30 de março de 2009

Rede de espionagem informática infiltra-se em computadores de todo o mundo

Uma rede de espionagem informática conseguiu infiltrar-se em computadores de governos, embaixadas, organizações de defesa de direitos humanos e meios de comunicação de 103 países, incluindo de Portugal.
Segundo um relatório da Universidade de Toronto, a maior dos 1295 computadores que foram alvo desta acção de espionagem pertence a países ou missões diplomáticas do sudeste asiático, contudo, esta rede infiltrou-se também na rede informática do governo português.
Os computadores da agência noticiosa norte-americana Associated Press em Londres e Hong Kong, os computadores do Ministério dos Negócios Estrangeiros do Irão e da embaixada da China nos EUA e de uma operadora telefónica venezuelana também foram afectados.
Este relatório não atribuiu a origem desta espionagem a fonte definitiva, tendo apenas confirmado que estiveram envolvidos três servidores de controlo instalados em províncias chinesas e um outro na Califórnia.
O jornal New York Times adiantou que um dos possíveis rastos do envolvimento oficial da China nesta rede de espionagem é a chamada telefónica recebida por um diplomata ainda não identificado.
Esta investigação levada a cabo pela Universidade de Toronto surgiu na sequência de uma petição do gabinete do Dalai Lama para que peritos analisassem a rede de computadores de um tinham sido retirados virtualmente documentos e de onde controlados de forma remota microfones e câmaras.
O relatório, que hoje foi tornado público, não espanta o director do observatório de segurança, criminalidade organizada e terrorismo.
Ouvido pla TSF, Garcia Leando confessa que a única coisa que lhe causa admiração é a falta de capacidade técnica para evitar estas situações.
in TSF 29.03.2009
Ana Pedro de Sousa

25 de março de 2009

novidades

O rumor que tenho lido, fala de várias coisas a serem anunciadas. De todas as que li, uma das mais esperadas, tirando a nova versão beta do Windows 7 que Steve Ballmer já anunciou e está a ser distribuída por alguns convidados, é a disponibilização por parte do serviço de correio electrónico Hotmail de acesso POP3 às contas de correio electrónico.









António Guerreiro

Durante o Mobile World Congress, em Barcelona, os principais fabricantes de temoveis e grandes operadoras de comunicações móveis do mundo estabeleceram um acordo para a implementação de um carregador universal de bateria para todos os novos aparelhos fabricados a partir de 2012.

O objetivo da iniciativa é reduzir gastos para a indústria, facilitar a vida dos utilizadores e reduzir a quantidade de material desperdiçado, pois poucos carregadores terão de ir para o lixo. "Em 2012, a maioria dos telemoveis serão mais eficientes em relação à energia, e usarão apenas um carregador", disse Rob Conway, conselheiro da GSM, principal associação da indústria de aparelhos móveis do mundo.

De acordo com o conselheiro, participam da iniciativa os fabricantes Nokia, Motorola, LG, Sony Ericsson, Samsung e a empresa de chips Qualcomm. 

Fazem parte do acordo também as operadoras Orange, 3 Group, AT&T, KTF, Mobilkom Autrice, Telecom Italia, Telefónica, Telenor, Telstra, T-Mobile e Vodafone.









A recollha desta informação foi executada por Nuno Mesquita

in http://atualidadesdainformatica.blogspot.com/

18 de março de 2009

TED stands for Technology, Entertainment, Design.

Pattie Maes e o seu estudante, Pranav Mistry, criaram um sistema em que o utilizador pode utilizar qualquer superficie e interagir atravéz de um telefone celular. O sistema usa os dedos uma camara e um espelho para entender o que se quer. Veja o video para entender melhor esta forma de virtualidade interactiva.

Ricardo Miguel nº 16

16 de março de 2009

Aniversário WWW

Assinalando o 20º. aniversário do documento criado por Tim Berners-Lee que deu origem à WWW tão como a conhecemos hoje.
Veja o vídeo alusivo à data em:
Anna Pedro de Sousa

12 de março de 2009

Recuperação de Dados



Uma visita guiada a um laboratório de recuperação de dados.

