A Revista Espírito Livre é uma iniciativa que reune colaboradores, técnicos, profissionais liberais, entusiastas, estudantes, empresário e funcionários públicos, e tem como objetivos estreitar os laços do software livre e outras iniciativas e vertentes sócio-culturais de cunho similar para com a sociedade de um modo geral, está com um novo projeto neste ano de 2009.
A Revista Espírito Livre visa ser uma publicação em formato digital, a ser distribuída em PDF, gratuita e com foco em tecnologia, mas sempre tendo como plano de fundo o software livre. A publicação já se encontra na terceira edição. A periodicidade da Revista Espírito Livre é mensal.
IBM quer comercializar transistores de nanotubos de carbono até 2020
5 de Julho de 2014, 8:23 - sem comentários aindaAs grandes empresas de tecnologia trabalham para que seus recursos em hardware fiquem cada vez menores e mais velozes. Avanços significativos já foram feitos, sendo possível chips de 14 nanômetros, como os da Intel, produzidos com silício. Mas a IBM está almejando algo muito maior, ou melhor, menor: a empresa pretende comercializar transistores de carbono com cinco nanômetros até 2020.
A continuidade no processo de miniaturização dos chips é o objetivo da equipe comandada por Wilfried Haensch, que trabalha no centro de pesquisas T.J. Watson da IBM em Yorktown Heights, Nova York. Para o pesquisador os nanotubos são os únicos recursos tecnológicos que permitem avanços para a produção de transistores menores e mais rápidos, segundo as informações do MIT Technology Review.
A IBM fez em 1998 os primeiros avanços no uso de nanotubos de carbono para fabricar transistores, agora a empresa está comprometida que esta tecnologia seja comerciável ainda nesta década.
A ousada meta foi imposta pela equipe de Haensch com o objetivo de manter viva a Lei de Moore, de 1965, que diz que a quantidade de transistores em um circuito integrado dobraria a cada 18 meses. Atualmente como o menor transistor é de 14 nanômetros, será necessário que em 2020 a indústria tenha um de até cinco nanômetros para manter viva a Lei de Moore.
O desenho escolhido para o transistor leva em consideração simulações que avaliaram o desempenho de um chip com bilhões de transistores. As simulações feitas sugerem que o nanotubo de carbono será cinco vezes mais rápido que um de silício usando a mesma quantidade de energia.
No formato escolhido pela IBM haveriam seis nanotubos alinhados em paralelo formando um único transistor, cada um deles com 1,4 nanômetro de largura e 30 nanômetros de comprimento com um espaçamento entre eles de oito nanômetros. É exatamente esse espaço entre os nanotubos que não foi solucionado pela IBM – a empresa não conseguiu encontrar até o momento uma forma de posicionar os nanotubos próximos o suficiente.
Embora a IBM ainda não tenha conseguido desenvolver os transistores de nanotubos de forma que eles possam ser produzidos em massa, houve grandes avanços na área de semicondutores.
Os pesquisadores não estão certos que seja possível ter transistores de nanotubos fora de seus laboratórios até 2020. Mas para James Hannon, chefe de montagens de dispositivos moleculares da IBM, se até pouco depois de 2020, que seria quando a indústria iria precisar deste recurso, ele ainda não estiver disponível, talvez se torne obsoleto para o futuro e uma janela se feche.
Para Hannon se esses avanços não forem alcançados com os nanotubos de carbono, não há muitos outros materiais que mostrem potencial para substituir os transistores de silício. Ele sugere dispositivos que usam manipulação de spin dos elétrons, no entanto afirma que essa tecnologia está menos madura e não se comporta da mesma forma que os transistores de silício.
Será necessário esperar mais alguns anos para ver se as pesquisas da IBM permitirão que tenhamos transistores de cinco nanômetros disponíveis no mercado. Mas há também que se pensar, como manter a Lei de Moore depois disso?
