Arquivo mensal: fevereiro 2013

Por dia, hackers roubam 1TB de dados dos EUA


São Paulo – Segundo um estudo da Team Cymru, um grupo hacker com mais de 500 servidores rouba 1TB de dados de empresas, exército e universidades dos Estados Unidos.

O grupo, baseado fora do território norte-americano, seria tão sofisticado que pode ser patrocinado por um governo, afirmou o CEO da Team Cymru, Steve Santorelli, ao The Verge. De acordo com a reportagem, especialistas culpam o governo chinês pelos ataques recentes.

Um relatório da empresa Mandiant associou vários ataques a empresas norte-americanas ao Exército de Libertação Popular, força militar do partido comunista chinês. O governo chinês negou fortemente as acusações de espionagem e os ataques.

Os dados apresentados pela Mandiant marcam um período de grande inquietação e violação de dados. Facebook e Apple afirmaram que seus sistemas foram invadidos por causa deuma falha identificada no plug-in Java. Os jornais The New York Times e Wall Street Journal revelaram que o governo chinês acessou suas redes para espionar jornalistas.

As informações dividem a suspeita. Na última semana, relatos apontam envolvimento do governo iraniano e uma reportagem da Bloomberg aponta que os ataques, especialmente os direcionados a empresas, seriam originados no leste europeu.

Troca de acusações

A China revelou nesta quinta-feira, que sites de seu ministério da Defesa e outros serviços sofreram uma média de 144 mil ataques ao mês em 2012. A origem desses ataques seriam os Estados Unidos, indicou o porta-voz Geng Yansheng.

Independente da origem dos ataques ou veracidade das informações, o governo norte-americano enfrenta uma forte campanha sobre a legislação de cibersegurança. Janet Napolitano, diretor de Segurança Interna (Homeland Security), afirmou que o 11 de setembro cibernético é “iminente”.

Fontes e Direitos Autorais: 

, de INFO Online

• Quinta-feira, 28 de fevereiro de 2013 – 12h31.

Anúncios

Hackers atacam Otan e países da Europa


San Francisco – Hackers atacaram na quarta-feira dezenas de sistemas informáticos de órgãos públicos da Europa, graças a uma falha num software da empresa Adobe Systems, segundo pesquisadores de segurança digital. A Otan também disse ter sido alvo.

A aliança militar ocidental afirmou que seus sistemas não foram comprometidos, mas que os detalhes do ataque estão sendo informados a Estados membros da Otan. Especialistas em segurança dizem que governos e organizações como a Otan são atacados diariamente, mas com graus muito variados de sofisticação.

Esses ataques em particular pareceram ser disseminados e inovadores, segundo firmas privadas de segurança digital que anunciaram a descoberta. Um especialista afirmou que um Estado-nação pode estar por trás deles.

O Kaspersky Lab, da Rússia, e o Laboratório de Criptografia e Segurança de Sistemas (CrySys), da Hungria, disseram que entre os alvos dos ataques estão governos da República Tcheca, Irlanda, Portugal e Romênia.

Eles também disseram que o software malicioso, batizado de MiniDuke, atacou uma instituição de estudos, um instituto de pesquisas e um provedor de serviços de saúde dos Estados Unidos, um importante instituto de pesquisas da Hungria, além de outras entidades na Bélgica e Ucrânia.

Os pesquisadores suspeitam que o MiniDuke se preste à espionagem, mas ainda estão tentando descobrir o objetivo final do ataque. “Este é um tipo ímpar, novo e muito diferente de ataque”, disse Kurt Baumgartner, pesquisador-sênior de segurança do Kaspersky Lab. “Os indicadores técnicos mostram que esse é um novo tipo de ameaça que não havia sido relatada antes.” Ele não quis especular sobre quem seriam os responsáveis.

O malware explora uma falha de segurança recentemente identificada nos softwares Reader e Acrobat, da Adobe. A empresa disse que uma correção disponibilizada na semana passada deve proteger os usuários do MiniDuke, mas é preciso instalá-la.

