sexta-feira, 20 de janeiro de 2012

Inovação Tecnológica:Física quântica garante computação em nuvem totalmente segura


Física quântica garante computação em nuvem totalmente segura

Os dados e o programa são codificados em feixes de dados superpostos de tal forma que o processamento pode ser feito em um servidor remoto sem descriptografá-los.

Cientistas conseguiram combinar o poder da computação quântica com a segurança da criptografia quântica.

O feito não apenas significa que é possível criar nuvens de computaçãototalmente seguras, como também será possível gerar níveis de segurança impensáveis hoje.

Por exemplo, imagine que você tenha criado um programa para um computador quântico e, por um golpe de sorte, fica sabendo que uma empresa acaba de criar o primeiro computador quântico do mundo.

Mas você não conhece a empresa - e, portanto, não confia nela - e nem tampouco a empresa conhece você - e, portanto não confia em você.

Nesse mundo de desconfianças, você acha que, se entregar seu código quântico, a empresa poderá copiá-lo. Ao mesmo tempo, a empresa desconfia que você pode ser um espião querendo roubar seu projeto.

É aqui que entra a inovação, criada por uma equipe da Universidade de Viena, na Áustria, e que dá uma solução segura para você e para a empresa.


Uma nuvem da computação quântica terá qubits entrelaçados no servidor remoto, garantindo privacidade total das informações do usuário. [Imagem: woogieworks.animation.studio]

Computação quântica cega

A solução chama-se "computação quântica cega", um tipo de computação infinitamente mais seguro do que qualquer coisa existente no mundo dos computadores clássicos.

O protocolo manipula bits quânticos (qubits) individuais, um processo que se baseia em duas características estranhas, mas fundamentais, da física quântica: a aleatoriedade das medições quânticas e oentrelaçamento quântico, a famosaação fantasmagórica à distância de Einstein.

O primeiro passo é dado pelo usuário, que deve enviar seus dados para o computador quântico de um terceiro. Ele faz isto preparando os qubits em um estado que apenas ele conhece.

Os cientistas fizeram isto usando fótons, ou "partículas de luz", para codificar os dados, forçando um processador quântico experimental a entrelaçar os qubits de uma forma que é impossível decifrá-los.

A seguir eles os enviaram para um "servidor quântico", onde as computações são feitas - o servidor quântico é o computador da empresa desconfiada onde será rodado o seu programa quântico.

O segundo passo também é dado pelo usuário, que deve preparar o programa para rodar sobre seus dados, contidos nos qubits, e também enviá-lo para o computador - neste experimento, a "computação" consistiu meramente na leitura dos qubits.

Os cientistas fizeram isto criando as instruções de medição para o estado particular de cada qubit - o equivalente ao programa a ser rodado - e também enviaram as instruções para o servidor quântico.

Segurança absoluta

Finalmente, depois que o programa roda, os resultados são enviados de volta para o usuário, o único que sabe como interpretá-lo, podendo então ver os resultados.

Ou seja, os dados de entrada, o processamento desses dados e os resultados, tudo permanece absolutamente desconhecido para o próprio computador quântico que faz os cálculos - daí o termo computação quântica cega.

Mesmo que o operador do computador quântico, ou um espião no meio do caminho, tente ler os qubits, ele não entenderá nada porque não saberá o estado inicial dos qubits.




Embora seja um marco no desenvolvimento da computação e da criptografia quânticas, um sistema totalmente quântico de computação em nuvem está a anos de se tornar uma realidade prática. [Imagem: Barz et al./Science]

Além do mundo clássico

Stefanie Barz e seus colegas afirmam que o aparato experimental é um feito crucial para a construção de redes de computadores quânticos absolutamente confiáveis e à prova de espionagem.

De fato, um sistema de computação em nuvem funcionando com base nesse princípio seria absolutamente confiável do ponto de vista de todos os utilizadores, uma vez que não haveria forma de os provedores lerem as informações que estão sendo processadas, e nem mesmo o programa que as está processando.

Os dados dos usuários permanecem inteiramente privados, uma vez que o servidor quântico não tem meios para saber o que ele próprio está fazendo, uma funcionalidade que não pode ser obtida no mundo clássico.

