


Acesse o site do Sense-Lang


 

2. KeyBR


KeyBR também é uma aplicação online, mas com um visual moderno, limpo, com poucas propagandas e que permite criar uma conta pessoal, onde ficam gravados seu desempenho e pontuação. Também é mais indicado para quem já possui noções básicas de digitação.

[caption id="attachment_467" align="aligncenter" width="300"] Imagem 2 - Tela de treino do KeyBR[/caption]

Prós:

  • Interface limpa e agradável, com poucas propagandas.

  • Permite a criação de conta pessoal e gravação automática de desempenho e pontuação do usuário.

  • Possibilidade de escolher idioma e layout do teclado, inclusive o modelo Brazilian ABNT2.

  • A aplicação trabalha com um algoritmo que verifica, durante sua digitação, quais letras você está com mais dificuldade e, automaticamente, modifica seu treino para melhorar seu desempenho.

  • Pode desafiar outros usuários online.


Contras:

  • Não ensina as técnicas básicas de digitação, como posicionamento correto das mãos, o que pode dificultar um pouco para os iniciantes.

  • Embora possua as opções de teclado brasileiro, a aplicação possui apenas o idioma inglês.


Acesse o site do KeyBR


 

3. Klavaro


Klavaro é um software gratuito, pequeno e com inteface simples, mas que ensina tudo sobre digitação e tem ótima usabilidade. Desde as dicas mais básicas, como posicionamento das mãos, até as mais avançadas para aumentar sua fluidez e velocidade. Um diferencial é que você pode escolher diferentes idiomas para treinar palavras específicas. Está disponível para as plataformas Windows, Linux e Mac.

[caption id="attachment_468" align="aligncenter" width="265"] Imagem 3 - Tela inicial do Klavaro[/caption]

Prós:

  • Software pequeno, estável e com ótima usabilidade.

  • Ensina noções básica à avançadas.

  • Nada de propaganda.

  • Funciona offline (sem conexão com a internet).

  • Possibilidade de escolher idioma e layout do teclado, inclusive o modelo Brazilian ABNT2.

  • Disponível para Windows, Linux e Mac.


Contras:

  • Não possui criação automática de lições, baseadas em seu desempenho. O próprio usuário precisa monta sua trilha e avançar de acordo com sua percepção pessoal.


Faça o download do Klavaro


 

Referências:


NASCIMENTO, Anderson. 9 programas para você aprender a digitar mais rápido. Disponível em: <https://canaltech.com.br/software/9-programas-para-voce-aprender-a-digitar-mais-rapido/>. Acesso em: 16 mar. 2018.

Prós e contras das aplicações citadas foram provenientes do uso e experiência pessoais que tive como usuário. Pode ser que você descorde de mim, ok? ;)
Compartilhar:

Terraria: Circuito somador

Bom galera, nesse pequeno artigo vou mostrar um simples circuito somador binário usado as portas logicas no jogo terraria. Lembrando que as portas logicas são constantemente usadas em eletrônica digital para o desenvolvimento de circuitos mais complexos como o próprio processador da máquina. Como é um somador binário ficamos limitados apenas a dois estados: alto nível e baixo nível (5v e 0v na vida real), o numero em si é junção de cada bit como um todo formando uma sequência de uns e zeros que é equivalente aquele determinado número final. Podemos converter de binário para decimal e vice-versa, fazendo algumas operações matemáticas de multiplicação e divisão (não vou abordar sobre isso nesse artigo). A seguir, tem uma pequena tabela de decimal para binário para facilitar essa conversão:
decimal = binário
0 = 0
1 = 1
2 = 10
3 = 11
4 = 100
5 = 101
6 = 110
7 = 111
...

Para esse artigo, usei apenas um número de 2 bits que permite incrementar apenas 1 bit a ele (como resultado ele pode ter no máximo o numero 100 em binário ou 4 em decimal devido ao carry), embora esse meu circuito seja apenas de 2bits com incremento de um único bit, é possível construir circuitos maiores e mais complexos também (exemplo um somador de 64 bits usado nas máquinas atuais).
Abaixo temos uma tabela da verdade de todas as possibilidades do nosso somador:
00 + 0 = 000
01 + 0 = 001
00 + 1 = 001
01 + 1 = 010
10 + 0 = 010
10 + 1 = 011
11 + 0 = 011
11 + 1 = 100

Podemos ver na próxima imagem, o exemplo do nosso somador onde temos alavancas representando a entrada de dados (sendo as duas da ponta o número em si e a alavanca do meio o incremento), as tochas representa a nossa saída de dados:



Se puxarmos a alavanca 11 vamos ter como resultado 11 nas tochas, devido 11 + 0 ser igual a 11 (ou 3 + 0 = 3 em decimal)



Por outro lado, se tivermos o número 01 e incrementar 1 a ele, vamos ter como resultado o número 10 (em decimal seria 1+1=2):



Se tivermos as duas alavancas acionadas formando o numero binário 11 e incrementarmos mais 1 a ele, então vamos ter como resultado 100 (é equivalente a operação 3+1=4 em decimal)



A lógica do circuito é bastante simples, a porta logica XOR tem uma saída verdadeira se as duas entradas forem diferentes. Se as duas entradas forem iguais a saída será falsa. Com base nessa lógica temos o nosso somador devido ao número 1 incrementado com 1 e o resultado vai ser o número 0. Para nós fazermos a lógica do "vai um" (carry) para a parte mais significativa do número usamos a porta logica AND multiplexada junto com a entrada da XOR, a porta lógica AND terá uma saída verdadeira quando as duas entradas forem verdadeiras também, caso contrario será falso. Essa lógica descrita anteriormente seria para cada um dos bit do nosso número, ou seja, cada bit vai ter uma lógica semelhante que deve receber o carry anterior e tratar ele para o incremento do bit atual.
Abaixo podemos ver os wires e a lógica para o somador de 2 bits no jogo:



