INTERNET LENTA? RESOLVIDO - Nem sempre a culpa é do provedor
Organizadores da próxima semana A conferência da Black Hat Europe está prometendo uma apresentação de segurança que pode impactar qualquer um que use a Internet, mas nenhum detalhe foi divulgado ainda.
Eles dizem que a apresentação, que será realizada em 16 de abril, será tão importante quanto a da segurança. O pesquisador Dan Kaminsky em uma conferência da Black Hat em julho passado sobre uma falha generalizada no DNS (Sistema de Nomes de Domínio). A pesquisa de Kaminsky gerou um grande esforço para remendar servidores DNS vulneráveis a um ataque perigoso que poderia redirecionar os internautas. a sites fraudulentos, mesmo que a URL (Uniform Resource Locator) tenha sido digitada corretamente, entre outros cenários de ataque.
[Leia mais: Como remover malware do seu PC com Windows]
Conferência da Black Hat na Europa, em Amsterd Eu também apresentarei apresentações de ponta sobre problemas de segurança no sistema operacional OS X da Apple, no pacote de produtividade OpenOffice.org e no software SAP. Além disso, seis novas vulnerabilidades serão reveladas, juntamente com 12 ferramentas para profissionais de segurança.
Detalhes de algumas apresentações estão disponíveis no site da Black Hat junto com entrevistas recentes em áudio com alguns dos apresentadores.Veja uma prévia de algumas das apresentações:
- Impressão digital tática usando metadados: Chema Alonso e Enrique Rando mostrarão como é possível coletar muitas informações sobre a rede interna de uma empresa, analisando documentos em um site. É possível descobrir a estrutura da rede, combinar endereços IP (Internet Protocol) com nomes de servidores internos, impressoras e pastas. Alonso e Rando são ambos engenheiros de computação.
- Eric Filiol, cientista-chefe da Academia de Sinais do Exército da França, argumentará que o OpenOffice.org, o pacote de produtividade de escritório de código aberto, não manteve sua segurança até agora. encontro. É muito mais fácil desenvolver documentos maliciosos do OpenOffice.org do que o pacote Microsoft Office, que é frequentemente usado de forma abusiva. Filiol dirá que há fraquezas conceituais com o OpenOffice.org e que ele deve ser redesenhado.
- Então você quer colocar um keylogger em um computador da Apple, mas não quer deixar rastros? Charlie Miller e Vincenzo Iozzo farão uma apresentação que mostra como, uma vez que uma máquina tenha sido explorada, outro código pode ser colocado na máquina com um traço mínimo. "Você não precisa chamar o kernel para executar seu binário", disse Iozzo na prévia de áudio do Black Hat. "Você deixa menos vestígios de investigação forense e se você é um atacante, é uma coisa muito legal."
Eles também cobrirão o iPhone, que executa uma versão modificada do OS X. Miller, que recentemente ganhou o PWN2OWN da CanSecWest. concurso para hackear um Mac, é analista principal da Independent Security Evaluators. Iozzo é aluno do Politécnico de Milão.
- Os sistemas SAP são difíceis de solucionar devido à sua complexidade. Mariano Nunez Di Croce, pesquisador sênior de segurança da CYBSEC, mostrará como fazer um teste de penetração SAP, além de mostrar a versão mais recente do sapyto, uma estrutura de teste de penetração SAP de código aberto. Ele também dará dicas sobre como proteger um SAProuter, que é um componente de cada implementação SAP que pode representar um risco de segurança se não configurado corretamente.
- Alguns dos protocolos que sustentam a Internet têm falhas de design que poderiam ser explorado por um invasor. Felizmente, a maioria dos sistemas que usam os protocolos não estão voltados para a Internet e são protegidos pelas operadoras e operadoras que os utilizam. Mas se alguém tiver acesso à rede da operadora, os ataques podem ser desastrosos, de acordo com os pesquisadores Enno Rey e Daniel Mende. Sua palestra abordará BGP (Border Gateway Protocol) e MPLS (Multi-Protocol Label Switching).
A Black Hat Europe realizará sessões de treinamento na terça-feira, 14 de abril, e quarta-feira, 15 de abril, seguido de dois dias de briefings.
O SwiftKey Flow acaba de ser lançado na versão beta; foi revelado pela primeira vez em outubro. Os usuários do Android que ativaram seus telefones para instalar aplicativos de fora do Google Play podem fazer o download gratuitamente.

Assim como o Swype, o SwiftKey Flow permite que você digite cada palavra deslizando o dedo em uma sequência de letras. Mesmo que seu dedo possa passar por cima de outras letras no processo, esses teclados usam a previsão de palavras para descobrir o que você está tentando digitar.
"O correio não está pronto. Há muitas coisas que podem ser melhoradas ", disse ela na terça-feira durante a Conferência de Tecnologia e Internet da Goldman Sachs em São Francisco.

Uma questão é como os smartphones e computadores desktop são sincronizados. Ler os e-mails em seu telefone e depois dar um passo a mais para marcá-los como não lidos, é um problema fundamental, disse o executivo.
Google fizeram o melhor para cortejar desenvolvedores na conferência I / O deste ano com um ambiente de desenvolvimento integrado muito necessário, API para melhores jogos e a capacidade de traduzir mais facilmente aplicativos. Sua lealdade se tornará cada vez mais importante à medida que o hardware de smartphones e tablets obtiver menos melhorias significativas. O Google fez o melhor para cortejar os desenvolvedores na conferência de E / S deste ano com um ambiente de desenvolvedor integrado mu

"Vocês, desenvolvedores do Android, são realmente o coração desse ecossistema e acho que você sabe disso. Estamos nessa jornada juntos há mais de cinco anos. agora, "disse Hugo Barra, vice-presidente de gerenciamento de produtos Android, durante a palestra de abertura.