Embora este experimento represente um marco no desenvolvimento da computação e da criptografia quânticas, a disponibilidade prática de um sistema totalmente quântico de computação em nuvem está a anos de ser realizado.

Todo o aparato experimental é bastante rudimentar do ponto de vista de um processamento prático, usando poucos qubits, e em um ambiente supercontrolado de laboratório.

Olhar Digital: Brasil se prepara para possíveis guerras cibernéticas



Brasil se prepara para possíveis guerras cibernéticas

Conheça o simulador de ataques cibernéticos que vai ajudar o exército a criar guerreiros virtuais


Ciberguerra

O cenário de guerra mudou conforme a evolução da tecnologia. Se antes os guerreiros usavam espadas ou espingardas, hoje nem mesmo os mísseis são os artefatos mais modernos. Atualmente, os ataques são cibernéticos. Eles podem ser até menos letais, porém são igualmente nocivos aos países, especialmente para nações como o Brasil, que não possui proteção de seus bancos de dados.

A exposição a esses riscos no Brasil é considerada alta, já que o país é um dos maiores propagadores de vírus e spams na rede mundial. Por conta disso, o CCOMGEX (Centro de Comunicações e Guerra Eletrônica do Governo) inaugurou uma iniciativa para criar simulações de ataques em uma eventual guerra cibernética. O objetivo dos treinamentos é criar os chamados "guerreiros cibernéticos", os futuros operadores do simulador.

"O país está em posição de destaque no mundo e essa evidência pode ser bastante perigosa neste aspecto. Temos ativos e patrimônios para proteger. Se algum país quiser nos atacar não precisa soltar bombas, basta atacar nossa rede", comenta Carlos Rust, sócio-diretor da Decatron, vencedora da licitação realizada pelo Centro de Comunicações e Guerra Eletrônica do Exército para desenvolver o primeiro simulador nacional de operações cibernéticas, o SIMOC.

O simulador pode criar diversos cenários para que os instrutores do treinamento deem missões aos seus futuros guerrilheiros cibernéticos. É possível criar redes virtuais no SIMOC e fazer experiências tanto de proteção como de ataques. "Existe um módulo de criação de cenários que permite dizer quantos roteadores, servidores ou impressoras tem aquele local e um outro módulo que elabora a missão a ser cumprida", explica Rust.

As tarefas são as mais diversas possíveis como derrubar um servidor, por exemplo. Além disso, o software grava todas as ações dos alunos para que o instrutor analise quais os recursos utilizados pela pessoa e dê dicas do que poderia ter sido feito para que o objetivo fosse alcançado de maneira mais eficaz ou mais rápida. "Existem softwares como esses na Itália ou Israel, mas o exército queria ter algo nacional. Vamos gerar um produto completo no mesmo nível das principais soluções estrangeiras disponíveis no mercado. E ainda existe a vantagem de termos 100% do controle da solução", conclui.

Uma equipe formada por doutores e mestres na área de Tecnologia da Informação trabalham exclusivamente no projeto. O aplicativo utiliza tecnologia de virtualização, que executa vários sistemas operacionais em um único equipamento, e componentes de software de código livre para atender aos requisitos identificados. De acordo com o diretor, em julho o SIMOC deverá entrar em ação nos treinamentos militares do CCOMGEX. O investimento para o desenvolvimento do software foi de R$ 5 milhões.

G1 - Lucro por ação da IBM sobe 11% e supera estimativas - notícias em Tecnologia e Games


Lucro por ação da IBM sobe 11% e supera estimativas


Ganhos da companhia foram de US$ 4,71 por ação.

IBM teve receita de US$ 29,5 bilhões.
A IBM divulgou nesta quinta-feira (19) um crescimento de 11% em seu lucro do quarto trimestre de 2011, superando estimativas e ressaltando sinais de confiança no mercado após o temor de que dificuldades econômicas afetassem os gastos com tecnologia.
A IBM afirmou nesta quinta-feira que seu lucro no quarto trimestre, excluindo itens extraordinários, foi de US$ 4,71 por ação, acima da expectativa de US$ 4,62 por ação, segundo a Thomson Reuters I/B/E/S.

A IBM, uma referência no setor devido ao seu alcance e escala global, apurou receita de US$ 29,5 bilhões, contra US$ 29 bilhões no mesmo período do ano passado e pouco abaixo das estimativas de US$ 29,7 bilhões.
 