Essa lógica aplicada no terraria também é possível na vida real usando circuitos verdadeiros, como o CI 7486 para a porta XOR com o CI 7408 para a porta AND (isso fica para um futuro tutorial quem sabe!? XD), podemos ver abaixo o exemplo do mesmo circuito sendo simulado no proteus:



Bom galera, esse artigo é bastante simples e é apenas para demostrar um somador binário usando as portas logicas no terraria, embora simples é possível expandir criar coisas bem mais complexas com ele inclusive desenvolver um ALU ou até mesmo um processador completo dentro jogo.
Compartilhar:

Aplicativo para Android permitirá que qualquer pessoa se sinta como um verdadeiro hacker

Criado para ajudar a descobrir falhas em sistemas de segurança, possibilitará desde acesso remoto, a "invasões" a outros dispositivos


EDIT:
O aplicativo já foi lançado e está disponível neste link:
https://www.zimperium.com/zanti-mobile-penetration-testing


Post Original

Um aplicativo para Android fará com que qualquer pessoa possa se considerar um hacker. O Android Network Toolkit, ou apenas Anti, será um software que ajudará o usuário a ganhar acesso a outros dispositivos como computadores com Windows, outros smartphones com Android e até aparelhos que usem o sistema iOS, de acordo com a Forbes.

O aplicativo será totalmente legal. A empresa responsável por ele, a Zimperium, é especializada em segurança e criou o software com o objetivo de ajudar a testar a segurança em redes, máquinas ou outros programas que podem estar desatualizados. [Da mesma maneira que ocorre com o Kali Linux e o Parrot OS, sistemas de segurança que são feitos pelos fins apropriados porém podem, em tese, ser usados para o mal.]

O app contará com scripts para testes de ataque como "Man-In-The-Middle", "Spy" e "Attack", dentre outros. Também é possível tirar screenshot da máquina que está sendo invadida e até ejetar a bandeja de CDs. [Uma vez conectado e a vulnerabilidade explorada, você terá total controle, tal qual faria com o Kali ou o Parrot porém com seu smartphone Android.]

O aplicativo será lançado durante essa semana e será distribuído tanto em uma versão gratuita quanto em uma versão que exige uma licença corporativa de US$ 10 dólares. Para evitar o uso malicioso do software, a Zimperium deixou um aviso que a galera do GNU/Linux conhece bem:

"Por favor, lembre-se: grandes poderes trazem grandes responsabilidades. Use sabiamente."

Adaptado de: Olhar Digital

 
Compartilhar:

Recuperação do GNU/Linux em caso de desastre

Conheça os principais modos de prevenir problemas e recuperar um sistema GNU/Linux em caso de todo tipo de pane!

Este post tem por objetivo servir como norte para aqueles que estão enfrentando um problema de sistema e não sabem qual a possível solução.
Alguns pontos abordei o Fedora, outros o Debian; mas a lógica da recuperação é a mesma e na maioria dos casos, os comandos também, não importando a distro em uso. Comandos como "dd" ou "fsck" são "universais" e funcionam em Debian, Fedora, Arch, OpenSUSE, Gentoo e etc.

Portanto sinta-se livre e bem vindo pra ler, explorar e aproveitar essas dicas para ajudar a corrigir os problemas que possam estar te assolando!

Existe uma dezena de modos de recuperar um sistema operacional GNU/Linux em caso de pane, corrupção, desastre, erro por parte de um update, enfim, toda sorte de problemas que um usuário pode presenciar.

Antes de tudo, algo que deve ser observado: a arquitetura da máquina. Por exemplo, se você usa um GNU/Linux Fedora amd64, é imperativo que se use uma Live USB/DVD do Fedora amd64. Caso você use o Fedora i386, até conseguirá montar o sistema de arquivos e corrigir alguma coisa mas não conseguirá enjaular o sistema.

O enjaulamento é uma ação que faz com que alteremos a posição da raíz de
diretórios (/). Uma vez enjaulado, o diretório alvo passará a ser a raíz do
sistema. Com isso o Administrador estará operando dentro de uma área
isolada.

Nesse caso, apenas o Kernel e a Rede existentes fora da jaula serão mantidos. Ou seja, se a rede estava funcionando fora da jaula, continurá funcionando dentro dela e com mesmo endereço de IP.

O principal objetivo do enjaulamento é proteger o restante do sistema, uma vez que, a partir de agora, todas as ações realizadas serão repercutidas dentro da jaula. Outra coisa, o enjaulamento ressuscita um sistema cujo kernel quebrou, permitindo que você dê manutenção no kernel!

Exemplo: um "apt install" emitido dentro da jaula instalará algo dentro dela e
nada ocorrerá com o sistema principal existente fora dela.

O enjaulamento também te permite trabalhar com as ferramentas disponíveis no sistema a ser corrigido. Se por acaso você tiver um servidor LAMP já configurado e com ferramentas próprias e customizadas e esse sistema precisa de reparos, você poderá trabalhar com estas ferramentas estando no LiveUSB.