Boldizsár Bencsáth, chefe do grupo de estudos de malwares do CrySyS, disse à Reuters que a sofisticação e os alvos dos ataques apontam para a autoria de um Estado nacional, mas afirmou ser difícil identificar o país envolvido.

Não ficou imediatamente clara a gravidade do ataque, nem exatamente quais foram os alvos ou qual o grau de alerta em que os governos europeus se encontram por causa disso.

Fontes e Direitos Autorais: 

• Quinta-feira, 28 de fevereiro de 2013 – 10h59.

Saiba como compartilhar arquivo na rede usando o Windows 8


O Windows sempre facilitou a tarefa de compartilhar arquivos na rede. Basta clicar em uma pasta ou em um drive com o botão direito do mouse e escolher Propriedades.

Depois, passar à guia Compartilhamento e clicar em Compartilhar. Na janela seguinte, abra as opções do primeiro campo, escolha Todos e pressione Adicionar.

Se você quiser que outros micros possam gravar arquivos na pasta ou disco compartilhado, abra as opções em nível de permissão no item criado e selecione Leitura/Gravação. Para completar a tarefa, pressione Compartilhar.

Fontes e Direitos Autorais: , de INFO Online • 26 de fevereiro de 2013.

Mundo vive ´Guerra Fria Cibernética´, diz relatório


Toronto – Alguns chamam de “Cool War”, outros de “Guerra Fria Cibernética”, mas, independente da nomenclatura, o fato é que países e grupos de diversos países estão envolvidos em um conflito cada vez mais viral através dos computadores.

Dentro deste contexto, o último sinal de advertência foi lançado na semana passada pela empresa de segurança americana Mandiant, que apresentou um relatório para detalhar a “ampla campanha de espionagem cibernética” desenvolvida pela China através de uma unidade de seu Exército.

Segundo a Mandiant, 141 entidades de todo o mundo, sendo a maioria americana, sofreram ataques de um grupo de hackers – identificado como RPT-1 -, que desenvolve suas ações de um edifício situado nos arredores de Xangai e conhecido por ser a sede de operações da unidade 61398 do Exército de Libertação Popular (ELP) chinês.

O objetivo do RPT-1 é roubar informação militar, econômica e tecnológica em campos que variam desde plantas químicas até telecomunicações, itens considerados fundamentais nos planos econômicos chineses, aponta o relatório.

No entanto, essa não é a primeira vez que a China é acusada de praticar atividades de espionagem cibernética ou de lançar ataques contra redes informáticas de outros países.

Em 2009, um grupo de investigadores canadenses descobriu uma rede de espionagem cibernética chinesa especializada no controle dos sistemas informáticos do líder religioso Dalai Lama, assim como os de exilados tibetanos no mundo todo.

Neste caso, os investigadores canadenses documentaram o roubo, por hackers chineses, de documentos pertencentes ao líder espiritual tibetano nos sistemas informáticos da organização do Dalai Lama na Índia, Bélgica, Reino Unido e Estados Unidos.

Além disso, os hackers chineses também se infiltraram nos sistemas informáticos do Ministério das Relações Exteriores do Irã, um computador da sede da Otan, sistemas da ONU e embaixadas de países como Alemanha, Paquistão, Portugal, Índia, Coreia do Sul e Taiwan, além de inúmeros veículos de comunicação.

No total, pelo menos 1.295 computadores, em 103 países de todo o mundo, tinham sido invadidos por este grupo de piratas informáticos sediado na província chinesa de Chengdu. Um dos arquivos diplomáticos americanos revelados pelo Wikileaks mencionou essa rede de espionagem chinesa e a vinculou com o Primeiro Escritório de Reconhecimento Técnico da Região Militar de Chengdu do ELP.