A IBM espera ter lucro por ação em 2012 de ao menos US$ 14,16 por ação e lucro por ação operacional excluindo itens extraordinários de ao menos US$ 14,85.

Folha.com - Tec - Facebook vira alvo favorito de cibercriminosos para disseminar pragas - 20/01/2012



Folha.com - Tec - Facebook vira alvo favorito de cibercriminosos para disseminar pragas - 20/01/2012:

Facebook vira alvo favorito de cibercriminosos para disseminar pragas


Com 800 milhões de usuários ativos, o Facebook não é um sucesso apenas entre os adeptos de redes sociais. A popularidade do site também cresce entre cibercriminosos, que aproveitam o serviço para espalhar pragas virtuais.

Segundo a AVG, de 2008 a 2011, os ataques diários no site cresceram 20 vezes. Em 2010, a AVG encontrou 20 mil páginas contaminadas nas 50 redes sociais mais populares do mundo. O Facebook abrigava 60% delas (ou 137.505).

O principal interesse dos criminosos é o roubo de credenciais para o site, que pode abrir as portas para problemas maiores, como a obtenção de dados bancários.

Para conseguir infectar perfis no Facebook, o golpe mais comum é chamado de "clickjacking" (sequestro de clique, em tradução literal).
Nele, o usuário é levado a crer, por exemplo, que está clicando no link para algum vídeo compartilhado por alguém da sua rede de amigos.
O clique então é "sequestrado" e executa um código malicioso escondido, que pode infectar o perfil e até a máquina do usuário.

Segundo o "Wall Street Journal", o Facebook afirma que menos de 4% do conteúdo em suas páginas é malicioso, mas admite que o volume está crescendo mais rápido do que sua base de usuários. Diariamente, 4 milhões de pessoas seriam atingidas.

Editoria de Arte/Folhapress

CONFIANÇA
"A disseminação de código malicioso em redes sociais é dez vezes mais efetiva do que outros métodos de distribuição", diz Fábio Assolini, analista da Kaspersky Lab.
Uma das razões para isso, segundo os especialistas consultados pela reportagem, é que os criminosos se aproveitam da relação de confiança que existe em redes sociais.
"Os cibercriminosos exploram a confiança que temos nas pessoas em nossa rede de amigos para espalhar códigos maliciosos", diz Mariano Sumrell Miranda, diretor de marketing da AVG Brasil.
É mais fácil, afinal, acreditar que um amigo está indicando um vídeo curioso no seu mural do Facebook do que em um e-mail escrito por um príncipe africano, que informa sobre uma herança milionária deixada para você.
BRASIL
Para quem viveu o auge do Orkut, no fim da década passada, a história não soa tão nova, mas os perigos no Facebook para o brasileiro ainda estão engatinhando.
A primeira ameaça no Facebook criada por brasileiros para atacar brasileiros foi descoberta em junho do ano passado. Ela usava o chat do serviço para tentar sequestrar o clique de usuários e foi bloqueada rapidamente.
Outras ameaças se seguiram desde então e, segundo a Kaspersky, o Facebook já é a rede social mais atacada do país. O Orkut é a segunda.

UOL Tecnologia - Da Redação: Dono do Megaupload trancou-se em 'cofre' e portava espingarda durante prisão, diz polícia



Funcionários do Megaupload na Corte Distrital de Auckland, da esq. para a dir.: Bram van der Kolk, Finn Batato, Mathias Ortmann, e o fundador do site, Kim ''Dotcom'' Schmitz 

Além de decretar a prisão preventiva do fundador do Megaupload, serviço de compartilhamento de arquivos, a Justiça da Nova Zelândia congelou nesta sexta (20) o equivalente a R$ 15,6 milhões em bens do acusado no país. Kim Schmitz, 37, também conhecido como Dotcom, foi preso pela polícia em sua casa na cidade de Auckland e, segundo as autoridades, trancado em uma sala cofre e com uma espingarda de cano curto.

De acordo com o detetive da polícia de Auckland, Grant Wormald, o fundador do Megaupload, acusado pelos Estados Unidos de promover pirataria em seu site, tentou se esconder em uma sala fortificada (bunker) quanto notou a chegada das autoridades. “Ele ativou uma série de mecanismos eletrônicos para fechar portas. Quando a polícia neutralizou as fechaduras, ele se trancou dentro da sala cofre”, disse Wormald.