Métodos de Recuperação
Enjaulamento com LiveUSB em Rescue Mode

Algumas LiveUSB's possuem uma opção extra no momento do boot.
Vamos tratar do exemplo do Debian, porém ele se aplica a qualquer sistema que possua modo LiveUSB. (Não é o caso do DeepinOS por exemplo).
Caso você use um sistema que nativamente sua .ISO de instalação não permita LiveUSB para manutenção, utilize uma distro da mesma linhagem para isso. Por exemplo, caso você não tenha um pendrive do Ubuntu á mão, use um do Debian para fazer as correções. Caso não tenha do ArchLinux, o Manjaro pode te salvar 

Um exemplo bastante popular na comunidade é o do Debian, que durante o boot do LiveUSB, ao acessar o menu "Advanced Option" você terá a disposição o "Rescue Mode"; Nele você fará o enjaulamento do sistema de maneira mais simples e gráfica. Ao dar ENTER nessa opção, você responderá a perguntas semelhantes ás que são feitas durante a instalação do sistema e logo chegará ao modo de recuperação, onde lhe será perguntado qual é o dispositivo onde está os arquivos da raíz (/).

Entre as opções temos "/dev/sda1" e "não use um sistema de arquivos raíz"
Se escolher a primeira opção, você verá as opções:

- Executar um shell em /dev/sda1
Opção particularmente interessante porque permite enjaulamento instantâneo do shell do sistema alvo e permite manutenção por instalação de pacotes via apt ou .deb
- Executar um shell no ambiente do instalador
- Reinstalar o carregador de inicialização do GRUB
- Escolher um sistema de arquivos raíz diferente
- Reinicializar o sistema

Enjaulamento Manual - Parte 1 - Corrigir /dev 

Esse método é para corrigir discos e partições montando o diretório /dev.
Caso você não precise fazer isso, pule para a Parte 2 mais abaixo.

O enjaulamento exige os arquivos mínimos para que um sistema operacional funcione adequadamente. O enjaulamento exige diretórios essenciais como /etc, /bin, /sbin e o /lib.

Em algumas situações, como é o caso da reinstalação do GRUB, será necessário clonar o diretório /dev existente no sistema para dentro do diretório que será enjaulado.

Isso se faz necessário porque o diretório /dev é criado sempre que realizamos o boot do sistema. No caso de um enjaulamento, não haverá boot e, em consequência, não haverá um diretório /dev completo e atualizado. Apenas como exemplo, durante a recuperação do GRUB haverá a sua reinstalação no MBR do disco. Assim, considerando o HD alvo como sendo /sda, será necessário que o sistema enjaulado conheça o dispositivo /dev/sda. Esse dispositivo somente será conhecido na jaula se clonarmos o /dev existente no sistema que realizou boot (no caso o pendrive)

Para clonarmos o diretório /dev precisaremos realizar a seguinte sequência de ações:
- Boot pelo pendrive
- Montar, em /mnt, a partição a ser enjaulada.
- Clonar o /dev original dentro de /mnt/dev
Para tanto, execute:
# mount -o bind /dev /mnt/dev

A partir de agora, o conteúdo de /mnt/dev será o mesmo de /dev, um "espelho". O que ocorrer em /mnt/dev altera /dev.

ATENÇÃO: Não esqueça de desmontar o diretório /mnt/dev quando terminar de realizar as atividades desejadas.

Lembre-se: Para que uma partição seja enjaulada, precisa conter uma estrutura mínima de sistema operacional. Não é possível, por exemplo, enjaular uma partição de disco que só contenha o arquivo /home.

Enjaulamento Manual - Parte 2 - Enjaular! 

Uma vez montada em /mnt a partição que será enjaulada, proceda da seguinte forma para realizar o enjaulamento:

1) Utilize o comando chroot (change root) para trocar a posição da raíz do sistema criando a jaula. Para tanto:
# chroot /mnt

2) A seguir, já dentro da jaula, disponibilize o conteúdo dos diretórios /proc e /sys, essenciais para a jaula funcionar - e essenciais para qualquer sistema:
# mount -t proc proc /proc
# mount -t sysfs sys /sys

OBS: Essas ultimas montagens foram necessárias porque o conteúdo dos diretórios /proc e /sys é criado pelo sistema durante a inicialização; porém, não houve boot de sistema e sim enjaulamento, fazendo com que os citados diretórios estejam vazios dentro da jaula.

A partir daqui, realize suas tarefas/recuperações/correções!
É nessa hora que você pode dar apt/dnf/yum update/upgrade e outros comandos que possam ajuda-lo a corrigir seu sistema.

Também é agora que você pode substituir um kernel defeituoso por exemplo caso o seu seja o unico instalado e esteja corrompido.

Desenjaular

Desmonte as partições montadas:
# umount /sys
# umount /proc
Caso tenha clonado o diretório /dev:
# umount /dev
Saia:
# exit

GRUB Rescue para partições MBR!

Existe um caso um pouco mais raro mas não menos comum onde ocorre o erro GRUB RESCUE, apontando "filesystem desconhecido".
Para corrigi-lo, faça o que se pede no Terminal do Grub Rescue:

1- Localize a partição de boot: ls
(Exemplo, será algo como "hd1,msdos1" para o /dev/sda em MBR)
hd1 representa o disco
msdos1 representa a partição

Compare visualmente os dados:
echo $prefix
echo $root
Ambos devem mostrar o mesmo resultado, se possivel que ele seja o encontrado em "ls" acima!

Caso estejam diferentes, o mostrado em $prefix será nossa base correta; faça:

set root=(hd1,msdos1)
set prefix=(hd1,msdos1)/boot/grub
insmod normal
normal

Reinicie.
Se estiver tudo Ok, o sistema iniciará normalmente.
Se não, você pode ter se confundido com (hd1,msdos1); tente outro valor dentre os encontrados com o comando ls.

