Pesquisar aqui

sábado, 27 de fevereiro de 2021

RugbyPass

Um dos grandes jogadores da atualidade é o capitão galês, aqui podemos ver uma comparação do seu sucesso nos alinhamentos .

https://www.rugbypass.com/internationals/teams/wales/players/alun-wyn-jones/




Google apps script... AKA GAS

O google apps script é uma ferramenta do google suit que facilmente se cria scripts, escritos em java, que podem funcionar sozinhos ou juntamente com outras aplicações do google suit.

Por exemplo estes dias, aprendi a utilizar o GAS juntamente com o google slides para criar uma apresentação de forma automática, assim para criar uma nova apresentação so tenho de fornecer os links das imagens, o titulo e o subtítulo ao meu script, executo e tenho uma apresentação pronta.
Este foi um exemplo bem simples, no que toca a GAS o único limite é a sua imaginação, pode desde enviar mails automaticamente, a preparar uma mensagem para ser enviada no seu aniversário.

Com paciência e dedicação o GAS pode tornar-se de certa forma uma ajudante de escritório muito útil.

RansomWare

Ransomware é um tipo de software nocivo (conhecido também como malware) que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas (como em um sequestro) para que o acesso possa ser restabelecido. Caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados. De acordo com um relatório da Cisco, dominou o mercado de ameaças digitais em 2017 e é o tipo de malware mais rentável da história. O primeiro relato documental deste tipo de ataque foi em 2005 nos Estados Unidos.

Um exemplo deste tipo de malware é o Arhiveus-A, que compacta arquivos no computador da vítima em um pacote criptografado. Em seguida informa que os arquivos somente poderão ser recuperados com o uso de uma chave difícil de ser quebrada, geralmente de 30 dígitos, que a vítima receberá após efetuar sua compra em um site do atacante. Trata-se de um golpe ou de fato uma ação extorsiva pois esse tipo de hacker (crackers), mesmo após o pagamento do resgate, pode ou não fornecer a chave para descriptografar os arquivos.

Diferentemente dos trojans, os ransomwares não permitem acesso externo ao computador infectado. A maioria é criada com propósitos comerciais. São geralmente, e com certa facilidade, detectados por antivírus, pois costumam gerar arquivos criptografados de grande tamanho, embora alguns possuam opções que escolhem inteligentemente quais pastas criptografar ou, então, permitem que o atacante escolha quais as pastas de interesse.

Cripto-ransomware
A criptografia é o elemento-chave do cripto-ransomware, uma vez que todo o seu plano de negócios depende do uso bem-sucedido da criptografia para bloquear os arquivos ou sistemas de arquivos das vítimas sem planos de recuperação, como backups de dados. Isso não significa que a criptografia é intrinsecamente maligna. Na verdade, é uma ferramenta poderosa e legítima empregada por indivíduos, empresas e governos para proteger os dados de acesso não autorizado, como o sistema de Ukash. Assim como qualquer outra ferramenta poderosa, algoritmos de criptografia podem ser mal utilizados, que é exatamente o que o crypto-ransomware faz.

Metasploit

O projecto Metasploit foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais diversos softwares. Este é o melhor conjunto de ferramentas sendo actualizadas diariamente com as mais recentes falhas de segurança identificadas por profissionais no ramo.
Esta “framework” open source, em constante transformação, é programada em Ruby e está organizada em diversos módulos. São estes módulos que contêm os programas preparados especificamente para tirarem partido de vulnerabilidades encontradas nos softwares e sistemas operativos, permitindo assim a execução de código maligno e consequentemente a invasão da máquina.
Esta ferramenta tem como missão criar um ambiente de pesquisa, desenvolvimento de exploração de vulnerabilidades permitindo descobrir erros de programação que levam a uma brecha na segurança. Também é usado este método para analizar preventivamente, colocando a vulnerabilidade em estudo determinando ou tentando determinar de que forma esta poderá ser explorada.
Depois de enquadrado todo o cenário possível usando a vulnerabilidade parte-se para o desenvolvimento do próprio exploit, onde são aplicadas várias técnicas de engenharia reversa, programação, etc. Por fim é executado o exploit testando o mesmo em vários cenários, tantos quantos possíveis e identificados na fase de exploração da vulnerabilidade. Fica desta forma provada a existência da vulnerabilidade após o sucesso a correr o exploit.



BackBox Linux 7: Um Linux para testes “profundos” de segurança informática

 Normalmente quase se fala em distribuições para realização de testes de penetração (ex. Backtrack ou o Kali) , tende-se de imediato a associar ao hacking e outras atividades informáticas menos decentes. Todos nós sabemos que a segurança em sistemas de informação é um ponto sensível e cada vez mais, um maior motivo de preocupação por parte dos utilizadores de qualquer tipo de rede, seja ela local ou Internet.
Recentemente os responsáveis pelo projeto BackBox Linux anunciaram a versão 7. Vamos conhecer as novidades.
O BackBox uma distribuição GNU/LINUX para realizar algumas auditorias aos nossos sistemas e redes….conceito que muito denominam de hacking ético!
Esta distribuição Linux, baseada no Ubuntu, que tem como principal objetivo disponibilizar aos utilizadores um conjunto de ferramentas para realização de testes de penetração a redes de dados e avaliar a segurança.
Uma vez que tem como base o Ubuntu, o BackBox apresenta muitas características presentes na distribuição da Canonical mas também algumas apostas que marcam a diferença, como é o caso do Xfce como ambiente de trabalho (que está disponível no Xubuntu). De referir que a versão desta distribuição já é baseada no Ubuntu 20.04 LTS.

Problemas associados à impressora - Suportes falham durante a impressão, Primeira camada mal desenhada

Falha dos suportes:

    A impressão de modelos complexos exigirá um ou dois suportes e, embora os suportes possam ser difíceis de remover, infelizmente são uma parte essencial da modelagem.
    O trabalho de um suporte é simples, ele suporta, mas às vezes eles falham deixando seu modelo sem suporte.
    Notará que, como sua impressão é extrudada, as partes da estrutura de suporte ficarão desiguais, poderão aparecer rachaduras ou apenas começarão a parecer frágeis.
    Não apenas os suportes estão falhando, mas o filamento adicional está estragando seu modelo, em vez de garantir que ele imprima corretamente.