As autoridades dos EUA tiraram o Megaupload do ar nesta quinta-feira (19) por considerar que o site faz parte de "uma organização delitiva responsável por uma enorme rede de pirataria virtual mundial" que causou mais de US$ 500 milhões em perdas ao transgredir os direitos de propriedade intelectual de companhias.Quando conseguiram abrir a sala, as autoridades encontraram Dotcom com uma espingarda de cano curto. “Definitivamente não foi tão simples quanto bater na porta da frente e entrar”, comentou o policial.

Segundo o FBI, sete pessoas são acusadas de operarem o Megaupload e sites relacionados, sendo que quatro delas foram presas. O detalhamento da ação inclui na acusação lavagem de dinheiro e infrações graves de direitos autorais. A pena máxima pelos crimes é de 20 anos. Elas pedem ainda a extradição dos acusados para julgamento no país.
Prisão preventiva

O juiz David McNaughton, do tribunal do distrito de North Shore, na cidade de Auckland, ditou que Schmitz e os outros três diretores da empresa que também foram detidos permanecerão presos até que se produza a decisão sobre seu pedido de liberdade mediante pagamento de fiança, informou a agência neozelandesa "APNZ".

Junto ao fundador do Megaupload, também conhecido como Kim Dotcom, foram postos em prisão preventiva os diretores da mesma nacionalidade Finn Batato e Mathias Ortmann, assim como o holandês Bram van der Kolk. Todos eles foram detidos em operações policiais realizadas em Auckland em resposta a uma requisição feita pelas autoridades americanas, que solicitaram a extradição dos três alemães e do holandês.

A Polícia neozelandesa informou que confiscou dos detidos e da empresa bens avaliados em US$ 4,8 milhões, além de US$ 8 milhões depositados em contas abertas em diversos bancos da Nova Zelândia.

No entanto, as autoridades da Nova Zelândia não devem apresentar acusações formais contra o Megaupload, apesar de considerar que a empresa também infringiu as leis sobre propriedade intelectual deste país.

Além das quatro detenções na Nova Zelândia, foram realizadas operações nos Estados Unidos e em outros nove países, entre eles Holanda e Canadá.
Ataque hacker em represália

Apesar de a decisão, em tese, afetar apenas usuários americanos do Megaupload, a página de compartilhamento também estava indisponível quando acessada do Brasil na noite desta quinta. O bloqueio foi realizado um dia depois de diversos sites norte-americanos protestarem contra dois projetos de lei antipirataria

Poucas horas após o anúncio da ação contra o Megaupload, hackers do grupo Anonymous divulgaram pelo Twitter um ataque aos sites da Universal Music, uma das companhias que acusam o Megaupload de pirataria, ao site do Departamento de Justiça dos Estados Unidos, e ao site do FBI. Os três sites ficaram inacessíveis após a divulgação da retaliação. Em comunicado, o grupo Anonymous afirmou: “A ação contra o Megaupload mostrou que não é necessária uma lei como a Sopa ou sua irmã, a Pipa, para tirar um site do ar.” (veja como hackers derrubaram os sites)

Em entrevista ao “New York Times”, Ira P. Rothken, advogado do Megaupload, afirmou que ainda não viu o processo. Ainda assim afirmou: "Obviamente temos preocupações sobre a legalidade desse procedimento. A ação foi tomada sem a realização de uma audiência". 

De acordo ainda com o jornal americano, alguns minutos antes de o site sair do ar, o Megaupload publicou um comunicado informando que não há só conteúdo que viola direitos autorais no serviço. “O fato é que a maioria do tráfego gerado pelo Megaupload é legítimo e nós estamos aqui para ficar. Se a indústria de entretenimento quiser tirar vantagem de nossa popularidade, nós estamos dispostos a iniciar um diálogo. Nós temo algumas boas idéias. Por favor, vamos manter contato.”
'Indústria do crime'

A “indústria do crime”, como cita o órgão americano, é chefiada por Kim Dotcom, fundador do Megaupload, que mantém residência na Nova Zelândia e em Hong Kong, sede do site de compartilhamento.