Recuperando o GRUB2 SEM enjaulamento

Não é raro ver seu gerenciador de boot corromper e o sistema não iniciar.
Isso se deve a uma série de fatores. Principalmente quem usa DualBoot o Windows pode ser bem chato e corromper a área de boot em que o Linux se encontra. Esse método não requer enjaulamento!
Para recupera-lo:

Primeiro determine onde exatamente está seu diretório raíz (/)
$ sudo fdisk -l
Provavelmente estará em /dev/sda1.
Se esse for o caso, faça:
$ sudo mount -t ext4 /dev/sda1 /mnt
OBS: Caso seu sistema de arquivos não seja EXT4, edite o comando.

Instale:
$ sudo grub-install --recheck --root-directory=/mnt /dev/sda
O comando --recheck recria o mapa de diretórios deixando tudo correto.
Já o --root-directory determina que o alvo da instalação será em /mnt

Se tudo correr bem, você verá a seguinte linha:
Instalattion finished. No error reported.

Recuperando o GRUB2 COM enjaulamento 

Para recuperar o GRUB2 utilizando a técnica de enjaulamento, a sequencia de comandos é:

Primeiro determine onde exatamente está seu diretório raíz (/)
$ sudo fdisk -l
Provavelmente estará em /dev/sda1.
Se esse for o caso, faça:
$ sudo mount -t ext4 /dev/sda1 /mnt

Então prossiga com estes comandos:
$ sudo mount --bind /dev /mnt/dev
$ sudo mount --bind /dev/pts /mnt/dev/pts
$ sudo mount --bind /proc /mnt/proc
$ sudo mount --bind /sys /mnt/sys
$ sudo chroot /mnt
$ sudo grub-install /dev/sda
$ sudo grub-install --recheck /dev/sda
$ sudo update-grub2

Se tudo correr bem, você verá a seguinte linha:
Instalattion finished. No error reported.

Para desenjaular tudo isso:
$ sudo umount /mnt/sys
$ sudo umount /mnt/proc
$ sudo umount /mnt/dev/pts
$ sudo umount /mnt/dev
$ sudo umount /mnt

Recuperando a Senha de Usuário Root 
Um tipo de "pane" comum é quando o usuário se perde em suas milhares de senhas de contas virtuais afora e esquece a senha do usuário root!
Para redefini-la existem diversas maneiras.

ATENÇÃO: Não estranhe conseguir recuperar sua senha de usuário root sem saber a senha do mesmo. Via LiveUSB isso é possivel no que chamamos de "Quebra de Segurança Fisica" e ocorre com qualquer sistema operacional.

O computador sempre estará vulnerável a isso, se e somente se:
1- Os discos não estiverem criptografados.
Adicione criptografia aos discos com uma senha diferente da do usuário root e você terá um acesso mais restrito a seu conteúdo.

2- A BIOS estiver com permissão de boot por mídia removível (CD/DVD/Pendrive) e não houver uma senha de administrador ativa.
Adicione uma senha de administrador na configuração de sua BIOS.

3- Você pode se proteger ainda mais definindo uma senha de usuário Root para o acesso ao GRUB2. Mais abaixo no post você verá que um dos métodos consiste em editar um parâmetro no GRUB2 que nos leva direto ao Bash permitindo editar a senha de Root.
Mais detalhes sobre o complexo sistema de edição do GRUB2, vá:

Ubuntu:
https://help.ubuntu.com/community/Grub2/Passwords

RHEL, CentOS e Fedora:
https://www.tecmint.com/password-protect-grub-in-linux/

Modo 1: Alterando o arquivo de senhas!

Essa é uma das opções mais simples de recuperação da senha de root.
Primeiramente dê boot com o pendrive em LiveUSB.
Monte em /mnt o diretório que contem a pasta /etc. Exemplo:
$ sudo mount /dev/sda1 /mnt

Com o comando:
$ sudo nano /mnt/etc/shadow
Edite o arquivo de senhas e apague a hash referente á senha do usuário root!
Exemplo:
root:$6$Rz85cxAb$vFozk0qNSYF/5IapmG2IxfIxzi6WJ/xZrC.LPTBrRkPO/N1vXGeR3VKwikvusnwodbdyQCdBijGFLZUUyr5eETa1:17577:0:99999:7:::

Apague tudo que estiver entre os 2 primeiros : deixando só um * assim:
root:*:17577:0:99999:7:::

Salve, reinicie, retire o pendrive.
Uma vez logado normalmente no sistema, abra o terminal e tente logar como root. Por exemplo, "sudo -i" para acessar o modo root do seu usuario e com ele voce digita:
$ passwd root

Isso vai permitir que você crie uma nova senha para o root do sistema!

Modo 2: Recuperando a Senha com Inicialização Privilegiada

Esse método inclusive é comentado como uma "falha" de segurança nativa de todos os GNU/Linux pois ocorre no GRUB2. Mas não se preocupe tanto se você realizou as dicas do começo desse topico.
Faça o seguinte:
- Inicie o menu GRUB do seu sistema. Ou seja, exiba a tela com as opções de boot mas não dê Enter em nenhuma delas.
- Pressione "e"
- Mova seu cursor até a linha que começa com "linux"
- Pressione "End", o cursor irá para o fim da linha, provavelmente após "Splash".
- Dê um espaço e digite no final dessa linha: init=/bin/bash
- Pressione Ctrl X para iniciar o boot.

