regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

quinta-feira, 18 de setembro de 2014

Fotônica

  • Figura Natureza de Jonathan C. F. Matthews
  • Mark G. Thompson

por Ademilson G. Barbosa

A Fotônica é a ciência da geração, controle e detecção de fótons. A fotônica surge como resultado dos primeiros semicondutores emissores de luz inventados a princípios de 1960 em General Electric, MIT Lincoln Laboratory, IBM, e RCA e viabilizados na prática por Zhores Alferov e Dmitri Z. Garbuzov e colaboradores que trabalhavam no Ioffe Physico-Technical Institute e quase simultâneamente PorIzuo Hayashi e Mort Panish que trabalhavam nos Bell Telephone Laboratories.

Da mesma maneira que as aplicações da eletrônica ampliaram-se de maneira forte desde que o primeiro transistor fora inventado em 1948, as novas aplicações particulares da fotônica seguem aparecendo. Aquelas das quais se consideram aplicações consolidadas e economicamente importantes dos dispositivos fotônicos de semicondutores que incluem: armazenamento óptico de dados, telecomunicações por fibra óptica, impressora a laser (baseada em xerografia), visualizadores e bombeamento óptico a lasers de alta potência. As aplicações potenciais da fotônica são virtualmente ilimitadas e incluem: síntese química, diagnóstico médico, comunicação de dados on-chip, defesa com armas a laser e obtenção de energia através da fusão, entre outras aplicações interessantes.

Aplicações da fotônica são inúmeras. Incluem-se todas as áreas da vida quotidiana com a ciência mais avançada, por exemplo, detecção de luz, telecomunicações, processamento de informações, iluminação, metrologia, holografia de espectroscopia, medicina (cirurgia, correção da visão, endoscopia, vigilância da saúde), tecnologia militar, processamento de materiais a laser, arte visual, biofotônica, a agricultura, e robótica.

Assim como as aplicações da eletrônica se expandiram drasticamente desde o primeiro transistor que foi inventado em 1948, as aplicações de fotônica continuam a surgir.

Veja abaixo algumas aplicações:

Equipamentos: scanner de código de barra, impressoras, CD / DVD / dispositivos Blu-ray, dispositivos de controle remoto; Telecomunicações: comunicações ópticas, fibra óptica para baixo conversor de microondas;

Medicina: correção de deficiência visual, cirurgia a laser, endoscopia cirúrgica, remoção de tatuagem;

Industrial de fabricação: o uso de lasers para soldagem, perfuração, corte, e vários métodos de modificação de superfícies; Construção: O laser de nivelamento, telêmetro laser, estruturas inteligentes;

Aviação: giroscópios fotônicos sem partes móveis;

Militar: sensores infravermelhos, comando e controle, pesquisa, navegação e salvamento, colocação de minas e detecção; Entretenimento: shows de laser, efeitos de raio, a arte holográfica;

Metrologia: medidas de tempo e frequência, telêmetro;

Computação Fotônica: distribuição de relógio e de comunicação entre computadores, placas de circuito impresso, ou dentro de circuitos integrados optoeletrônicos; No futuro: a computação quântica.


por: Ademilson G. Barbosa

Arquivado no curso de Engenharia de Telecomunicações na FACIT




Fonte: http://www.ebah.com.br

quarta-feira, 17 de setembro de 2014

Nova ameaça para servidores vulneráveis #BoSSaBoTv2





by Pierluigi Paganini on September 16th, 2014


Trustwave detectou uma nova série de ataques a servidores em todo o mundo com base na exploração da vulnerabilidade CGI-PHP BoSSaBoTv2botnet


Trustwave has detected a new series of attacks on servers worldwide based on the exploitation of old CGI-PHP vulnerability to spread BoSSaBoTv2 botnet.

It was 2012 when security experts discovered a security flaw (CVE-2012-1823) in some PHP builds that could be exploited by a threat actor to remotely execute commands on the affected server, if PHP was configured as a CGI script (PHP-CGI) at the time.

Security experts have recently discovered that the old CGI-PHP vulnerability is now exploited on a large scale to recruit machines for a botnet used with a primary purpose to mine Bitcoin. The researchers have detected different reconnaissance activities on a large scale, attackers were scanning for the above flaws in an automated fashion, and the operations were linked to various attacks over the years.



Trustwave, analyzing the traffic related to the spike in scanning activities detected in August, has noticed an uptick in attacks targeting the PHP-CGI vulnerability to deploy the BoSSaBoTv2 bot. In the same period, a researcher discovered an ad online offering the source code to BoSSaBoTv2 and just a few weeks later the malware was having risen in Internet again.

Once infected the machine, the BoSSaBoTv2 malware allows a remote attacker to control the servers using a shell or IRC. As explained in the blog post it could be used for Bitcoin mining as well as for DDoS attacks.


“Notice some of these features including bundling a Bitcoin Miner program. This is interesting as this shows another aspect how an attacker is looking to abuse their access to a compromised web server. They can siphon off local system resources such as CPU and RAM in attempts to create Bitcoins. Here are some of the commands for downloading and running the Bitcoin miner -” reports the post from Trustwave about the mining feature implemented in the BoSSaBoTv2 malware.