Pesquisadores da IBM descobrem falha crítica no código de execução do Android
5 de Julho de 2014, 8:21 - sem comentários aindaPesquisadores da IBM descobriram, recentemente, uma vulnerabilidade crítica de segurança no Android 4.3 “Jelly Bean” e o que poderia permitir que invasores realizassem exfiltrações relacionadas à informações sensíveis, envolvendo credenciais, chaves privadas – a partir de dispositivos vulneráveis. A vulnerabilidade é encontrada no serviço de armazenamento KeyStore do Android, e pode ser mal utilizada com a intenção de causar um “buffer overflow stack-based”, o que, em seguida, permitiria que o código malicioso fosse executado no âmbito do processo de armazenamento.
Aproveitando esta falha relevante, um aplicativo mal-intencionado teria a possibilidade de colher as credenciais do dispositivo de bloqueio e as chaves mestras, além de dados e chaves identificadoras hardware-backed, a partir da memória e do disco. Além disso, há a possibilidade de interagir com o armazenamento hardware-backed e realizar operações de criptografia como por exemplo, a assinatura de dados arbitrários em nome do usuário.
Fonte: Net-Security e Under-Linux
Lançado Wireshark v1.10.8
5 de Julho de 2014, 8:18 - sem comentários aindaWireshark, como a maioria das pessoas que lida com ferramentas de segurança tem conhecimento, é o analisador de protocolo de rede mais importante e poderoso do mundo. Ele permite que você capture e navegue, de forma bastante interativa, com o tráfego em execução em uma rede de computadores. De forma incontestável, Wireshark é um utilitário padrão em muitas indústrias e instituições de ensino. Além disso, o desenvolvimento de Wireshark está em constante evolução, graças às contribuições de especialistas em rede todo o mundo. Ele é a continuação de um bem sucedido projeto, que começou no ano de 1998.
Dentre as suas principais características, Wireshark apresenta um rico conjunto de recursos que inclui a capacidade de realizar inspeção profunda de centenas de protocolos, permitindo que mais protocolos sejam adicionados. Ele também oferece a capacidade de captura em tempo real e análise offline, além de ser uma ferramenta multi-plataforma, pois funciona em sistemas Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, e muitos outros. A versão mais recente de Wireshark, a 1.10.8, já está disponível para download.
Fonte: Hack Tools and Blackploit e Under-Linux
Malware para Android desativa antivírus e rouba informações
5 de Julho de 2014, 8:15 - sem comentários aindaA empresa de segurança FireEye anunciou nesta quarta-feira (2) o que chamou de “super malware”, um aplicativo malicioso capaz de se disfarçar de um framework de serviço do Google para roubar informações e acessar dados do usuário. Para evitar detecção, o aplicativo chega até mesmo a desabilitar o antivírus, funcionando de forma imperceptível no background dos smartphones com sistema operacional Android.
Concentrando diversas atividades maliciosas em um único aplicativo, o “super malware” é capaz de roubar as credenciais do aparelho, ler SMS, roubar informações da lista de contatos e roubar os dados do usuário a partir de aplicativos bancários. Além disso, age sozinho para efetuar o download de outras soluções maliciosas e baixa atualizações próprias, de forma a se aperfeiçoar dentro do próprio aparelho.
Outra possibilidade vista nos testes realizados pela FireEye é a substituição de aplicativos de bancos e outras instituições financeiras por versões falsas, mas similares. Assim, o usuário é ludibriado a inserir suas informações em um app controlado por hackers e, assim, entregar de bandeja as próprias informações a eles.
E o pior de tudo: uma vez instalado, ele não pode ser removido, já que se disfarça de um aplicativo padrão do próprio Google. É justamente essa capacidade que permite ao malware rodar o tempo todo, em segundo plano, e em versões mais avançadas, possibilita até mesmo o acesso remoto do aparelho por hackers e criminosos digitais.