Você estará no shell do sistema da máquina porém com a partição raíz em somente leitura. Para edita-la, digite:

# mount -o remount,rw /

Depois disso digite:
# passwd root
E troque a senha!

OBS: É esse método de edição do GRUB2 que eu tentei avisa-los xD
O GRUB2 possui essa grande "vulnerabilidade" - que só pode ser acessada localmente - de maneira nativa e todo usuário linux deveria "corrigi-la" logo que instalar o sistema na máquina. Não importa se você usa Fedora, Arch, Deepin ou Khali, se seu gestor de boot é o GRUB, você precisa cuidar dessa "falha", principalmente num PC publico.

Modo 3: Enjaulamento com Pendrive de Boot
- Inicie a máquina via pendrive.
- Enjaule o sistema em /mnt:
# mount /dev/sda1 /mnt
- Digite:
# passwd root
Troque a senha
Saia da jaula com:
# exit

Recuperando um FileSystem Corrompido

A situação é simples: O sistema tenta inicializar mas após o carregamento do kernel, durante o boot do sistema, ele congela/reinicia e ocorre toda sorte de esquisitices a partir daqui. Tecnicamente você se encontra com um FileSystem corrompido. A correção dele é relativamente simples:
.
- Inicie o LiveUSB da sua distro - Ou de algum "refisefuqui" dela.
- Não precisa enjaular nada. Basta iniciar normalmente o sistema via LiveUSB e rodar os seguintes comandos, sendo que o primeiro verifica a tabela de partição daquela unidade e o segundo verifica se há erros nela:
$ sudo fdisk -l /dev/sda
$ sudo fdisk /dev/sda1
.
OBS: Esteja atento se o alvo não é /dev/sda, /sdb, /sdc e etc!
Observe atentamente qual a identificação da sua partição antes de verifica-la.
A verificação só ocorre em discos NÃO MONTADOS, portanto você só pode verificar um disco com um sistema de arquivos danificado com o sistema acessando-o externamente, como num LiveUSB ou DVD.

Métodos de Prevenção

REISUB
Recentemente abordei a família de comandos REISUB que por si só é uma mão na roda quando o assunto é prevenir desastres - mesmo que na iminência de um estar prestes a ocorrer.

Caso tenha perdido o post:
https://www.facebook.com/UNIXUniverse/posts/1609493029127637

Faça Backup do MBR! (Não funciona para UEFI)

Por n motivos você vai querer ter um backup do setor de boot do MBR do seu disco; em caso de corrupção, será facil recuperá-lo!

Considerando que o MBR do seu disco está em /dev/sda, faremos:

$ sudo dd if=/dev/sda of=mbr.dd bs=512 count=1

Esse arquivo gerado chamado "mbr.dd" conterá seu atual GRUB, configurações e a tabela de partição completa do disco. Guarde-o em local seguro e de facil acesso!

Para restaurar a MBR em caso de desastre:
(Novamente considerando que sua MBR está em /dev/sda)

$ sudo dd if=mbr.dd of=/dev/sda

Trechos cuja fonte é minha experiencia de vida e fóruns.
Outros trechos foram adaptados de:
Livro: Descobrindo o Linux - 3a Edição
Autor: João Eriberto Mota Filho
Editora: Novatec

Fonte: Unix Universe
Compartilhar:

Google quer desbancar processadores comuns com seu novo processador quântico

Foco é na resolução de erros de processamento para torná-lo mais preciso e confiável.

O Google divulgou por meio de seu blog de pesquisa um novo processador quântico de criação própria, chamado de Bristlecone. De acordo com a empresa, o principal objetivo do Bristlecone é atingir a "supremacia quântica": o momento em que os processadores quânticos serão finalmente capazes de resolver problemas de maneira mais rápida e precisa que os processadores tradicionais.


Para isso, a empresa resolveu focar o design de seu processador quântico em um único problema: a verificação de erros. Um dos maiores problemas dos processadores desse tipo é que é muito difícil aferir quando um cálculo feito por ele sofreu interferência de fatores externos. Computadores tradicionais já têm métodos específicos de controle de erros - um dos fatores que leva um PC a ter uma "tela azul da morte", por exemplo, é quando ele detecta um erro de leitura ou gravação na RAM.

Mas aferir erros em processadores quânticos é mais difícil por uma série de motivos. Um deles é o fato de que as partículas quânticas mudam de estado quando são observadas - ou seja, olhar para uma delas já faz com que ela se altere. Além disso, como o TechCrunch ressalta, os processadores quânticos muitas vezes precisam funcionar a temperaturas próximas de -273ºC e a pressões muito baixas, o que torna muito difícil criar métodos de medição de precisão.

Dessa forma, o foco do Bristlecone é rodar uma ferramenta de benchmarking especial para aferição de erros em computadores quânticos. O que ele faz é pegar um problema cuja resposta já é conhecida e usar o processador quântico para resolvê-lo. Em seguida, a resposta do computador é comparada à resposta já conhecida.

Segundo o Google, um computador com 49 qubits (o equivalente quântico dos bits dos processadores atuais) que fosse capaz de operar com uma taxa de erro menor de 0,5% entre dois qubits seria capaz de atingir a supremacia quântica. A empresa diz já ter conseguido atingir essa taxa de erro, mas apenas entre nove qubits; seu próximo objetivo é atingir essa mesma taxa entre todos os 72 qubits do Bristlecone.