“Por mais de cinco anos, o site operou de forma ilegal reproduzindo e distribuindo cópias de trabalhos protegidos por direitos autorais, incluindo filmes – disponíveis no site antes do lançamento –, músicas, programas de TV, livros eletrônicos e softwares da área de negócios e entretenimento”, diz o órgão.

O site Megaupload tem mais de 150 milhões usuários registrados, 50 milhões de visitantes diários e soma 4% de todo tráfego da internet mundial.

De acordo com o FBI, o modelo de negócios do site de compartilhamento de arquivos promovia o upload de cópias ilegais. Tanto é que o usuário era recompensado pelo site quando incluía arquivos que eram baixados muitas vezes. Além disso, o Megaupload pagava usuários para criação de sites com links que levavam para o serviço.

Conforme alegado no processo, os administradores do site não colaboraram na remoção de contas que infringiam direitos autorais, quando solicitados pelas autoridades. Para citar o “descaso” da empresa, o FBI comenta que quando solicitado, o site ia lá e removia apenas uma cópia, deixando disponível outras milhares de cópias do arquivo pirateado.
Vídeo controverso de apoio

Em dezembro, em função de um processo da gravadora Universal contra o Megaupload, o site lançou um vídeo em que vários artistas americanos – também vítimas de cópias ilegais distribuídas no serviço – apoiam o que a página faz. Em um dos trechos, Will.i.am, do grupo Black Eyed Peas, diz: “Quando eu quero enviar alguns arquivos pelo mundo, eu uso o Megaupload."

Artistas como o ator Jamie Foxx, a jogadora de tênis Serena Willians e o rapper americano Kanye West aparecem no vídeo apoiando o site dizendo que “gostam do Megaupload”.

Alguns dias após o lançamento do vídeo, o cantor Will.i.am informou que ele não havia autorizado o uso da sua imagem na campanha. O vídeo chegou a ser removido do YouTube, mas há várias cópias dele disponíveis no site.

Projeto de lei antipirataria

O site foi fechado um dia depois que diversas páginas nos Estados Unidos protestaram contra dois projetos de lei parecidos, chamados Pipa (do inglês, lei para proteger a propriedade intelectual) e Sopa (do inglês, lei para impedir a pirataria online). A Wikipedia ficou fora do ar por 24 horas na quarta (18), enquanto diversos outros endereços exibiram imagens de protesto contra as duas propostas.

Embora tenham recebido o apoio da indústria cinematográfica de Hollywood e da indústria musical, o projeto Sopa enfrenta a oposição de associações que defendem a livre expressão, com o argumento de que essa lei permitirá ao governo americano fechar sites, inclusive no exterior, sem necessidade de levar a questão à Justiça.

Debatido no Congresso, o Sopa permitiria ao Departamento de Justiça dos EUA investigar e desconectar qualquer pessoa ou empresa que possa ser acusada de publicar material com direitos de propriedade intelectual dentro e fora do país – caso do Megaupload.

CORREIO | O QUE A BAHIA QUER SABER: Grupo hacker diz ter derrubado site do FBI

CORREIO | O QUE A BAHIA QUER SABER: Grupo hacker diz ter derrubado site do FBI:


Grupo hacker diz ter derrubado site do FBI

Anonymous já teria tirado do ar o site do Departamento de Justiça dos EUA. Ação seria protesto contra a derrubada do site Megaupload.com



Foto: Reprodução

Perfil do Anonymous no Twitter anuncia que tirou site do FBI do ar
O grupo hacker Anonymous afirmou na noite de quinta-feira (19) por meio de seus perfis no Twitter que derrubou o site do FBI, a polícia federal dos Estados Unidos. Às 23h50, o endereço "www.fbi.gov" estava inacessível. O site ficou fora do ar por cerca de 1 hora. O governo americano não afirmou se foi uma falha nos servidores ou se realmente houve um ataque.

Nesta quinta, o Anonymous também disse ter sido responsável pela saída do ar dos sites do Departamento de Justiça dos Estados Unidos, da Universal Music, da Associação de Filmes dos EUA e da Associação da Indústria Fonográfica do país, dentre outros endereços.

No Twitter, o grupo diz "a internet contra-ataca", e que a luta é pela “liberdade da internet”. Em uma das mensagens, o Anonymous também ameaçou um ataque contra o site da Casa Branca.