A China, por sua parte, negou todas as acusações e denunciou que também é vítima de ataques. Na última semana, as autoridades também assinalaram que essas ações aumentaram muito nos últimos anos e que a maioria delas procede dos EUA.

Isso porque ninguém dúvida que os EUA e seus aliados têm a capacidade, os recursos e a motivação para lançar ataques cibernéticos.

Uma das “vítimas” mais conhecidas destes ataques é o Irã, segundo vários analistas, enquanto a “ciberarma” mais conhecida é o vírus Stuxnet, que foi descoberto em 2010 e que supostamente foi criado por EUA e Israel para tentar frear o programa nuclear iraniano.

De acordo com o jornal “The Washington Post”, o Stuxnet foi criado nos últimos anos da presidência de George W. Bush, quando os serviços secretos dos EUA, através da Agência Nacional de Segurança, iniciaram a chamada operação “Olympic Games” contra o programa nuclear iraniano.

Também conhecido como “malaware”, o programa tinha o objetivo de destruir as centrífugas nucleares que servem para enriquecer urânio, um dos aspectos do programa nuclear iraniano que mais preocupa os governos ocidentais, já que o mesmo pode significar que Teerã possui material para elaborar armas atômicas.

O programa, que seguiu ativo na gestão do atual presidente americano, Barack Obama, foi considerado um sucesso e pode ter destruído cerca de mil centrífugas iranianas, uma sexta parte do total que o Irã tinha até então, segundo o jornal “The New York Times”.

Ao contrário do imaginado – de acusar e responsabilizar as autoridades americanas -, a República Islâmica negou que suas instalações nucleares tivessem sido atacadas por esse vírus, ressaltando que o mesmo havia sido detectado e, posteriormente, contido.

No entanto, o “inimigo” não ficou quieto, já que, pouco tempo depois, o Irã criou sua própria unidade militar de ciberataque para resistir aos possíveis ataques de EUA, Israel e outros países ocidentais. Em 2011, o técnico Gervase Markham – da Mozilla, a organização que desenvolveu o popular navegador Firefox -, denunciou que hackers tinham roubado certificados digitais de empresas e serviços de inteligência, como a Agência Central de Informação dos EUA (CIA) e do Mossad israelense, um roubo atribuído aos piratas iranianos.

Porém, o ciberataque mais espetacular realizado pelo Exército iraniano foi contra um drone americano, o que fez com que Teerã capturasse em dezembro de 2011 um sofisticado avião não-tripulado, chamado RQ-170 e utilizado pelos EUA para trabalhos de espionagem.

Washington, por sua vez, reconheceu que tinha perdido o aparelho e, posteriormente, pediu sua devolução.

Fontes e Direitos Autorais: 

• Terça-feira, 26 de fevereiro de 2013 – 10h45.

Utilizando o Tipo de Dados rowversion para identificar a seqüência de manipulação de registros no Microsoft SQL Server 2008 R2.


Pessoal, boa tarde.

Tudo bem?

Bom, hoje quero apresentar algo que eu particularmente conheci há poucos dias e acabou me chamando a atenção de como poderia ser utilizado. Estou me referindo ao rowversion.

Você conhece? Já utilizou? Sabe de que forma ele pode ser utilizado? Para tentar responder a estas e demais questões, elaborei um pequeno questionário que visa ilustrar com comportamento do rowversion e demais recursos que estão envolvidos com o mesmo.

1. O que é o rowversion?

O rowversion é um Tipo de Dados existente exclusivamente no Microsoft SQL Server, que trabalha com valores de números binários gerados de forma automática pelo Mecanismo de Banco de dados.

2. Como estes valores são gerados pelo Mecanismo de Banco de Dados?

A cada manipulação de registros realizada nas tabelas que possui o rowversion, o Mecanismo de Banco de Dados do Microsoft SQL Server, atualiza o contador de manipulações existente, efetuando o incremento do mesmo de forma seqüência e exclusiva para o banco de dados ao qual a mesmo esta vinculada.