Apesar de não ter revelado exatamente como se dá a infecção pelo super malware, a FireEye disse que, pelo menos por enquanto, a praga vem sendo explorada apenas por hackers coreanos em busca de informações bancárias daquele mesmo país. Mesmo assim, levando em conta a versatilidade da solução, não deve demorar muito para que a ameaça chegue também a outros territórios.
Por isso, ficam as instruções de sempre. Não baixe aplicativos a partir de lojas não-oficiais e sempre preste atenção nos comentários e qualificações das soluções, preferindo aquelas mais populares e bem conceituadas. Tenha sempre um antivírus atualizado e funcional em seu celular com Android e evite o envio de informações pessoais sempre que desconfiar de qualquer coisa.
Desenvolvimento da OpenSSL é acelerado para corrigir Heartbleed
5 de Julho de 2014, 8:14 - sem comentários aindaApesar de atualizações e correções mais recentes, a falha de segurança Heartbleed ainda afeta mais de 300 mil servidores. E, para que este número caia, faz-se necessário que o centro da vulnerabilidade, o protocolo de código aberto OpenSSL, tenha um desenvolvimento mais rápido, afim de combater o Heartbleed e outras futuras brechas para hackers. A boa notícia é que os desenvolvedores já estão acelerando esse processo, de acordo com o Ars Technica.
Os criadores do OpenSSL anunciaram nesta semana um mapa de desenvolvimento, dizendo que o projeto de código aberto precisa de mudanças urgentes. A maior causa dessas mudanças é mesmo o Heartbleed, que usa uma falha de segurança no acervo de criptografia do protocolo, o que deixa o conteúdo das comunicações vulneráveis a hackers, principalmente porque o OpenSSL é amplamente utilizado mundo afora.
A preocupação é tão grande, que, sendo um projeto dependente de doações, gigantes do setor investiram dinheiro pra que sejam contratados dois desenvolvedores e uma empresa de segurança terceirizada para auditar o serviço, em tempo integral.
O OpenSSL Project Roadmap, ou “Projeto de Mapa de Desenvolvimento do OpenSSL”, foi revelado na segunda-feira (30) e atualizado na terça (1), com uma lista de metas iniciais para a nova equipe responsável.
Entre os problemas emergenciais apontados para serem resolvidos com mais urgência estão acúmulo de notificações de falhas em aberto, documentação incompleta ou incorreta, aplicações de bibliotecas muito complexas, estilo de codificação inconsistente, falta de revisão dos códigos, ausência de plano de lançamentos de novas edições, estratégia de plataforma confusa e nenhuma estratégia segurança publicada até o momento.
Para começar, a equipe já planejou notificações de falhas que possam ter uma resposta em quatro dias úteis. Definir códigos mais claros para o projeto pode levar mais tempo, cerca de três meses. Já revisar as Programações de Aplicações, ou APIs, deve tomar aproximadamente um ano.
O projeto para revisar os códigos sugere uma forma que as novas linhas devam ser primeiro revistas por membros familiarizados antes de um novo time, de forma que até questões sobre os revisores sejam levadas em consideração. Isso deve acontecer em três meses.
A nova estratégia deve cobrir cada lançamento e suportar informações para evitar problemas de segurança. A ideia é proibir versões instáveis e consertar erros já oferecendo edições corrigidas. Além disso, o plano é conseguir novos recursos binários compatíveis com o OpenSSL rapidamente.
Para a plataforma, inicialmente estão listados os sistemas operacionais GNU/Linux e FreeBSD, os mais utilizados pelos desenvolvedores. Uma lista secundária deve ser anunciada muito em breve.
Já a estratégia de segurança consiste simplesmente em criar correções e notificar o lançamento de itens de segurança com antecedência. Isso deve ser implementado em dois meses.
Além dessas metas, os desenvolvedores querem também suporte para protocolos de Internet IPv6 e arquiteturas de hardware como ARMv8 e POWER8. O foco inicial, porém, é mesmo corrigir os problemas identificados após o Heartbleed.