"Parece que o justice.gov (site do Departamento de Justiça dos Estados Unidos) foi atacado por navios piratas", diz postagem em perfil no Twitter do grupo Anonymous
O Megaupload, um dos maiores sites de compartilhamento de arquivos do mundo, foi tirado do ar na quinta-feira (19). O fundador da companhia e vários de seus executivos foram acusados formalmente de violar leis antipirataria nos Estados Unidos, informaram promotores federais do país. A acusação alega que o site deu aos detentores de direitos autorais mais que US$ 500 milhões em prejuízo por facilitar a pirataria de filmes e outros tipos de conteúdo.

Em comunicado, o Departamento de Justiça dos Estados Unidos disse que o fundador do Megaupload, Kim Dotcom (também conhecido como Kim Schmitz), e outros três executivos da empresa foram presos nesta quinta-feira na Nova Zelândia a pedido de oficiais norte-americanos.

O Megaupload é único não somente pelo grande volume de downloads que possibilita, mas pelo apoio que tem de celebridades e músicos, geralmente vistos como vítimas da violação das leis antipirataria. Antes de ser tirado do ar, o site trazia o “apoio” de nomes como a socialite orte-americana Kim Kardashian e os músicos Alicia Keys e Kanye West. As celebridades chegaram a gravar um vídeo de apoio à companhia, mas as imagens foram tiradas do ar pelas gravadoras.

SOPA e PIPA
A derrubada dos sites acontece um dia depois que diversos endereços, incluindo a Wikipédia e a Craigslist, tiraram seus sites do ar em protesto com o SOPA e o PIPA, dois projetos de lei antipirataria que circulam nos Estados Unidos.

O Stop Online Piracy Act (SOPA) é um projeto de lei com regras mais rígidas contra a pirataria digital nos EUA. Ele prevê o bloqueio no país, por meio de sites de busca, por exemplo, a determinado site acusado de infringir direitos autorais. O foco está principalmente em sites estrangeiros, contra os quais as empresas americanas pouco podem agir. No Senado, circula o Protect IP Act, conhecido como PIPA (ato para proteção da propriedade intelectual), outro projeto sobre direitos autorais que mira a internet.

Ambos são apoiados por empresas de entretenimento, constantes alvos de pirataria, mas são questionados por companhias de internet, como Google, Facebook, Amazon e Twitter, que interpretam as medidas como um tipo de censura aos sites e à liberdade de expressão. O SOPA ainda está sendo avaliado por comissão na Câmara; a PIPA deve ir à votação no Senado ainda neste mês. As informações são do G1.

Bit a Bit | O Blog da Engenharia de Computação da POLI-USP


Fusion4D – Interface Natural e Imersiva para Manipulação de Objetos 3D

Fusion4D – Interface Natural e Imersiva para Manipulação de Objetos 3D
Fusion4D é uma interface inovadora que utiliza óculos 3D e o Kinect para permitir ao usuário interagir com objetos 3D como se estivessem realmente em suas mãos, podendo movê-los, girá-los, aumentá-los, explodi-los em detalhes e até mesmo vê-los como seriam no passado e no futuro. Assim, a interface transmite ao usuário a sensação de imersão total em uma realidade aumentada.

Para utilizá-la é simples: o usuário só precisa usar óculos 3D, comandos de voz e as mãos para manipular os objetos. Além disso, todo o sistema usa apenas dispositivos de baixo custo, como o Kinect, e não requer o uso de monitores especiais para a exibição da imagem 3D, ficando ao alcance de todos.

Olhar Digital: Ataques dos Anonymous: entenda como funciona o sistema para derrubar os grandes sites

Olhar Digital: Ataques dos Anonymous: entenda como funciona o sistema para derrubar os grandes sites:

Ataques dos Anonymous: entenda como funciona o sistema para derrubar os grandes sites

 

Hackers usam "computadores zumbis" para se infiltrarem nas páginas que desejam atacar

DDoS



Uma espécie de guerra virtual começou após o fechamento do Megaupload pelo FBI, na tarde desta quinta-feira (19/01). Logo em seguida, o grupo de hackers Anonymous iniciou uma série de ataques a outros sites - Universal Music, Departamento de Justiça dos Estados Unidos, US Copyright Office, Warner Music Group e até o próprio FBI -, em protesto ao fim do conhecido site de arquivos digitais.