3. O contador de manipulações de registros é utilizado para todos os bancos de dados e objetos?

Não, para cada banco de dados o Mecanismo de banco de dados do Microsoft SQL Server cria o seu próprio contador, que esta disponível para todos os objetos existentes no Banco de Dados. Onde este contador vai obter e gerar a numeração binária exclusiva, sempre de forma incremental, descartando o valor anterior que não poderá ser mais utilizado neste repositório.

4. Posso utilizar mais de uma coluna do tipo rowversion por Tabela?

Não, por questões de integridade e controle de manipulações, é possível criar somente uma única coluna do tipo rowversion por tabela, independente do banco de dados já possuir outras tabelas com este tipo. Esta regra se aplica ao nível de objetos.

5. Este tipo de dados pode ser utilizado em coluna Chave Primária ou Chaves de Acesso?

Como o comportamento rowversion esta vinculado com a modificação e inserção de dados, isso acaba limitando em muito a possibilidade de uma coluna do tipo rowversion se tornar a chave primária ou coluna chave para pesquisa de dados, devido a substituição constante dos valores gerados pelo contator a cada linha de registro manipulada.

6. Existe algum risco ou impacto em utilizar uma coluna rowversion como Chave Primária?

Sim, podemos nos deparar com riscos na integridade e consistência ao se utilizar este tipo de dado para uma coluna que esteja definida como chave primária ou até mesmo envolvida em um relacionamento físico.

Devido ao seu comportamento, se a coluna rowversion for uma chave primária, devemos ter em mente que a cada manipulação o contador binário seqüencial é incrementado, fazendo com que o valor antigo existente para esta coluna seja atualizado, com isso nossas chaves estrangeiras que fazem uso destes valores está totalmente desatualizado, o que ira quebrar integridade e veracidade dos dados.

Além destes riscos, podemos também sobre impactos de desempenho caso uma coluna rowversion venha a ser utilizada ou envolvida com índices, pois ao executarmos uma manipulação de dados, o mecanismo de banco de dados deverá gerar a atualização do contador seqüencial tanto na tabela como também no índice ao qual esta envolvida esta coluna.

Outra consideração, esta relacionada ao se utilizar a instrução Select Into para criar uma nova tabela com base no conjunto de registros e estrutura de uma tabela já existente, onde a mesma possua uma coluna do tipo rowversion. Neste cenário, o mecanismo de banco de dados poderá acabar gerando valores binários seqüenciais duplicados durante o processamento desta instrução.

7. Uma coluna rowversion pode ser nula?

O Mecanismo de Banco de Dados existente no Microsoft SQL Server permite e consegui trabalhar com este tipo de dados de forma a possibilitar este esta coluna não tenha o seu preenchimento obrigatório, desta forma, uma coluna rowversion não anulável é semanticamente equivalente a uma coluna binary(8). Uma coluna rowversion anulável é semanticamente equivalente a uma coluna varbinary(8).

8. Quais os recursos podem ser utilizados em conjunto com uma coluna rowversion?

O Rowversion pode ser utilizado de diversas formas no Microsoft SQL Server, desde a Criação de uma tabela, Declaração de variáveis, Stored procedures, Functions, Triggers, etc.

Mas existem recursos que estão relacionados diretamente com este tipo de dados, neste caso destaco:

  • System Function: Min_Active_Rowversion(); e
  • System Variable: @@DBTS.

9. Quais poderiam ser as principais vantagens em seu utilizar uma coluna do tipo Rowversion?

Você pode usar a coluna rowversion de uma linha para determinar facilmente se algum valor na linha foi alterado desde a última vez que foi lida. Se qualquer alteração for feita na linha, o valor de rowversion será atualizado. Se nenhuma alteração for feita na linha, o valor de rowversion será o mesmo que foi lido anteriormente.

