As coisas do cloud: Engenheiro apaga acidentalmente um “cloud”

Retirado de PSL Brasil

Cloud computing é um termo usado para descrever um ambiente de computação baseado em uma rede massiva de servidores, sejam virtuais ou físicos. Cloud computing hospeda as cloud applications, que são as aplicações que estão residentes nesta nuvem (cloud). Cloud computing pode ser visto como o estágio mais evoluído do conceito de virtualização.

Imagine que você necessita de um poder de processamento de 15 servidores web, mas nao tem como compar isso. Vai a um serviço como Amazon S3 e adquire-o, simples como tudo, livre-se das chatices fisicas e tenha tudo a sua disposição delegado por outrem.

Problema disso é o seguinte: Errar é humano e mesmo as empresas que delegam esses serviços também erram, já aconteceu com a Amazon cujos servidores entraram em pane e deixaram milhares de “cloud dependentes” com o pé na mão, voltou agora a acontecer na Inglaterra aonde um engenheiro apagou acidentalmente uma “zona cloud” e pode voltar a acontecer mais.

Se você deseja delegar seus serviços a estranhos mesmo sabendo que eles sao bons (esses serviços irão com estes erros melhorar muito daqui a poucos anos) faça-o. Se acha que nao confia neles, faça em sua rede, mas o cloud computing irá certamente avançar.

Senha de proteção do iPhone pode ser driblada facilmente

Um problema sério de segurança foi descoberto no telefone celular da Apple, o iPhone, que permite a qualquer usuário acessar informações contidas em um aparelho bloqueado por senha.

O site Gizmodo afirmou que a falha existente no firmware 2.0.2 permite que apenas clicando no botão de chamadas de emergência, seguindo por um duplo clique no botão Home, faz com que qualquer informação armazenada no aparelho possa ser acessada.

Por definição, os Favoritos do aparelho são acessados sem restrições, um recurso desejável, que permite ligações emergenciais rápidas. Entretanto, por uma falha na implementação, a revogação de restrições acaba sendo estendida para dados que deveriam continuar em sigilo.

Isso porque uma vez nos Favoritos, é possível navegar para a agenda de endereços, para o teclado de discagem e para o voice mail. A partir da agenda, ao clicar em um endereço de email de um contato qualquer, a aplicação de mensagens é aberta expondo todas as correspondências recebidas e enviadas. O problema existe também a partir de endereços web, que permitem abrir o Safari, ou mensagens de texto.

O problema foi comentado no fórum dedicado a produtos da Apple, MacRumours e enquanto não tem solução oficial.

A brecha pode, entretanto, ser remediada paliativamente. O Gizmodo explica que basta acessar o menu Settings e clicar em General e depois no botão Home. Clicando em Home ou iPod nessa tela, a função de chamada rápida será bloqueada e o botão Home levará novamente à tela inicial do portátil, que estará bloqueada. Isso protege o iPhone de acesso não-autorizado – mas o usuário perde justamente a função de discagem de emergência, que estará também bloqueada.

Fonte: Yahoo

Microsoft lança versão beta 2 do Internet Explorer 8

A Microsoft lançou na quarta-feira uma segunda versão de teste do Internet Explorer 8, oferecendo uma atualização completa de recursos para o navegador de Web mais usado do mundo.

A maior produtora de software do mundo informou que a mais recente versão -beta 2- do Internet Explorer, programa que domina cerca de 75 por cento do mercado, oferece novos recursos de proteção à privacidade e que facilitam o uso e reforçam a segurança.

A Microsoft lançou a primeira versão de teste -ou beta 1- do IE 8 em março, mas o objetivo então era permitir que programadores avaliassem inicialmente o navegador. A nova versão se dirige a uma audiência mais ampla de usuários.

A empresa não revelou quando planeja lançar oficialmente o IE 8, e nem qual é sua expectativa quanto ao número de downloads do novo navegador. O Internet Explorer 7 saiu em outubro de 2006.

A Microsoft prometeu que lançaria atualizações mais regulares do Internet Explorer, cuja vantagem vem sendo solapada pelo navegador Mozailla Firefox.

A mais recente versão do Internet Explorer reproduz recursos disponíveis no Firefox 3, a versão mais recente do navegador concorrente, entre os quais uma barra de endereços “inteligente” que lembra e direciona usuários a endereços que eles já tenham visitado.

O Internet Explorer 8 oferece também um modo chamado “InPrivate Browsing”, que garante que o histórico, os arquivos temporários de Internet e os cookies não fiquem registrados em um computador.

Fonte: Yahoo

O que vem a ser este Photosynth?