Below the statements used by the experts to introduce their discovery:

“Our web honeypots picked up some interesting attack traffic. The initial web application attack vector (PHP-CGI vulnerability) is not new, the malware payload is. We wanted to get this information out to the community quickly due to the following combined threat elements -
Active exploit attempts to upload/install the malware
The overall low detection rates among AV vendors
The malware is actively being sold in underground forums “

The worrying aspect of the attacks based on newer versions of BoSSaBoTv2 malware is the low detection rate for the binaries used in the recent attacks:


[Nome file 1] 5453043042be4ad21259bcb9b17e9bd3.exe

[Nome file 2] 097d995b242e387f4bdbfd2b9c9e5dfd9a33acc2_w00ted

The experts highlighted that the malicious code was written in C, a circumstance that is rare for the development of a botnet.

Once the attackers discover a vulnerable server, they try to install both 64-bit and 32-bit version of the BoSSaBoTv2 malware. According to the experts, bad actors mainly targeted businesses, that rent their servers or share them, because enterprise systems have the greatest computational capabilities and connect to faster communication cables.

How much cost BoSSaBoTv2?

A fee for lifetime updates of BoSSBoTv2 malware costs $125, and the basic package is offered at $25 paying upgrades as extra.



Administrators could use as indicator of compromise the presence of strings containing POST variables that are Base64 encoded:


“Pay close attention to the HTTP Response Status Codes. Anything other than a 404 – Not Found could indicate trouble.” states the post from Trustwave.

another element to consider is that the following directories are being targeted during the automated scans we have described in this post:

Leia Também



A Microsoft e o Google anunciaram seus planos para a desativação de certificados digitais SSL que utilizam o algoritmo SHA-1 Essa inic...

segunda-feira, 15 de setembro de 2014

Carteira de trabalho poderá ser emitida por meio eletrônico


A Câmara dos Deputados analisa o Projeto de Lei 7705/14, do Senado Federal, que permite a emissão da Carteira de Trabalho e Previdência Social (CTPS) por meio eletrônico, se houver requerimento escrito do trabalhador.

O projeto acrescenta artigo à Consolidação das Leis do Trabalho (CLT- Decreto-Lei 5.452/43). Pelo texto, o titular da carteira de trabalho expedida em meio físico poderá optar pela sua emissão em meio eletrônico, na forma do regulamento, que disciplinará a transferência das informações contidas no documento físico para o meio eletrônico. Caso seja transformada em lei, a medida entrará em vigor 180 dias após a sua publicação.

O autor da proposta, ex-senador Blairo Maggi, lembra que a carteira de trabalho armazena todas as informações relativas à vida profissional do trabalhador. Para ele, o formato atual da carteira não acompanhou a evolução dos meios de armazenamento de informações. “A informatização da CTPS a protege contra a perda dos dados”, aponta.

Tramitação

De caráter conclusivo, a proposta será analisada pelas comissões de Trabalho, de Administração e Serviço Público; e de Constituição e Justiça e de Cidadania.


Íntegra da proposta: PL-7705/2014

Fonte: 15/09 - Lara Haje / Agência Câmara

domingo, 14 de setembro de 2014

Snowden: Segurança Cibernética dos EUA coloca outros países em risco

Um programa de segurança cibernética dos Estados Unidos, batizado MonsterMind, que possibilita contra-ataques automáticos e sem supervisão, é um perigo a países sem qualquer envolvimento com a origem dos ataques. É o que afirma o ex-espião Edward Snowden na entrevista que deu para a Wired, nesta semana.

“Esses ataques podem ser um engodo. Pode-se ter alguém na China, por exemplo, fazendo parecer que um desses ataques teve origem na Rússia. E aí terminamos disparando de volta contra um hospital russo. O que acontece depois?”, provoca Snowden, que vê potencial para provocar uma guerra.

Segundo e ex-funcionário da CIA e da NSA, enquanto outros programas de guerra cibernética também detectam e bloqueiam ataques automaticamente, o MonsterMind representa um risco maior à privacidade porque precisa acessar praticamente todas as comunicações privadas que chegam aos EUA de fora para funcionar.

“Se estamos analisando todo o fluxo do tráfego, significa que estamos interceptando todo o fluxo do tráfego. Isso viola a Quarta Emenda, por capturar comunicações sem mandado, sem causa provável ou mesmo a suspeita de algum malfeito. De todos, o tempo todo”, disse Snowden à Wired.

O ex-espião acaba de ganhar autorização para mais três anos de residência na Rússia, mas disse querer voltar aos EUA, mesmo preso. “Eu me importo mais com o país do que comigo. Mas não podemos permitir que a lei se torne uma arma política ou concordar em amedrontar as pessoas que defendem seus direitos, não importa quão bom seja o acordo.”

:: Convergência Digital :: 14/08/2014



IN 4: Cada órgão definirá serviços estratégicos, dispensados de licitação - Convergência Digital - Governo

IN 4: Cada órgão definirá serviços estratégicos, dispensados de licitação - Convergência Digital - Governo