Outra vantagem esta relacionada com a possibilidade de se adicionar uma coluna rowversion a uma tabela para ajudar a manter a integridade do banco de dados quando vários usuários estão atualizando as linhas ao mesmo tempo: O que poderá ajudar a identificação de quantas e quais linhas foi atualizado sem consultar novamente a tabela.

Pois bem, acredito que o questionário apresentado anteriormente deve esclarecer em muito as principais dúvidas e curiosidades sobre o rowversion. Agora vamos então trabalhar um pouco com ele, em alguns exemplos, ilustrando maneiras que podemos trabalhar com este tipo de dados:

Exemplo 1 – Criando uma tabela com coluna rowversion e inserindo dados:

CREATE TABLE MyTableRowVersion

(ID int PRIMARY KEY Identity(1,1),

Valores int,

Record rowversion);

GO

INSERT INTO MyTableRowVersion (Valores)

VALUES (IsNull(@@IDENTITY,0));

Go 100

Select Id, Valores, Record from MyTableRowVersion

Podemos observar que após criar a tabela MyTableRowVersion, inserimos 100 linhas de registro para esta coluna, neste caso, o mecanismo de banco de dados realizou o processo de geração de números binários para armazenar na coluna Record, conforme podemos comprovar com a Figura 1 apresentada abaixo, após a execução do comando Select:

Figura 1 – Relação de números binários seqüenciais gerados pelo Mecanismo de Banco de Dados.

Ao executarmos o comando Select, podemos observar que a coluna Record foi preenchida pelo mecanismo de banco de dados com a seqüência de valores numéricos binários gerado pelo contador.

Com isso, podemos obter agora algumas informações sobre o contador gerada para este banco de dados, fazendo uso da System Function: Min_Active_RowVersion() e também da System Variable @@DBTS, através o exemplo abaixo, ilustrado pela Figura 2:

RowVersion1

Exemplo 2 – Consultando informações sobre a coluna Rowversion:

Select MIN_ACTIVE_ROWVERSION() As ‘Min Active Value’

Select @@DBTS As ‘Last Value’

RowVersion2

No processo exemplo, valores realizar um simples Update nas 20 primeiras linhas da Tabela MyTableRowVersion, com isso o contador seqüencial será invocado pelo Mecanismo de banco de dados e a coluna Record será atualizada de acordo com a nova seqüência gerada, conforme apresenta a Figura 3.

Exemplo 3 – Atualizando registros na tabela MyTableRowVersion:

Update MyTableRowVersion

Set Valores = 110

Where Id In (Select Top 20 Id from MyTableRowVersion)

RowVersion3 Figura 3 – Coluna Record atualizada para as 20 primeiras linhas da tabela MyTableRowVersion.

Muito bem, podemos notar que a coluna Record sofre a alteração no conjunto de linhas processadas, tendo o seu valor alterado de acordo com o último valor atribuído para o tipo de dados rowversion dentro do banco de dados.

Sendo assim, estou encerramento mais este simples artigo, espero que você possa ter gostado e entendido como podemos utilizar um simples tipo de dados que poderá se tornar um recurso útil nos processos de integridade e controle de dados manipulados.

Mais uma vez obrigado, nos encontramos em breve.

Até mais.


Supercomputador Watson

 

Washington – A IBM colocou para trabalhar na luta contra o câncer seu supercomputador Watson, no que descreveu como o primeiro programa comercial deste tipo a usar “dados maciços” com o objetivo de ajudar pacientes que sofrem da doença.

A gigante americana da informática revelou a iniciativa na semana passada, juntamente com a seguradora WellPoint e o centro de tratamento do câncer Memorial Sloan-Kettering, de Nova York.

O supercomputador peneirou 600 mil amostras médicas, além de 2 milhões de páginas de 42 publicações médicas e testes clínicos de pesquisas oncológicas.

Isto pode acelerar a forma como os dados são analisados, para se realizar um melhor diagnóstico e tratamento”, explicou Craigh Thomson, presidente do centro Sloan-Kettering.