Mas como fuciona esse sistema usado pelo Anonymous para atacar e derrubar grandes portais? Por mais complicado que pareça, é tudo bem simples, e conhecido popularmente como ataque de negação de serviço, ou simplesmente DDoS (Denial of Service, na sigla em inglês).


Para realizar as invasões, os hackers utilizam uma rede de máquinas zumbis, formada por milhares de computadores. Essas redes zumbis são criadas quando usuários acessam links contaminados por códigos maliciosos. A partir daí, o hacker passa a controlar remotamente essas máquinas.


Por meio de um comando que parte de uma ou várias "máquinas mestres", o hacker ordena que os PCs zumbis acessem um endereço específico na mesma data e horário. Esse servidor pode ser responsável por diferentes tipos de serviços - como manter uma página de internet ativa, completar transações bancárias online, entre outras. O mais comum é que os ataques aconteçam nos servidores web, onde estão hospedados os sites de uma empresa.


Como um número muito grande de computadores tenta acessar ao mesmo tempo a página de um site, há uma sobrecarga no servidor, que fica, então, impossibilitado de atender a todas as requisições simultâneas de acesso dos "usuários". Alguns desses servidores podem simplesmente reiniciar ou parar de funcionar.
Reprodução






Vale lembrar que não é só um site que pode sair do ar com um ataque DDos. Serviços de e-mail, cloud computing e outros serviços que estejam no mesmo servidor também pode ser atacados.


Continue acompanhando a nossa cobertura em tempo real dos ataques do Anonymous clicando aqui.

G1 - Falha na internet prejudica usuários do Speedy - notícias em São Paulo


Falha na internet prejudica usuários do Speedy

Telefônica, que administra o Speedy, diz que situação já foi resolvida.


Problema ocorreu no serviço que liga Brasil com EUA, afirma empresa.

 

 
Usuários de redes sociais relataram falhas no acesso à internet em conexões Speedy na noite desta quinta-feira (19). A instabilidade atingiu principalmente o acesso a sites internacionais, segundo relatos no Twitter.

A Telefônica, que administra o Speedy, reconheceu o problema e disse que a situação já foi resolvida. Segundo a assessoria de imprensa, houve instabilidade no serviço internacional que liga o Brasil aos Estados Unidos, o que "pode ter causado a alguns clientes Speedy dificuldades de acesso a websites hospedados naquele país".
Internautas também relataram problemas com o Virtua. O G1 tentou contato com a NET, mas não conseguiu falar com a assessoria de imprensa da empresa.

Olhar Digital: Por que é tão difícil encontrar um bom sinal Wi-Fi em hotéis?



Olhar Digital: Por que é tão difícil encontrar um bom sinal Wi-Fi em hotéis?:
 
Por que é tão difícil encontrar um bom sinal Wi-Fi em hotéis?
Artigo de especialista explica a dificuldade de se formar uma boa rede sem fios em grandes espaços

Wi-Fi


A tecnologia 802.11 avançou muito nos últimos 10 anos – hoje é mais robusta, mais rápida e mais escalável. Porém, um problema ainda assombra o Wi-Fi: a confiabilidade.

Não tem nada mais frustrante para o administrador da rede de um hotel do que hóspedes que reclamam do fraco desempenho do Wi-Fi, da cobertura irregular e das conexões instáveis. A maior dificuldade: o ambiente Wi-Fi é invisível e está mudando constantemente, e essas mudanças são causadas pela frequência de rádio (RF).

Os hóspedes de qualquer hotel viajam com uma grande variedade de dispositivos e esperam sinais fortes de Wi-Fi, cobertura total, conexões cada vez melhores e mais estáveis e um desempenho consistente.

Praticamente qualquer dispositivo que emite sinais eletromagnéticos - desde telefones sem fio até fones de ouvido Bluetooth, microondas e até mesmo medidores inteligentes - pode gerar interferência RF. Mas a maioria dos hotéis não sabe que a maior fonte de interferência Wi-Fi é sua própria rede Wi-Fi.

Ao contrário do espectro licenciado que vende uma determinada largura de banda à empresa que oferece o maior lance, o Wi-Fi é um meio compartilhado por todos e que opera em frequências de rádio (RF) não licenciadas dentro da faixa de 2.4GHz a 5GHz.