Boa pergunta. Porque todo mundo fala dele, tem algo de especial? Meus caros, tem sim senhor. Eu nunca fui amigo das ferramentas graficas, embora até tenha sido sempre bom aluno a desenho e tive mesmo durante a minha vida alguma queda para esta area, mas ao me aperceber das potencialidades do Photosynth cheguei a conclusao de que estava diante de algo inovador. Trata-se dum programa que faz o que poucos fazem: Reconhecimento de imagens (possivel por meio de analise de padrões de cores e sombras)  em 2D e modelação automatica em 3D, algo que nao faz mais de um mês eu achei que era uma das maiores mentiras do mundo.

Vou explicar porque pensei assim: Acontece que estava assistindo a uma das series de CSI (nao me lembro se New York ou Miami, e lá simplesmente foi usado o Photosynth. Um dos investigadores nao conseguiu ter acesso as filmagens das cameras e o especialista em Informatica do laboratorio criminalistico teve uma ideia. Pegar todas as fotos em 2D (que sao maioria nos nossos lares) dos celulares presentes na festa e “sintetizar” com uma programa como o Photosynth, simples como tudo, e resultou em cenarios/imagens 3D. (assista aqui ao video)

Quando eu vi aquilo imaginei que era mais um dos truques do laboratorio do gary sinise (agora lembro-me era mesmo o CSI/New York) mas agora a pouco tempo tive oportunidade de testar aqui o Phtosynth pelo Firefox e nao é que é mesmo verdade? Parabéns a Microsoft Research por ter nos colocado vida nos olhos com esta novidade, isto é que é Web 2.0, nao é criando besteiras como “wikias e livelys” (deve ser assim que se escreve) que se fazem inovações, ISTO é inovação.

Experimente você mesmo

Photosynth cria sensação de profundidade ao compilar fotos

Desde fevereiro, a Microsoft quer comprar o Yahoo, sem sucesso em quatro etapas de negociação. Isso em primeira análise nada tem a ver com o lançamento do Photosynth, na semana passada. Mas tem. Os engenheiros do Microsoft Live Labs, departamento de pesquisa da empresa antes comandada por Bill Gates, se inspiraram no Flickr para propor o software que reconhece imagens. Apostavam numa integração com a comunidade de fotos para o sucesso comercial do site. Como a compra não rolou, o Photosynth teve de desencantar sozinho.

A interface tem ótima usabilidade. Logo que entra no site, o internauta pode fazer o login com o Windows Live ID, os mesmos usuário e senha do Hotmail (quem não tem, pode criar um na hora). A partir daí, basta clicar em “Create Synth” (ainda não há previsão de tradução para o português) e escolher as fotos para fazer upload. O sistema então escaneia as imagens, reconhece pontos em comum a partir de cores e sombras, encaixa as fotos e constrói o objeto ou cenário fotografado em 3D. Tudo sozinho.

Fonte: Yahoo

Promis? Nao! “Siemens Intelligence Platform”

Já devemos ter ouvido falar sobre o Promis um suposto sistema de espionagem usado por agencias ocidentais capaz de filtrar mensagens electronicas, documentos etc e que supostamente estaria instalado em sistemas bancarios e outros pontos chave de acesso vitais. Também devemos ter ouvido falar do Echelon um sistema de filtragem de voz capaz de alertar sobre possiveis mensagens de conteudo perigoso disparadas por varias centrais e backobones de telefonia que colocado em pontos chave existia para alertar sobre possiveis ataques terroristas e acções perigosas etc.

Numa das ultimas conferencias da Defcon maior evento de segurança informatica do mundo e que se realiza anualmente em Las vegas um funcionario da NSA, agencia de segurança dos EUA afirmou que o Echelon simplesmente como era conhecido nao existia e era impossivel de existir por ser “impossivel” tecnicamente suportar filtragem e analise de tantos pacotes de voz ainda de que de um modo automatico.

Só que estas “estorias” provocam ideias e a Siemens gigante Alemão da eletronica afirma ter produzido uma plataforma de espionagem (composta por modulos de fiscalização) capaz de filtrar e identificar ameaças de terroristas, por analisar diversos tipos de documentos, chamadas telefonicas, emails, transacções bancarias etc. Combinadas estas recolhas elas podem ser combinadas no sentido de se procurar por nomes, numeros e outros dados que representem uma ameaça bem como por meio destes ser possivel ligar as ameaças a possivel documentaçao ou ligações.

O software parece ter inteligencia artificial suficiente para identificar “padrões de comportamento” a fim “suspeitar” por exemplo duma transacção bancaria realizada a um banco estrangeiro ou do numero de ligações a uma determinada entidade.

Junto com tudo isto este pacote vem ainda acompanhado dum centro de monitoramento de chamadas telefonicas desenvolvido pela Nokia em conjunto com a propria Siemens.

No entanto especialistas como Bruce Schneier ja avisaram que este sistema nao é 100% fiavel e que pode produzir tanto false-positives como false-negatives, questionando mesmo as intenções da Siemens que afirma ter já vendido o mesmo a mais de 60 países.