Falha na primeira camada:


As primeiras camadas de uma impressão costumam ser problemáticas. Pode ser que a impressão simplesmente não grude (que abordamos com uma dica de solução de problemas de impressão 3D diferente, na parte superior), ou você está encontrando linhas indesejadas que fazem com que o revestimento inferior tenha uma aparência inesperada. Além disso, é inteiramente possível que qualquer detalhe fino na parte inferior de sua impressão congele em um borrão com pouca semelhança com qualquer design de superfície.

sexta-feira, 26 de fevereiro de 2021

[IDS] Flutter: Como gerar um apk de um projeto

Com a SDK do Android instalada e o flutter (a SDK do Dart é instalada na primeira execução do comando flutter) , podemos gerar um apk do projeto. Apesar disso, convém verificar se temos as ferramentas necessárias para gerar o apk. 
Para isso, executamos (-v significa verbose, ou seja, o output "completo" do doctor):

~$ flutter doctor -v
[] Flutter (Channel stable, 1.22.5, on Linux, locale pt_PT.UTF-8)
    • Flutter version 1.22.5 at /programming/flutter
    • Framework revision 7891006299 (3 months ago), 2020-12-10 11:54:40 -0800
    • Engine revision ae90085a84
    • Dart version 2.10.4

 
[] Android toolchain - develop for Android devices (Android SDK version 30.0.3)
    • Android SDK at /Android/Sdk
    • Platform android-30, build-tools 30.0.3
    • Java binary at: /opt/android-studio/jre/bin/java
    • Java version OpenJDK Runtime Environment (build 1.8.0_242-release-1644-b3-6222593)
    • All Android licenses accepted.

Como podemos ver pelo output, temos a SDK do Android e o Flutter instalado. Portanto podemos fazer gerar o apk do projeto. Uma vez que temos o projeto no Bitbucket, fazemos o clone do repositório e executamos:

~/cfqc-mobile-flutter-hackathon-ma$ flutter build apk 
Running "flutter pub get" in cfqc-mobile-flutter-hackathon-ma...         1,2s
Running Gradle task 'assembleRelease'...                                
Removed unused resources: Binary resource data reduced from 72KB to 62KB: Removed 13%
Running Gradle task 'assembleRelease'...                                                                           
Running Gradle task 'assembleRelease'... Done                     237,1s (!)
✓ Built build/app/outputs/flutter-apk/app-release.apk (16.0MB).
 
Feito! Temos a release do apj em build/app/outputs/flutter-apk/app-release.apk a partir do directorio onde se está a ser executado o comando.

[IDS] Bitbucket: Como criar e validar pull requests

Assumindo que as alterações feitas no branch development estão prontas para serem testadas em qualidade (QA ou quality), devemos fazer merge do branch development para o branch quality.

No Bitbucket, dentro do projeto, devemos ir em "Branches" e selecionar "Create" no branch originário que, no nosso caso, é o branch development:




Depois devemos definir a origem e o destino do merge. Como queremos fazer a passagem de development para quality, selecionamos os dois, escolhemos um título e clicamos no botão "Create pull request":




Por agora, o pull request ainda está open, porque está pendente da validação dos revisadores. Uma vez que a dimensão da alteração não é relevante do ponto de vista técnico, isto é, não envolve alterações de base de dados, endpoints ou infraestrutura, podemos aprovar o pull request e fazer o merge, sem reviewers:


Após aprovar, devemos pressionar o botão "Merge" e selecionar a estratégia "Merge commit", porque queremos que o merge esteja documentado no histórico de Commits do Bitbucket. Depois disso, devem aparecer outras janelas que apresentem o processo a ser realizado e botões que confirmem a acção. Por fim, podemos verificar que o merge commt foi concluído:



Portanto, em "Source" podemos voltar a confirmar que o merge foi concluído para o branch "quality":


SUCESSO!
 

[IDS] Bitbucket: Como fazer um commit e push de modificações

Com um repositório criado, devemos fazer um clone do repositório ao qual pretendemos fazer push das alterações. 
NOTA: Convém fazer o clone do repositório no branch específico, assim não é preciso alterar o branch quando for feito commit e push.

Onde:
  • $BRANCH É o nome do branch ao qual o clone deve ser feito. Como no projeto existem três branches: production, quality e development, vamos utilizar "develop" como esse valor porque a alteração não foi testada, portanto não deve estar em quality ou production.
  • $USER É o nome do usuário (deve ter acesso ao repositório) que vai fazer o clone e o push. Como o nome do meu usuário na Cloud é guilherme-marcello, esse será o valor utilizado por mim.
  • $PASS É a password do usuário (deve ter acesso ao repositório) que vai fazer o clone e o push. Uma vez que a password é a parte mais importantante da credencial, para o exemplo, vou utilizar ***.
Executar:

git clone --single-branch --branch $BRANCH  https://$USER:$PASS@bitbucket.org/guilherme-marcello/cfqc-mobile-flutter-hackathon-ma.git

Deve, depois, fazer as alterações (no nosso caso, adicionar todos os ficheiros) na pasta localmente, o que, portanto, pode ser feito através do explorador de ficheiros ou pelo terminal. Após ter as alterações dentro do projeto, deve fazer um git status para verificar qual é o branch atual e se existem alterações para fazer commit:

~/cfqc-mobile-flutter-hackathon-ma$ git status

No ramo development
Your branch is up to date with 'origin/development'.