Quando um dispositivo cliente 802.11 encontra um novo sinal, seja um sinal Wi-Fi ou qualquer outro, ele para de transmitir. A interferência que ocorre durante a transmissão de dados também causa a perda de pacotes, o que requer a retransmissão dos mesmos pacotes por meio da rede Wi-Fi. Essas retransmissões reduzem a taxa de transferência, reduzindo o desempenho da rede para todos os usuários que compartilham o mesmo ponto de acesso.

Soluções Comuns para Administrar Interferências

Existem três soluções mais comuns para administrar a interferência RF: reduzir a taxa de transmissão física de dados (PHY), reduzir a potência de transmissão do AP afetado ou alterar o canal atribuído ao AP. Cada uma dessas soluções pode resolver parte do problema, mas nenhuma delas resolve o problema fundamental da interferência RF.

Parece nada lógico, mas um AP configurado para transmitir dados usando taxas de transferências menores, e com isso reduzir o número de pacotes perdidos, pode piorar a situação. Com a taxa de transmissão mais lenta, os pacotes passam mais tempo no ar. Ou seja, existe uma chance maior de perdê-los, já que demoram mais para serem recebidos e, por esse motivo, são mais suscetíveis a interferências pontuais.

Uma nova abordagem Wi-Fi, divulgada e patenteada pela Ruckus Wireless, utiliza uma matriz de antenas adaptativas e adota uma metodologia baseada em uma série de testes de desempenho que levam em conta três fatores presentes em hotéis: as taxas de transferência, a relação sinal-ruído e o tipo de aplicação da rede. Dessa forma, é possível oferecer o melhor desempenho possível.

A técnica de mudar o canal de transmissão é útil para reduzir interferências constantes em determinada frequência, mas a interferência tende a ser altamente variável e intermitente. Com um número limitado de canais à nossa disposição, essa técnica pode criar mais problemas do que soluções.

Atenuando Interferências com Antenas Inteligentes

O objetivo maior do Wi-Fi é enviar um sinal Wi-Fi diretamente para o usuário e monitorar esse sinal para garantir a melhor taxa de transferência possível – enquanto isso, as transmissões de Wi-Fi são constantemente redirecionadas por caminhos sem interferência e sem mudar de canal.

Esses sistemas adotam padrões de antena diferentes para cada cliente, mudando o padrão ao detectar qualquer problema. Por exemplo, ao detectar uma interferência, a antena inteligente pode selecionar um padrão de sinal com atenuação direcionada para a interferência, aumentando a SINR e eliminando a necessidade de reduzir a taxa física de dados.

Antenas baseadas na formação de feixes utilizam vários elementos direcionais da antena para criar milhares de padrões de antena, ou caminhos, entre o AP e o cliente. Com isso, a energia RF é irradiada pelo melhor caminho que produz a maior taxa de dados com a menor perda de pacotes.

Mas talvez o maior benefício dessa nova tecnologia seja o fato de funcionar sem sintonia manual ou intervenção humana. Outros benefícios incluem:

• Os funcionários do hotel podem usar dispositivos Wi-Fi para acessar as ferramentas de reservas e administração de forma segura e em qualquer lugar do hotel, garantindo níveis mais elevados de serviço;

• Os sistemas de ponto de venda (PoS) sem fio permitem realizar pedidos de alimentos e outras amenidades na beira da piscina ou em outras áreas do hotel;

• A comunicação de voz sem fio entre os funcionários do hotel pode ajudar a manter o hotel funcionando perfeitamente;

• Dispositivos portáteis podem ser usados para fazer o check-in do hóspede na hora de deixar o carro com o manobrista;

• Os hotéis podem oferecer Wi-Fi gratuito ou como parte de um pacote de comunicação no quarto do hóspede ou em áreas comuns;

• Os hóspedes podem usar o Wi-Fi em seus dispositivos de áudio e vídeo em alta definição, como iPods ou tablets.

Para administrar a interferência RF no futuro, é preciso entender as principais tendências dessa tecnologia. Mas, para isso, precisamos de uma abordagem mais inteligente e flexível para administrar as frequências de rádio que estão fora de controle e que causam esse tipo de interferência.

* André Queiroz é Diretor Regional - Enterprise, Ruckus Wireless