Ainda de acordo com o Google, se isso der certo, eles terão provado que o sistema que eles desenharam pode ser expandido para gerar processadores quânticos ainda mais potentes - e, finalmente, melhores que os processadores atuais. Isso, no entanto, exigirá "cuidados de engenharia de sistemas ao longo de diversas iterações", segundo a empresa. Os pesquisadores, no entanto, dizem estar "cautelosamente otimistas" quanto ao sucesso de sua criação.

Fonte

 
Compartilhar:

Stephen Hawking: o físico visionário morre aos 76 anos

O famoso físico Stephen Hawking morreu aos 76 anos, pacificamente em sua casa em Cambridge nas primeiras horas da quarta-feira, disse sua família.





O cientista britânico foi famoso por seu trabalho com buracos negros e relatividade, e escreveu vários livros científicos populares, incluindo Uma Breve História do Tempo.

À idade de 22 anos, Professor Hawking recebeu apenas alguns anos para viver depois de ter sido diagnosticado com uma forma rara de doença do neurônio motor. A doença o deixou em uma cadeira de rodas e em grande parte incapaz de falar, exceto através de um sintetizador de voz.

Em uma declaração, seus filhos, Lucy, Robert e Tim, disseram: "Estamos profundamente entristecidos por o fato de o nosso amado pai ter morrido hoje. Ele foi um grande cientista e um homem extraordinário cujo trabalho e legado viverão por muitos anos".

Eles elogiaram sua "coragem e persistência" e disseram que seu "brilho e humor" inspirou pessoas em todo o mundo.

"Ele disse uma vez:" Não seria muito um universo se não fosse o lar das pessoas que você ama ". Nós vamos sentir falta dele para sempre ".

Prof Hawking foi o primeiro a estabelecer uma teoria da cosmologia como uma união da relatividade e da mecânica quântica.

Ele também descobriu que os buracos negros vazam energia e desaparecem para nada - um fenômeno que mais tarde se tornaria conhecido como radiação Hawking.

Através de seu trabalho com o matemático Sir Roger Penrose, ele demonstrou que a teoria geral da relatividade de Einstein implica que o espaço e o tempo teriam um começo no Big Bang e um fim nos buracos negros.

O cientista ganhou popularidade fora do mundo acadêmico e apareceu em vários programas de TV, incluindo The Simpsons, Red Dwarf e The Big Bang Theory.







Fatos



  • Nascido em 8 de janeiro de 1942 em Oxford, Inglaterra

  • Lugar obtido na Universidade de Oxford para ler ciências naturais em 1959, antes de estudar para o seu doutorado em Cambridge

  • Em 1963, foi diagnosticado com doença do neurônio motor e dois anos para viver

  • Descreveu a sua teoria de que os buracos negros emitem "radiação Hawking" em 1974

  • Em 1979, ele se tornou o professor Lucasian de Matemática no Cambridge - uma publicação realizada pela Sir Isaac Newton

  • Publicou seu livro A Breve História do Tempo em 1988, que vendeu mais de 10 milhões de cópias

  • No final da década de 1990, ele teria sido contratado como cavaleiro - honraria dada pela Rainha da Inglaterra -, mas 10 anos depois revelou que ele havia recusado as questões com o financiamento do governo para a ciência

  • Sua história de vida foi o tema do filme The Theory of Everything de 2014, estrelado por Eddie Redmayne







Lamentamos a perda desse grande homem.
“Olhe para as estrelas e não para os seus pés” - Professor Stephen Hawking 1942-2018

Compartilhar:

Hacker publica modo de destravar o PlayStation 4

A técnica tem como alvo a versão 4.55 da firmware do console e abre brechas para homebrews e a pirataria.

A atual geração de consoles talvez seja uma das mais resilientes em relação a pirataria, mas isso não significa que os hackers não estão procurando brechas para isso. Agora, um desenvolvedor identificado apenas como “Qwertyuiop” divulgou uma vulnerabilidade no kernel do PS4, que atinge a versão 4.55 do firmware do console, que é consideravelmente recente e que vigorou até o final do ano passado.

Poucas horas depois da divulgação da vulnerabilidade, o hacker identificado como SpecterDev divulgou no Github uma técnica para explorar essa falha, efetivamente conseguindo realizar o jailbreak do console. Isso abre a possibilidade para execução de aplicativos “homebrew”, os softwares não-autorizados pela Sony, o que também abre espaço para a pirataria de jogos.

O hacker SpecterDev se notabilizou recentemente por divulgar uma forma de explorar uma falha no firmware 4.05 do PS4, permitindo rodar softwares homebrew. No entanto, essa versão do firmware já era muito antiga e estava instalada apenas em consoles que passaram mais de um ano desconectados da internet. A brecha permitia até mesmo emular o PlayStation 2 dentro do novo console da Sony.

Ao atingir uma versão muito mais recente do firmware, os hackers ampliam o horizonte do jailbreak, mas ainda há alguns poréns. Isso porque apesar de a falha atingir o firmware 4.55, ainda há uma limitação referente ao user mode do console, cuja última falha conhecida afeta apenas a versão 4.07 do firmware. Ou seja: ainda que a técnica funcione com o firmware 4.55, uma segunda parte do ataque funciona apenas com a versão 4.07 do sistema, pelo menos enquanto uma nova falha não for encontrada.

SpecterDev, no entanto, apesar de publicar a técnica que permite realizar o jailbreak, não quis ir além disso, preferindo se manter distante do homebrew e dos jogos piratas. Ele afirma que agora é função da comunidade preencher as lacunas para fazer uso da técnica por ele divulgada.