Arquivos não monitorados:
  (utilize "git add <arquivo>..." para incluir o que será submetido)
        android/
        assets/
        build/
        ios/
        lib/
        pubspec.lock
        pubspec.yaml
        test/
        web/

nada adicionado ao envio mas arquivos não registrados estão presentes (use "git add" to registrar)

Como podemos ver, estamos no branch development (pelo que não precisamos de alterar) e os ficheiros que adicionamos ao projeto localmente foram detetados pelo git. De modo a incluir todos os ficheiros adicionados, devemos executar:

~/cfqc-mobile-flutter-hackathon-ma$ git add .
~/cfqc-mobile-flutter-hackathon-ma$ git status
...
        new file:   build/app/intermediates/flutter/debug/flutter_assets/assets/inscricao.png
        new file:   build/app/intermediates/flutter/debug/flutter_assets/assets/location.png
        new file:   build/app/intermediates/flutter/debug/flutter_assets/assets/logo.png
        new file:   build/app/intermediates/flutter/debug/flutter_assets/assets/menu.png
        new file:   build/app/intermediates/flutter/debug/flutter_assets/assets/notify.png
        new file:   build/app/intermediates/flutter/debug/flutter_assets/assets/profilepic.png
        new file:   build/app/intermediates/flutter/debug/flutter_assets/assets/sports.png
        new file:   build/app/intermediates/flutter/debug/flutter_assets/assets/teams.png
        new file:   build/app/intermediates/flutter/debug/flutter_assets/fonts/MaterialIcons-Regular.otf
        new file:   build/app/intermediates/flutter/debug/flutter_assets/isolate_snapshot_data
        new file:   build/app/intermediates/flutter/debug/flutter_assets/kernel_blob.bin
        new file:   build/app/intermediates/flutter/debug/flutter_assets/packages/cupertino_icons/assets/CupertinoIcons.ttf
...

Como adicionamos o projeto inteiro, temos imensos "new file" como output do git status. Para fazer commit das alterações (após adicionar) com uma mensagem, devemos executar:

~/cfqc-mobile-flutter-hackathon-ma$ git commit -m "Added all project files"

Agora podemos fazer o push das alterações para o branch development ao executar:

~/cfqc-mobile-flutter-hackathon-ma$ git push -u origin development

Enumerating objects: 1180, done.
Counting objects: 100% (1180/1180), done.
Delta compression using up to 4 threads
Compressing objects: 100% (932/932), done.
Writing objects: 100% (1179/1179), 166.45 MiB | 490.00 KiB/s, done.
Total 1179 (delta 538), reused 0 (delta 0)
remote: Resolving deltas: 100% (538/538), done.
remote: 
remote: Create pull request for development:
remote:   https://bitbucket.org/guilherme-marcello/cfqc-mobile-flutter-hackathon-ma/pull-requests/new?source=development&t=1
remote: 
To https://bitbucket.org/guilherme-marcello/cfqc-mobile-flutter-hackathon-ma.git
   001f8e5..4fc43ff  development -> development
Branch 'development' set up to track remote branch 'development' from 'origin'.

Podemos verificar o nosso commit a partir do Bitbucket, dentro do projeto, em "Commits" onde podemos ver o histórico de commits e as modificações realizadas em cada commit por branch.





Ao clicar no id do commit, podemos ver outras informações do commit, como os ficheiros alterados:






Discord

Discord é um aplicativo de voz, gratuito, projetado inicialmente para uma comunidades de jogos. O aplicativo Discord está disponível para os todos os sistemas operativos e navegadores da Web.
    Em termos de voice chat e texto é talvez o mais completo no mercado e conta já com 25M de users em todo o mundo.


Fórmula 1 vai usar combustível sustentável e neutralizar uso de carbono em 2021

Após o fim da temporada 2020 da Fórmula 1, a categoria assumiu o compromisso de sustentabilidade proposto pela Federação Internacional do Automobilismo (FIA) e adotará importantes mudanças em 2021, incluindo o uso de combustíveis sustentáveis e a neutralização do consumo de carbono visando tornar-se carbono zero até 3030.

A medida, aprovada nesta semana na Assembleia Geral Anual da FIA, faz parte dos esforços em parceria com a Organização das Nações Unidas (ONU) e o Comitê Olímpico Internacional (COI) com base no Acordo de Paris, tratado assinado por 195 países com intuito de frear o aquecimento global.



Que tipo de hackers há?

A verdade é que hoje em dia, estamos cada mais frequentes e as empresas são fortemente penalizadas.
Contudo, a verdade é que não existe apenas um tipo de hacker. São diversos os tipos e na verdade nem todos têm como principal intuito atacar empresas e conseguir dinheiro em troca.
Existem diversos tipos de hackers, que têm várias denominações pois baseiam-se em filosofias diferentes de hacking.
Há uma lista que está a crescer, pois estão a criar grupos e estão a adaptar-se às novas realidades. Contudo, há 3 principais denominações de Hackers, tudo o resto são diferentes variantes de várias fusões entre grupos.







link(https://cyberprotech.pt/news/?p=005#noticia)

HTML O que é? Tags Elementos e atributos (Elementos) Entrada 34

O que são Elementos?



Elementos são formados a partir de Tags e entre as Tags é que está o conteúdo do Elemento.

Se quisermos exibir um parágrafo em um site utilizamos a Tag <p> que semanticamente quer dizer que o conteúdo que se espera nesse Elemento é um parágrafo.

Alguns exemplos:
  1. <!-- A Tag <label> define que o conteúdo do Elemento é uma label (rótulo) -->
  2. <label>Informe o seu nome</label>
  1. <!-- A Tag <address> define que o conteúdo do Elemento é um endereço (endereços físicos à virtuais) -->
  2. <address>
  3. Este guia é uma iniciativa da comunidade e do Tableless <a href="http://tableless.com.br/contato">www.tableless.com.br</a>
  4. </address>

Não confunda Tags com Elementos



As Tags servem para marcar onde começam e terminam os Elementos. Já os Elementos são uma parte conceitual/semântica que têm um começo e fim determinados.

Parece uma diferença boba, mas mantenha ela sempre em mente e isso vai fazer toda a diferença no seu entendimento de HTML.

quarta-feira, 24 de fevereiro de 2021

Laboratório de realidade virtual explora os cinco sentidos em Vila Real


O novo laboratório de realidade virtual "Massive", localizado na Universidade de Vila Real, representa um investimento de 700 mil euros, possui uma equipa multidisciplinar constituída por 20 investigadores e distingue-se porque permite explorar os cinco sentidos.