“Podem se passar anos até que as últimas novidades em oncologia alcancem todos os centros de saúde”, assinalou. “A combinação de tecnologias transformadoras encontradas no Watson com nossas análises sobre o câncer e o processo de tomada de decisões tem o potencial de revolucionar o acesso à informação para o tratamento do câncer em comunidades de todo o país e do mundo.”

A IBM anunciou pela primeira vez seu projeto de trabalhar com a WellPoint em 2011, e, no ano passado, começou a receber dados deste centro de pesquisas nova-iorquino especializado na doença.

A primeira aplicação trabalhará com 1.500 casos de câncer de pulmão, para os quais médicos e analistas treinam Watson para extrair e interpretar notas físicas, resultados de laboratório e pesquisas clínicas.

O Maine Center for Cancer Medicine e o Westmed Medical Group são os dois centros que irão testar o serviço e repassar sua avaliação a WellPoint, IBM e Memorial Sloan-Kettering.

“O trabalho da IBM com a WellPoint e o Memorial Sloan-Kettering representa um marco em como a tecnologia e medicina baseada em evidências podem transformar a forma como se pratica o atendimento médico”, disse Manoj Saxena, da IBM.

“Estas capacidades inovadoras são as primeiras de uma série de tecnologias baseadas no Watson, que exemplificam o valor de se aplicar dados em massa e análises à computação cognitiva, para se enfrentar os maiores desafios da indústria.”

O programa é comercializado com o nome Interactive Care Insights for Oncology.

Fontes e Direitos Autorais: AFP • Quarta-feira, 13 de fevereiro de 2013 – 11h37.

Internet Bill Gates quer melhorar educação pública na América Latina


Bill Gates: envolvido em trabalhos filantrópicos desde 2000, Gates se mostrou muito satisfeito com a colaboração que mantém com a Fundação Carlos Slim.

Texcoco – O magnata e filantropo americano Bill Gates afirmou nesta quarta-feira que o caminho para o desenvolvimento da América Latina passa por “ter um melhor sistema de educação pública”, área que quer ajudar a desenvolver ao lado de diferentes parceiros através de sua fundação.

“Nos encantaria trabalhar com outros filantropos na região”, disse Gates em entrevista à Agência Efe após inaugurar na cidade mexicana de Texcoco as novas instalações do Centro Internacional de Melhoramento do Milho e do Trigo (CIMMYT), dedicado a pesquisa de produtividade agrícola desde 1966.

O fundador da Microsoft explicou que nos países da América Latina “há algumas boas universidades, mas, na média, a educação pública não é o que deveria ser, particularmente na comparação com o Sudeste Asiático”.

Perante o desafio de mudar isso, o também co-fundador da Fundação Bill e Melinda Gates lembrou que “até mesmo países da Ásia com níveis de riqueza inferiores (aos latino-americanos) fazem um melhor trabalho na educação”.

“Nossa instituição foca em educação nos Estados Unidos e esperamos que algumas lições sobre avaliação dos professores e a forma como ajudá-los a crescer, como utilizar a tecnologia, (…) sejam levadas a nível global”, apontou.

Além disso, considerou importante que os Governos desses países ajam para sanar problemas na área da saúde e erradicar a desnutrição, o que pode prejudicar o “desenvolvimento cerebral” das crianças e impedi-las de “alcançar seu potencial máximo”.

No entanto, Bill Gates comentou que alguns países, como Costa Rica, México, Brasil e Chile, “fizeram boas coisas e parece que estão chegando ao ponto em que se olham” mutuamente em busca de conhecer e colocar em prática as políticas públicas de desenvolvimento que funcionaram melhor nos outros.

Sendo uma região de países de indicadores econômicos medianos, em geral, o futuro é promissor, avaliou.

Fontes e Direitos Autorais: 

• Quinta-feira, 14 de fevereiro de 2013 – 09h38.