“Esta implementação permite executar código arbitrário no kernel, para permitir jailbreak e modificações ao sistema no nível de sistema. Isso não inclui, no entanto, nenhum código relacionado a derrotar mecanismos antipirataria ou executar homebrew”, afirma ele no GitHub.

Nota da Página UNIX Universe parceira do site:


Como bem sabem, informamos aqui na página a confirmação de que o PlayStation 4 executa o sistema operacional Orbis OS, desenvolvido sob o kernel do FreeBSD modificado, tornando o console mais um tema de nossos posts!

Adaptação
Compartilhar:

Postos de combustível podem ser os novos alvos dos hackers

Dentre os dados que podem ser roubados estão informações pessoais do motorista e do veículo.

Pesquisadores da Kaspersky Lab descobriram diversas vulnerabilidades que permitem acesso remoto a postos de combustível de auto-serviço no mundo todo.
As vulnerabilidades foram encontradas em um controlador interno das bombas dos postos de combustíveis, que tem atualmente mais de mil unidades instaladas e conectadas á internet. O fabricante foi notificado assim que a ameaça foi confirmada.


O controlador, que executa sob o sistema GNU/Linux, opera nativamente com privilégios de root - Usuário de maior poder no Linux - e os pesquisadores descobriram vulnerabilidades que deixam o dispositivo, e os sistemas ao quais ele está conectado, abertos a ataques cibernéticos. Por exemplo, eles conseguiram monitorar e definir muitas configurações do posto de combustível remotamente.

De acordo com a empresa de segurança digital, um invasor poderia executar tarefas diversas como fechar todos os sistemas de abastecimento, alterar preços de combustíveis, produzir vazamentos e mais.

Além disso, seria possível sequestrar transações de pagamentos e conseguir placas de veículos e identidades de motoristas.

Os brasileiros podem ficar tranquilos: Os postos de auto-serviço só existem em países como EUA e diversos na Europa e na Ásia; São postos onde não existem frentistas e o motorista é quem abastece seu carro.

Foram banidos do país no ano de 2000, quando o então presidente Fernando Henrique Cardoso sancionou a Lei nº 9.956, de autoria do deputado Aldo Rebelo, hoje Ministro da Ciência, Comunicação e Tecnologia. A lei proíbe o funcionamento de bombas de auto-serviço em todo território nacional e aplica multas – e até fechamento do posto – caso seja descumprida.

Análise Opinativa

Por mais que a falha seja absurda temos alguns pontos notáveis a serem considerados:

1- Bombas de combustível desse tipo operam com um sistema embarcado proprietário rodando sob o kernel Linux, que normalmente provavelmente não recebe muitos updates de segurança - Não é a comunidade quem os desenvolve mas somente os pesquisadores da empresa responsável.

2- O próprio sistema operacional executa sob permissões de administrador o tempo todo, algo que não é comumente visto em hardwares com o sistema do pinguim.

3- As vulnerabilidades podem ser mais de hardware do que de software.

Sabemos bem como o GNU/Linux pode ser muito seguro se o sistema estiver em dia com as atualizações.
O que mais vemos é o caso de obsolescência de updates: Servidores invadidos por estarem desatualizados.

Negligência no TI é tão perigosa, talvez até mais, do que a própria ação de hackers, que basicamente se aproveitam dela.

Sobre negligência, preguiça e outros, falamos mais aqui: Culpa do profissional ou da empresa? eis a questão.

Adaptação

Noticias ao Minuto

Quatro rodas
Compartilhar:

Backdoor encontrado no plugin WordPress com mais de 300.000 instalações

Um plugin do WordPress instalado em mais de 300.000 sites foi modificado recentemente para baixar e instalar um backdoor oculto. A equipe do WordPress interveio e removeu este plugin do repositório oficial do WordPress Plugins, além de fornecer versões limpas para clientes afetados.

Conhecido apenas como o Captcha, o plugin foi um dos plugins CAPTCHA mais populares no site oficial do WordPress e foi o trabalho de um desenvolvedor de plugins bem estabelecido chamado BestWebSoft, uma empresa por trás de muitos outros populares plugins do WordPress.

Plugin vendido em setembro, backdoored em dezembro


O BestWebSoft vendeu a versão gratuita do seu plug-in Captcha para um novo desenvolvedor chamado Simply WordPress em 5 de setembro, de acordo com uma publicação no blog do site da empresa.

Exatamente três meses após a venda, o novo proprietário do plugin enviou a Captcha versão 4.3.7 , que continha código malicioso que se conectaria ao domínio simplywordpress.net e baixaria um pacote de atualização do plugin de fora do repositório oficial do WordPress (contra regras do WordPress.org) . Este pacote de atualização sneaky instalaria uma porta traseira em sites usando o plugin.

"Esta porta traseira cria uma sessão com ID de usuário 1 (o usuário de administrador padrão que o WordPress cria quando você a instala pela primeira vez), define cookies de autenticação e, em seguida, exclui", diz Matt Barry, pesquisador de segurança da Wordfence. "O código de instalação da porta traseira não foi autenticado, o que significa que qualquer um pode ativá-lo".

Além disso, também há código para desencadear uma atualização limpa que remove todos os vestígios da porta dos fundos, apenas no caso de o atacante decidir apagar todas as suas faixas.


Backdoor descoberto por acidente


Inicialmente, a atualização não captou o olho de ninguém e presumimos que continuaria a voar sob o radar até hoje.

O que expôs o backdoor não era uma reclamação de usuário, mas uma reivindicação de direitos autorais da equipe do WordPress. Alguns dias atrás , o time do WordPress removeu o plugin Captcha do site oficial do WordPress.org porque o novo autor do plugin usou a marca registrada "WordPress" em seu nome e marca de plugins.