"Este laboratório distingue-se dos outros porque é multissensorial. Estamos a explorar, para além do áudio e visual, outros sentidos como o cheiro, o tato e, para o sabor, é utilizada a realidade mista", afirmou hoje Maximino Bessa, investigador do Instituto de Engenharia de Sistemas e Computadores, Tecnologia e Ciência (INESC TEC) e responsável pelo "Massive Virtual Reality Laboratory".

Este laboratório, que vai ser inaugurado oficialmente na segunda-feira, pelo ministro do da Ciência, Tecnologia e Ensino Superior, fica instalado na Universidade de Trás-os-Montes e Alto Douro (UTAD), em Vila Real.

Este é também considerado o laboratório de realidade virtual "mais avançado" da Península Ibérica.

O investigador referiu que a "realidade virtual pode ser aplicada a quase todas as áreas", desde a saúde em que já é usada para o tratamento de fobias ou o treino de cirurgias, na promoção de destinos turísticos ou em jogos, área que tem registado um forte incremento.

O responsável disse que o laboratório pode "desempenhar um papel importante no desenvolvimento de novos produtos, novas soluções e serviços e até ajudar na avaliação de produtos que já existam no mercado".

O "Massive" é constituído por uma equipa multidisciplinar, de áreas como a psicologia, informática, eletrónica ou neurociências. Para já são 12 bolseiros e oito investigadores seniores.

Mas, segundo o responsável, a equipa tenderá a crescer com o aumento dos projetos.

O espaço está dividido em seis salas, três das quais principais. Há uma sala multissensorial, onde é possível controlar a temperatura e onde há simuladores de vento e aromas. Existem ainda capacetes que medem a atividade cerebral e um olfatómetro que permite medir a intensidade dos odores.

Numa outra sala foi colocada uma esfera de grandes dimensões que é uma passadeira omnidirecional e permite a exploração do ambiente virtual de uma forma ilimitada.

"O objetivo agora é tornar o laboratório um espaço aberto à colaboração com a comunidade académica e industrial. Pretendemos apoiar a competitividade da economia recorrendo às soluções tecnológicas de que dispomos", explicou Maximino Bessa, que é também docente na UTAD.



Realidade virtual em comunicação e colaboração

Tudo o que torna a Realidade Virtual eficaz para fins de treinamento de funcionários também funciona quando se fala em colaboração. Agora, os membros da equipa que trabalham remotamente podem se reunir numa sala de conferências virtual,  em tempo real, gesticulando e conversando naturalmente. Eles podem fazer parte do escritório sem a necessidade de sair do local onde se encontra.

A aplicação da Realidade Virtual não se limita ao treinamento e às colaborações, é uma nova era de comunicação em que afeta o comportamento dos consumidores quando integrados à experiência de marketing e integração de sistemas. Embora o espaço de Realidade Virtual e Realidade Aumentada de produtividade seja amplamente aberto, algumas soluções já chegaram ao mercado, como produtos virtuais, desktop virtual, visitas virtuais ao mercado imobiliário, entre outras.

Hoje, mais empresas estão a usar tecnologias de realidade virtual (RV) no seu trabalho diário. Os designers e engenheiros da Ford estão a usar RV para testar elementos dos novos carros, economizando muitos recursos enquanto a Audi está a equipar o revendedor com kits de realidade virtual para permitir que os clientes configurem veículos.

O Google Translate usa a câmera num dispositivo móvel para fornecer uma tradução em tempo real de textos no mundo real. Atualmente, o aplicativo suporta 29 idiomas com a funcionalidade em tempo real e 37 usando fotos. O Google também introduziu a realidade virtual (RV) para dar a todos a chance de ver obras de arte com curadoria em museus de todo o mundo.

Um dos usos mais interessantes e imediatos da RV é o treinamento e a educação. Estudos recentes mostraram que aqueles que aprendem e treinam em realidade virtual (RV) retêm mais informações e por períodos mais longos do que aqueles que simplesmente usam livros, vídeos e outros métodos tradicionais.

Realidade virtual em treinamentos remotos

As organizações de hoje estão mais dispersas geograficamente do que nunca e os funcionários da mesma equipa podem morar em diferentes cidades ou países. Embora isso tenha definitivamente levado a ganhos exponenciais para as organizações, também adicionou despesas.

O treinamento em RV é uma solução não apenas para reduzir despesas, os cursos de treinamento e as simulações também se beneficiam da RV. Para os funcionários que aprendem a usar máquinas ou aprendem a lidar com situações inesperadas, um ambiente totalmente virtualizado fornece uma experiência prática valiosa.


Tecnologia por detrás dos pneus de F1

    O pneu é feito a partir de três secções principais: O talão onde encontra a roda, o flanco, e o remendo de contacto.

    O talão é a secção mais espessa e menos flexível, utilizando bandas de aço incorporadas na borracha para se agarrar à roda. Há também cordões moldados na borracha para ajudar a agarrar a roda em cenários de alto atrito, assegurando que o pneu não escorrega e gira no seu ponto de montagem. O flanco é muito mais fino, e feito puramente de borracha. É construído para flexionar sob carga elevada. O remendo de contacto é a parte que realmente toca a estrada, por isso precisa de ser suficientemente resistente para suportar impactos (mas não tão resistente que não consiga flexionar de todo). Tem bandas de aço finas por todo o lado.





HTML O que é? Tags Elementos e atributos Entrada 33

O que são Tags, Elementos e Atributos?

Conhecendo as principais Tags, Elementos e seus Atributos

O que são Tags?



Tags são o conjunto de caracteres que formam um elemento, ou seja, quando nos referenciamos à Tag "p" estamos falando disso: <p>

Existem dois tipos de Tags, as que necessitam de fechamento e as que não necessitam de fechamento.