IN: Exame Informática


Mário Pitta Groz

Pacote na Rede TCP/IP I/II

Introdução:
Suportado por um grupo de milhões pela primeira vez na história, as pessoas e as máquinas trabalham em conjunto, tornando um sonho realidade, uma força congregadora que não conhece fronteiras geográficas, sem olhar à raça, religião ou cor.
Uma nova era, onde a comunicação verdadeiramente une as pessoas. Esta é a alvorada da Internet.
Questões:
Quer saber como tudo isto funciona?
O que é que realmente acontece quando se clica num link?
Explanação:
Desencadeia-se um fluxo de informações.
As informações deste fluxo dirigem-se para a sua sala pessoal de correio onde o IP as empacota, rotula e despacha-as para o destino.
Há limites de tamanho de cada pacote.
A sala de correio tem de decidir como processar as informações e empacotá-las.
De seguida, é preciso rotular o pacote IP com informações importantes, tais como o endereço do remetente o do destinatário e de que tipo de pacote se trata.
Como o pacote em questão se destina a ir para a Internet também recebe o endereço do servidor Proxy que desempenha uma função muito especial como se verá mais à frente.
O pacote é então lançado para a rede local ou LAN.
Esta rede é utilizada para ligar localmente todos os computadores, routers, impressoras, etc., compartilhando informações dentro da parte física de um único edifício.
A rede local é um lugar relativamente anárquico onde infelizmente podem ocorrer acidentes.
A auto-estrada da rede local está carregada com todo o tipo de informações. Há pacotes IP, pacotes NOVELL, pacotes APPLE TALK que vão contramão, como é costume.
O router local lê os endereços dos pacotes e se for necessário, recolhe os pacotes, laçando-os em outra rede.
O router, um símbolo de controlo num mundo aparentemente desorganizado. Ele está ai, sistemático, insensível, metódico, conservador e por vezes, não muito rápido. Mas é de grande precisão…geralmente.
Os pacotes que saem do router embrenham-se na intranet da empresa, directo ao switch de roteadores, despacha rapidamente os pacotes IP, encaminhando-os em direcção ao destino, funciona como um redirecionador de Pinbal.
Conforme os pacotes vão chegando aos respectivos destinos são apanhados pela interace de rede que os despacho para o nível seguinte.
Neste caso, o Proxy[1]
O Proxy é utilizado por muitas empresas como “intermediário” para aliviar a carga da ligação à Internet.
E também por questões de segurança.
Podemos ver que os pacotes têm tamanhos diferentes, conforme o conteúdo de cada um.
O Proxy abre o pacote e procura o endereço Web ou Url. Se o endereço for aceitável o pacote é enviado para a internet.
No entanto, há alguns endereços que não obtêm a aprovação por parte do Proxy por não cumprirem as directivas empresariais ou administrativas e estes são eliminados sumariamente, pois não queremos que isso acontece por aqui.
Quanto aos que conseguem passar, retornam à estrada.
Logo a seguir…a muralha de fogo (Firewall).
A Firewall da empresa existe por dois motivos:
- Evita que algumas coisinhas nojentas que andam pela internet, entrem na internet e,
- Evita que as informações confidenciais da empresa sejam enviadas para a internet.
Uma vez passado pela firewall, um roteador recolhe o pacote e coloca-o numa estrada ou banda muito mais estreita.
Obviamente, a estrada não é suficientemente larga para que possam caber todos os pacotes.
É capaz de estar pensando: “O que acontece aos pacotes que não chegam ao fim do caminho?”
Bem quando o IP não recebe uma confirmação de recepção de um dado pacote em tempo útil, limita-se a enviar um pacote para o substituir.
Estamos agora prontos a entrar no mundo da Internet, uma teia de aranha de redes interligadas que se estende por todo o planeta.
Aqui, os routers e switches estabelecem ligações entre redes.
Ora bem, a internet é um ambiente completamente diferente…do que encontramos dentro das muralhas da rede local – aqui fora, é o faroeste! Muito espaço, muitas oportunidades, muito por explorar, muito aonde ir.
Graças à existência de muito poucos controles e regras, as novas ideias encontram aqui solo fértil para ir mais além … mas devido a esta liberdade, também alguns perigos se escondem. Nunca se sabe quando pode aparecer o terrível ‘Ping Mortal’
O Ping Mortal é uma versão especial de um pedido normal de ping criada por algum imbecil que descontrola os anfitriões incautos.
Os percursos dos nossos pacotes podem ser através de satélites, linhas telefónicas, comunicação aérea ou, até mesmo, cabo trans-oceânico.
Nem sempre tomam o caminho mais rápido nem o mais curto, mas, provavelmente, chegarão ao destino mais cedo ou mais tarde.
É talvez por isto que às vezes falamos na espera em escala mundial.
Mas quando tudo funciona como deve ser, pode dar-se 5 voltas à volta do mundo no tempo de um piscar de olhos, literalmente falando. E isto, ao preço de uma chamada local ou até menos.
Quase ao chegar ao nosso destino encontramos outra firewall.
Conforme o ponto de vista do pacote de dados, o firewall pode ser um aliado seguro ou um adversário temível.
Tudo depende do lado em que se está e das nossas intenções.
O Firewall foi concebido para deixar entrar somente os pacotes que cumprem os critérios que têm definidos.
Este firewall está trabalhando nas portas 80 e 25. Todas as tentativas de entrada por outras portas, serão barradas.
A porta 25 é utilizada para pacotes de correio electrónico (email), já a porta 80 é a entrada para os pacotes da Internet destinados ao servidor Web.
Dentro da Firewall, os pacotes são analisados com mais cuidado:
- Alguns passam sem dificuldades por esta ‘alfandega’, enquanto outros oferecem dúvidas.
- A polícia do Firewall não é enganada, de qualquer maneira: por exemplo, está atento a pacotes do ‘Ping Mortal’, quando estes tentam disfarçar-se de pacotes de ping ‘normal’.
Para os pacotes que tiveram a sorte de chegaram aqui a jornada está quase terminada. Basta alinharem-se junto à interface para serem levados até ao servidor Web.
Hoje em dia, um servidor Web pode funcionar e muitos tipos de máquinas. Desde uma Mainframe passando por uma Web como até chegar um computador pessoal.
Um a um os pacotes são recebidos abertis e desempacotados. As informações contidas que constituem o nosso pedido de informações são enviados para uma aplicação do servidor da Web. Quando a pacote, este é reciclado ficando pronto para nova utilização após preenchido com as informações que solicitamos. É então endereçado e enviado de volta.
Já de regresso, após passar pelas firewalls, routers e pela internet, passa novamente pelo Firewall da empresa, bem como pela sua interface. Está pronto a fornecer ao navegador da Web as informações solicitadas.

http://www.youtube.com/watch?v=V5QD7lgytsw
http://www.youtube.com/watch?v=6pbMwElmep4
[1] O PROXY é o controlador.

Ana Pedro de Sousa