A remoção do plugin do site WordPress alertou a equipe de segurança da Wordfence, uma empresa que fornece um poderoso Web Application Firewall (WAF) para sites do WordPress.

"Sempre que o repositório do WordPress remove um plugin com uma grande base de usuários, verificamos se é possivelmente devido a algo relacionado à segurança", diz Barry, explicando como eles vieram a rever o código do plugin e detectar o backdoor.

O time WordPress envia versão do plugin sem código malicioso


Uma vez que descobriram o backdoor, a Wordfence notificou a equipe de segurança do WordPress, que juntou uma versão limpa do plugin Captcha (versão 4.4.5), que eles imediatamente começaram a forçar a instalação em todos os sites afetados, removendo versões backdoored dos usuários sites. Mais de 100.000 sites receberam a versão limpa do plugin Captcha durante o fim de semana, disse a equipe do WordPress.

Desde a primeira vez que atravessou o backdoor, a equipe da Wordfence gastou incansavelmente seu tempo em examinar as negociações da empresa Simply WordPress.

Especialistas dizem que descobriram pacotes de atualização backdoored no domínio simplywordpress.net para outros plugins do WordPress, como:

   Covert me Popup 

   Morte aos Comentários 

   Captcha Humano 

   Smart Recaptcha 

   Social Exchange

Nenhum desses nomes parece corresponder a plugins hospedados no repositório oficial do WordPress.


O novo autor do plugin já fez isso antes


No entanto, pistas no domínio simplywordpress.net colocaram a equipe Wordfence na trilha de um abusador conhecido que conheciam e expuseram no passado.

De acordo com Barry, a empresa Simply WordPress parece estar conectada ao Mason Soiza , um indivíduo que anteriormente ligou para portas traseiras no Display Widgets (+200.000 instalações) e 404 a 301 (70.000 instalações).

A Wordfence afirma que a Soiza vem comprando plugins do WordPress e adicionando código de backdoor a cada um. Soiza está supostamente usando as versões backdoored para inserir backlinks escondidos em domínios spam, inclusive para Payday Loans, uma empresa que ele possui. O objetivo deste negócio é ajudar os sites da Soiza a se classificar melhor nos resultados de pesquisa.

Todas essas conexões são explicadas em detalhes finos em dois relatórios do WordFence, um detalhando o backdoor Captcha recente e outro detalhando incidentes passados .
Fonte: BleepingComputer
Compartilhar:

Como assistir vídeos offline do youtube!

O YouTube revolucionou a vida na internet e fora dela. Graças ao site, novos talentos foram revelados, produtores de conteúdo se tornaram influenciadores digitais e o mundo todo teve acesso aos mais variados tipos de vídeo, incluindo música, esporte, comédia, artigos e tutoriais.

Se você é desses que acessa o YouTube para ver um único vídeo, mas perde a noção do tempo e quando se dá conta passou horas e horas assistindo, vai adorar essa novidade. O YouTube Go, aplicativo mais recente do site, já está disponível para android. Seu grande diferencial é a possibilidade de baixar vídeos para assistir quando estiver sem internet, o que garante uma boa economia do pacote de dados.

Para ter seus vídeos preferidos disponíveis quando quiser, até mesmo no caminho para o trabalho, durante uma viagem ou em filas de espera, basta seguir um passo a passo simples:

01. Baixe o aplicativo YouTube Go no seu android, o tamanho é de apenas 9,4 MB. Em seguida, clique na lupa para procurar pelo vídeo que você quer baixar.

Para Download, até o presente momento, só em android, provavelmente há algum outro para dispositivos da Apple, porém com outro nome.

Download youtube go android


02. Você pode assistir ao conteúdo online ou baixar para ver quando estiver sem conexão. O aplicativo mostra quanto espaço você possui disponível em seu celular e ainda oferece 3 opções de resolução para o download: qualidade básica (3,4 MB), qualidade padrão (18,2 MB) ou alta qualidade (18,6 MB). Escolha a de sua preferência e clique em “Baixar”.



03. Pronto! Agora é só esperar o download terminar e acessar a categoria “Salvos”, uma lista na qual vão aparecer todos os vídeos que você baixou.

04. Você ainda pode compartilhar um vídeo com um amigo! Assim, ele também economiza seu pacote de dados. Para isso, é só acionar seu bluetooth, clicar no ícone de compartilhamento, ao lado da lupa, e em “Enviar”.

 

Lembrando que não temos nenhum vinculo com o criador de conteúdo do youtube citado no artigo, apenas foi usado para demonstração.
Compartilhar:

Cuidado! Site da USP Hospedando página fake para phishing!

Cuidado!

Faculdade de Odontologia de Bauru, hospedando Phishing da Netflix que captura login, senha e dados de cartão de crédito de usuários!



Ao acessar o site, ou qualquer outro que seja, tome todo cuidado para evitar qualquer tipo de transação que você possa mandar, seja direta ou indiretamente ao mesmo.

Até o presente momento, a entidade não se pronunciou sobre o caso e ainda não respondeu nenhum tipo de questionamento referente ao caso, o mais provável, é que ainda não saibam do ocorrido.

Agora só falta esperar para que ninguém caia nesse tipo de armadilha e seja prejudicado.

 

 
Compartilhar:
← Anterior Proxima → Inicio

Formulário de contato

Nome

E-mail *

Mensagem *

Sites Parceiros

Anuncio No Post

Anuncio No Post

Anuncio Aqui!