Para as que necessitam de fechamento, utilizamos o sinal de menor ( < ), seguido do nome do elemento e o sinal de maior ( > ) para abertura. Para fechamento, utilizamos o sinal de menor ( < ), seguido de barra ( / ), nome do elemento e o sinal de maior ( > ).
  1. <!-- Exemplo de elemento que necessita de fechamento -->
  2. <p>A tag do elemento de parágrafo necessita de fechamento.</p>
Os elementos que não necessitam de fechamento, também conhecidos como elementos vazios, somente utilizamos o sinal de menor ( < ), seguido do nome do elemento e o sinal de maior ( > ).
  1. <!-- Exemplo de elemento vazio -->
  2. Texto utilizando<br>
  3. quebra de linha

O malware mais perigoso do mundo, Emotet, foi interrompido através de uma ação global

As autoridades policiais e judiciais, a nível mundial, interromperam na semana de 29 de janeiro uma das botnets mais importantes da última década: o Emotet.
As autoridades já assumiram o controlo da sua infraestrutura numa ação coordenada internacionalmente. Esta operação resultou de um esforço de colaboração entre as autoridades da Holanda, Alemanha, Estados Unidos, Reino Unido, França, Lituânia, Canadá e Ucrânia, com a coordenação da Europol e da Eurojust. Esta operação foi realizada no âmbito da Plataforma Multidisciplinar Europeia contra as Ameaças Criminais (EMPACT).
O Emotet tem sido um dos serviços de cibercrime mais profissionais e duradouros que existem. Foi descoberto pela primeir vez como um "Cavalo de Tróia bancário" em 2014, sendo que este código malicioso tornou-se na solução ideal para os cibercriminososao longo dos anos.

link(https://www.cncs.gov.pt/recursos/noticias/o-malware-mais-perigoso-do-mundo-emotet-foi-interrompido-atraves-de-uma-acao-global/)

Mate X2 é o novo dobrável da Huawei que muda a forma de guardar o ecrã. Agora dobra "para dentro"

O novo Mate X2 da Huawei conta com mudanças na forma de dobrar e está equipado com uma nova dobradiça com design multidimensional. O equipamento, que vai chegar ao mercado chinês a 25 de fevereiro, será também um dos primeiros a usar o HarmonyOS, o sistema operativo desenvolvido pela Huawei.

Já estão a circular os fundos de ecrã do Huawei Mate X2

Huawei apresentou o seu mais recente telemóvel de ecrã dobrável, o Mate X2, no início da semana e, aparentemente, os nove  fundos de ecrã criados pela empresa já estão a circular.

As imagens foram partilhadas online pelo site YTechB e, infelizmente, não se encontram na sua resolução original, pelo que não poderão ser adotadas enquanto um dos seus próximos fundos de ecrã.

Ainda assim, serão imagens que os seguidores da Apple gostarão de admirar dado que o Mate X2 ainda deverá demorar um pouco até chegar à Europa. De recordar que, por enquanto, ainda só está confirmado para o território chinês.

Microsoft prepara mais uma excelente novidade para integrar o Android no Windows 10

São já conhecidas as medidas que a Microsoft está a tomar para implementar o Android no windows 10. Não quer introduzir este sistema dentro mesmo do próprio windows, mas sim integrá-lo através de uma ligação ao telemóvel.

A mais recente novidade da app "O Seu Telemóvel" vai trazer novos controlos e estabilidade aos utilizadores. Se até agora limitava-se a dar informações, passa a poder dar um controlo sobre funcionalidades básicas, como chamadas.

Assim vai estar disponível o controlo de opções, como ligar/desligar o DnD, o Bluetooth, o áudio ou até o leitor de música. O utilizador é que decide o que quer fazer.

A Microsoft investiu muito nesta app para o Windows 10 e para o Android. Com versões que já permitem correr algumas apps.

Com a venda de telemóveis em queda após sanções dos EUA, Huawei aposta na suinicultura

Depois das duras sanções aplicadas pelos Estados Unidos, a gigante chinesa Huawei está agora a aplicar as suas tecnologias noutros negócios, que incluem a suinicultura e o carvão, procurando diversificar as suas fontes de rendimento.

A tecnológica, recorde-se, foi impedida de aceder a componente vitais e de realizar negócios com várias empresas, incluindo a Google, depois de o Governo do antigo Presidente norte-americano Donald Trump a ter considerado uma ameaça nacional.

O antigo líder da Casa Branca sugeriu que a Huawei pode partilhar dados dos clientes com o Governo chinês, alegação que a empresa negou repetidamente. Com as sanções, as vendas de smartphones caíram 42% no último trimestre de 2020.

Com o mercado dos telemóveis inteligentes em queda, a empresa procura agora diversificar as suas fontes de rendimento, aplicando as suas ferramentas tecnológicas a novos negócios, incluindo a suinicultura, conta a emissora britânica BBC.

A Huawei está a ajudar os produtores chineses a modernizar as suas instalações com a introdução de sistemas de Inteligência Artificial (IA) para detetar doenças e rastrear porcos. A tecnologia de reconhecimento facial pode identificar os animais individualmente, enquanto uma outra tecnologia controla o seu peso, dieta e atividade diária.

Outros gigantes chineses da tecnologia, incluindo a JD.com e a Alibaba, já estão a trabalhar com criadores de porcos na China para incluir novas tecnologias nos processos de criação de suínos. O país asiático, recorde-se, possui a maior indústria de suinicultura do mundo, abrigando metade dos suínos vivos de todo o mundo.

“A suinicultura é mais um exemplo de como tentamos revitalizar algumas indústrias tradicionais com tecnologias de ICT (Tecnologia da Informação e Comunicação) para criar mais valor para as indústrias na era 5G”, disse o porta-voz da Huawei.

Mas a suinicultura não é o único negócio que a Huawei tem debaixo de olho para diversificar as suas fontes de rendimento: no início de fevereiro, o fundador e presidente-executivo da gigante tecnológica, Ren Zhengfei, anunciou a criação de um laboratório de inovação em mineração carvão na província de Shanxi, no norte da China.

O objetivo passa por desenvolver tecnologias projetadas para minas de carvão que levarão, consequentemente, a “um menor número de trabalhadores, maior segurança e maior eficiência”, permitindo as mineiros “usar fato e gravata no trabalho”.

O mesmo responsável acrescentou ainda que a empresa está a expandir a sua capacidade noutros produtos de consumo, como televisões, computadores e tablets.

Podemos sobreviver mesmo sem depender das vendas de telemóveis“, afirmou, acrescentando que é muito improvável que os Estados Unidos retirem a Huawei da lista negra que impede empresas norte-americanas de trabalhar com a gigante chinesa.

ZAP ZAP // BBC

Android 12 terá área dedicada a videojogos


A versão mais recente do sistema operativo da Google, o Android 12, continua a ser explorado pelos programadores de desenvolvimento que tiveram acesso a essa mesma versão. É graças a eles que ficamos a saber de algumas novidades da próxima atualização que, aparentemente incluirá uma área só para gaming.
O Gaming Dashboard foi avistado pelo famoso site dos XDA Developers e, esta nova atualização permitirá aos jogadores acederem mais rapidamente aos mais variados controlos, como por exemplo, a capacidade de gravar o ecrã com o simples toque..
Acredita-se que o Android 12 será lançado oficialmente em maio para os telemóveis Pixel, os mais próximos da Google.

Google apresentou novidades que chegam ao Android

Ao longo do último ano a Google tem deixado ver novidades que sairão para o novíssimo Android. Muitas vezes durante testes, estas mostram como o sistema e as suas apps vão evoluir.
De acordo com a Google, 
o momento chegou e as evoluções nas apps parecem ser bastantes. Falamos, por exemplo, da mais esperada atualização do Maps, a aplicação vai ter agora dark mode disponível para todos os utilizadores.A Google mostrou ainda que o Android Auto, que chega em breve a Portugal, vai ter novas alterações e melhoramentos.
Outra alteração muito esperada será o agendamento de envio de mensagens que vai ser alargado a todos no Android e também o TalkBack torna-se ainda melhor, para pessoas com deficiência visual ou com dificuldades para ver o ecrã dos smartphones.


c++ no VSC

A ferramenta VS Code C ++ personaliza o IntelliSense para plataformas de destino

Os desenvolvedores de código do Visual Studio que usam a extensão C / C ++ da Microsoft ganharam a capacidade de personalizar a maneira como o IntelliSense funciona ao codificar para plataformas diferentes.

extensão C / C ++ no Visual Studio Code Marketplace adiciona suporte de linguagem para C ++ ao editor de plataforma cruzada, incluindo recursos como depuração e IntelliSense, o último fornecendo "inteligência" de linguagem individual como conclusão de código.

A Microsoft anunciou esta semana uma atualização que abordou o problema GitHub nº 1083 postado em setembro de 2017, intitulado "Configurações de suporte de compilação cruzada para IntelliSense", que diz "Às vezes estou trabalhando em meu projeto usando um conjunto de ferramentas de compilação cruzada (por exemplo, trabalhando em um Mac laptop; o projeto visa Linux). Tentei configurar o IntelliSense para pesquisar apenas o projeto e o sysroot de compilação cruzada "apenas para obter um erro.

E, ao anunciar uma atualização da ferramenta esta semana, a Microsoft usou o mesmo cenário de exemplo:

"Digamos que você esteja desenvolvendo no macOS e seu projeo seja direcionado ao Linux. Supondo que você tenha um compilador compatível com a plataforma e a arquitetura de destino do seu projeto, a extensão C ++ consultará esse compilador usando o caminho do compilador , argumentos do compilador e configurações de modo IntelliSense Configuração do IntelliSense. "

Em outras palavras, em vez de usar definições de sistema de codificação permanente com base em um sistema operacional host, a ferramenta agora usa as definições de sistema retornadas pelo compilador, explicou a Microsoft, fornecendo o exemplo de que o valor intelliSenseMode "linux-gcc-x64" poderia ser usado em uma máquina host Mac. "Agora, ao abrir seu projeto no VS Code, você obterá o IntelliSense para sua plataforma de destino em vez do macOS. Chega de rabiscos de definições de sistema codificadas!"

Os desenvolvedores que usam um provedor de configuração personalizada, como CMake Tools ou compile_commands.json, não precisam atualizar a configuração do IntelliSense da extensão C ++ para obter a funcionalidade fornecida.

A atualização também elimina mais de 60 bugs e introduz alguns novos recursos relativamente menores, dos quais a Microsoft destacou o seguinte:

  • O formato do clang foi atualizado para a versão 11. # 6326
  • Agora fornecemos um binário nativo de formato clang ARM64 com a extensão para dispositivos Windows ARM64 ( # 6494 ).
  • Adicionamos um comando para gerar o conteúdo EditorConfig a partir das configurações de formatação de código (vcFormat) # 6018
  • Oferecemos suporte a uma nova propriedade de configuração de inicialização de “console” para cppvsdbg (substituindo a propriedade “externalConsole” legada). PR # 6794

Muito mais detalhes sobre todos os itens acima e muitas outras mudanças estão disponíveis nas notas de lançamento da atualização, oficialmente versão 1.2.0.

segunda-feira, 22 de fevereiro de 2021

5 meses depois: Como está a RX 6800?

5 meses depois de anunciar as sua nova linha de processadores, a AMD anuncia então as suas novas placas gráficas, da arquitetura RDNA2.
O que foi anunciado foi no mínimo... surpreendente. Enquanto que do lado dos processadores se esperava mais um ataque da AMD para superar ainda mais a Intel, as placas gráficas era esperado que a AMD lançasse algo competitivo, mas que não ultrapasse o quase monopólio que a Nvidia tem no mercado neste momento.


O que saiu deste anúncio foram três placas gráficas: a RX 6800, a RX 6800 XT e a RX 6900 XT.
A grande diferença aqui é que a AMD lança placas gráficas high-end, isto é, as suas placas gráficas mais caras, e que vão competir com as placas de topo da Nvidia, custando as placas da AMD 579$, 649$ e 999$, respetivamente.


Começemos então por falar da placa gráfica mais barata, a RX 6800. Com um PVP de 579$, está entre a RTX 3070 e 3080 da Nvidia. Para quem não saiba, a RTX 3070, segundo a Nvidia, tem a mesma performance que a RTX 2080 Ti, a placa gráfica mais cara da geração passada, mas 500€ mais barata. 
E como podemos ver em baixo, a RX 6800 ultrapassa em bastantes jogos a RTX 2080 Ti, o que pode ser um indicador que esta placa tem um melhor custo por performance do que a RTX 2070, mas teremos que esperar pelo dia 18 de novembro para saber o que realmente a AMD trará.

HTML: BODY - Entrada 32


BODY


Trata-se do documento em si, ou seja, a informação legível para o usuário/leitor do documento. É todo e qualquer texto que se deseja apresentar, assim como toda e qualquer forma de mídia de saída (imagens, sons, miniaplicativos embutidos, conteúdo multimídia, etc). Além disso, toda a apresentação de entrada de dados (formulários) também se aplica neste seção do documento. Na prática, o corpo do documento é delimitado pelo par de tags <body> e </body>.

Este é o preceito básico que deve estar muito bem claro para você: onde as marcações se aplicam, e quais são os resultados deste modelo. Por exemplo: se vocês deseja informar conteúdo textual para saída legível ao usuário do seu sistema web, esta marcação deverá obrigatoriamente estar no bloco do corpo da página. Ainda: para definir qual o tipo de codificação da página (uma meta informação do documento), esta deve obrigatoriamente estar marcada no cabeçalho do mesmo documento.

Dentro do elemento BODY sua estrutura de página terá os elementos semânticos da construção da sua página, onde serão declarados e identificados cabeçalhos, rodapé, conteúdo principal, etc.

Pneus na Fórmula F1

    Os pneus de Fórmula 1 têm apenas uma semelhança superficial com um pneu de estrada normal. Enquanto este último tem uma vida útil de até 80.000 km, os pneus utilizados na Fórmula 1 são construídos para durar menos de uma distância de corrida. 
    O objetivo do pneu determina o composto da borracha a ser utilizado. Em tempo extremamente húmido,  os carros de F1 não conseguem acompanhar o carro de segurança em águas profundas, devido ao risco de aquaplanagem. Em corridas muito molhadas, os pneus são incapazes de proporcionar uma corrida segura devido à quantidade de água, e por isso a corrida pode ser sinalizada a vermelho. A corrida é então parada permanentemente, ou suspensa por qualquer período de tempo até os carros poderem voltar a correr em segurança.





PT04-App Inventor

A nossa PT04 foi baseada em criar uma app que usa a inteligência artificial para reconhecer objetos. Foi um bom primeiro contacto com a programação que nos dava a opção de programar em bloco, que é muito interessante. O próprio website que usámos para desenvolver a app não nos dava muita liberdade para pôr as coisas ao nosso gosto, mas mesmo assim o meu grupo consegui mudar um bocado a parte estética e ainda criar um botão para a pessoa premir a ver se prefere ver a probabilidade em número decimal ou em percentagem

Kali Linux

Kali Linux hands-on: Choosing the right version to download

There are a variety of different ways to install Kali Linux, choosing the best one for your situation can make the process much easier. Here is a rundown of the possibilities.

Fuchsia OS now open to external contributors

Anyone involved in or even significantly interested in cybersecurity has probably heard of Kali Linux. Since its early days as BackTrack, it has been considered the standard in penetration testing and security analysis platforms. In my opinion, it also happens to be one of the best Debian GNU/Linux distributions available.  

SEE: An IT pro's guide to robotic process automation (free PDF) (TechRepublic)

It is based on Debian stable (currently 10/buster), but with a much more current Linux kernel (currently 5.9 in Kali, compared to 4.19 in Debian stable and 5.10 in Debian testing).

screenshot-2021-01-21-15-44-31.png

Kali Linux 2020.4 with Xfce desktop.

Image: J.A. Watson

Kali is available for installation in a number of different formats, for a number of different systems, and that variety can sometimes be a bit intimidating. So I am going to run down some of the possibilities, in hopes of clearing it up a bit.

The installation images available on the Kali Downloads page are:

  • 32-bit (i386) and 64-bit (amd64) versions: Some distributions have dropped 32-bit support, but not Kali
  • Full Installer: This is a slightly modified version of the Debian GNU/Linux installer. Yes, I can hear a lot of users out there going "Ugh". It is a very old installer, primarily text-based, with no spiffy GUI interface. But the important thing is that it does the job very, very well in almost every situation and on almost every kind of system, without having to worry about graphic adapters, display resolution or much of anything else. The basic "Installer" is text-only, and the "Graphic Installer" is the same thing with mouse support added (but still no other graphics or GUI). The installation image includes the complete Kali system, so it can be installed without having an Internet connection. It weighs in at just over 4GB.
  • NetInstaller: This is the same installation program as the full installer, but the downloaded image includes only enough to get the computer booted and connected to the Internet, and the rest of the packages are downloaded as needed during installation. It is a very svelte 471MB.
  • Live: This is a bootable image that can be run from the USB stick (or DVD). As with other Linux Live distributions, you can use it to check that your hardware works properly with Kali Linux, but you can go even further than that. When it is copied to a USB stick, you can add a partition for "persistence", where data created or modified while running the Live image will be saved across shutdown and rebooting – and that persistence data can even be encrypted. So you can use the USB stick as a conveniently portable Kali Linux platform.
  • Virtual Images for VMware and VirtualBox: Just download and import the image, and you're ready to go.
  • ARM Images: Tailored and tested images for the Raspberry Pi, Pine 64, ODROID and others. Download the image, copy it to appropriate media, and it's ready to go.

Each of the download links is accompanied by the SHA256 checksum for that image. Be SURE to validate the checksum before installing the image!

Full Installer / NetInstaller

As mentioned above, the only difference between these two is where the installer gets the packages from, so the following description applies equally to either one.

After booting the installation medium, you are presented with a series of screens:

    tasksel-first-0.png

    Image: J.A. Watson
  • Installation language
  • Locale / Keyboard layout
  • Network Configuration
  • User Account creation
  • Disk Partitioning
  • System Software selection

Please be aware that after you complete software selection, the installer immediately begins installation. There is no "last chance / are you sure" prompt!

I have included a screen shot of the Software Selection step to show what these "text-based" screens look like, and because I find this particular screen interesting and amusing. First (interesting) the default desktop is Xfce, but if you prefer Gnome 3 or KDE Plasma, you may select them here (I still wish they would offer the i3 desktop here...). Second (amusing) the "Kali Software" options include "Collection of tools (selecting this item has no effect)". Huh? Hmmm... Well... Does not selecting this item have any effect? I don't know... Anyway, you can get just a bare-bones Debian system by clearing the "top-10", "default" and "large" choices.

SEE: Raspberry Pi 400: Its designer reveals more about the faster Pi 4 in the $70 PC's keyboard

One other interesting note. Kali uses only their own repositories, and they do not have the Debian concept of OSS and Non-Free packages. But this hasn't been entirely removed from the installer dialog, because if your system has a wireless network adapter which requires non-free firmware (such as the Intel wireless adapters), the installer will ask you if you want to install them from a separate medium, but if you simply say no, when the installation completes the drivers will be installed and wireless networking will be working.

One very significant change that Kali made not long ago was to stop using the root login with a well-known default password (hooray!), and actually disabling login to the root account, so you have to login to the account you created during the installation, and then use sudo to execute privileged commands.

screenshot-2021-01-21-16-01-14.png

Image: J.A. Watson

Also, Kali recently changed to using the zsh command interpreter by default, rather than bash. Long-time Linux (and Unix) users like me might find this disconcerting at first, and of course if you know enough for it to bother you, then you certainly know enough to change it back (bash is also included in the base installation), but give zsh a chance and you will probably like it – or at least not be disturbed by it. As one of my students once said to me, "It's time to join the 21st century".

If you use the NetInstaller, when the installation is complete your system will be up to date (because it installs from the latest packages in the Kali repository). If you use the stand-alone Installer, when you boot the installed system you will need to install the latest updates. The command that I use to get everything done at once is:

    sudo sh -c "apt update && apt dist-upgrade && apt autoremove"

This simply combines the three necessary commands (update the package list, install all upgrades and remove unused packages) in a single command line, which makes it easy to repeat from the command history list when necessary.

Live System

The Kali Live download is an ISO image which can be written to a USB stick or DVD, and you can then boot that medium and run a full Kali Linux system from it without disturbing whatever is currently installed on the disk drive. When you boot this image, there are a number of boot options:

  • Live System
  • Live System (fail safe mode)
  • Live System (forensic mode)
  • Live System (persistence)
  • Live System (encrypted persistence)
  • Installer
  • Installer (with speech synthesis)

The "forensic mode" boot is basically a normal "Live System" boot with just a couple of significant changes related to the way that it uses disk drives. First, it never touches any disk drive other than the USB stick in any way. That means it doesn't auto-mount any partition of an internal drive, and if there is a swap partition on the internal drive it is not used. The idea here is that you don't have to worry about accidentally modifying or corrupting the drive, and you don't have to worry about anything from the internal drive modifying, infiltrating or otherwise affecting the operation of your Kali Live operation. Second, auto-mounting of all removable media is disabled. This includes USB drives, CD and DVD drives, Zip drives and anything else. Again, the idea is the same – nothing gets mounted, modified, or accessed in any way unless you, the user, specifically command it. Forensic mode has a long history with Kali (and BackTrack Linux), and I know that a lot of cybersecurity professionals always boot this mode.

The "persistence" options are useful if you plan to work from the USB stick repeatedly, as it allows you to store information that will not be lost when you reboot. Even though this option is included in the standard boot list, this does not "just work" after you have created the Live USB stick. If you do nothing else and then just boot persistence mode, what you will get is actually just the normal Live boot, with no extra features, no persistent storage of files, and no error messages telling you that you aren't getting what you probably expected.

screenshot-20210124-104448.png

gparted view of a Kali Live USB stick.

Image: J.A. Watson

To actually use persistence mode, you have to carefully follow the instructions given on the web page Adding Persistence to a Kali Linux "Live" USB Drive. This will walk you through creating, formatting and labeling another partition on the USB stick, and configuring it so that it is overlaid on the Live filesystem. 

This process can be a bit confusing, especially if you aren't familiar with dealing with ISO filesystems. The Kali Live image actually creates two partitions on the USB drive, one for the UEFI boot partition and one for the Linux root partition. But some Linux tools, most notably the gparted utility, don't understand this and they simply show the entire device as one large ISO block which you can't modify (or add to) in any way.

screenshot-20210124-105315.png

parted and fdisk views of a Kali Live USB stick

Image: J.A. Watson

The Linux utilities used in the Adding Persistence instructions are able to read and modify the USB stick, as shown here. One other tip – in the parted command to create the persistence partition, the end value that you give is where the actual end of the new partition will be on the disk, not the size of the new partition. So using the example command given in the document, with end=7GiB, you will actually create a partition about 4GB in size (because the Kali Live system is already using about the first 3GB of the drive). That surprised me at first.

You can also install Kali Linux from the Live system image, in much the same way that it is installed from the previously described full Installer and NetInstaller images, by simply choosing one of the Installer options from the boot menu. I have also read that it should be possible to install from a running Live image by first installing the Calamares utility (sudo apt install calamares), but I have not tried this myself, and I honestly wouldn't recommend it.

One last tip about the Live System. It normally boots directly to the Kali desktop, so you don't actually have to login. This sometimes leads to a trap because you don't actually know your current account credentials.  If you get into a situation where you need them, for example by logging out or if the screen lock activates, the default credentials are kali/kali.

Virtual Images

If you already have VirtualBox or VMware installed, then this is probably the fastest/easiest was to get Kali Linux running. Both 32-bit and 64-bit images are available on the Kali Linux Custom Image Downloads web page. Just download the image, import it into your VM management utility, and you're ready to go.

SEE: Hands-On: Adventures with Ubuntu Linux on the Raspberry Pi 4

It is important to note that these images are provided on a "best effort" basis, which means that although they are likely to work, they may occasionally have temporary problems, and they may not be kept up to date as well as the normal installer images are.  My experience with the Virtual Box images has been that they are generally good, but on one occasion last year they actually had a problem that caused them to fail to boot, even though they were downloaded successfully and the checksum validated. This was particularly unfortunate because some of my students wanted to use Kali on VirtualBox for an assignment, and it was quite a while before that download image was fixed. So I would not recommend building a critical system on these images.

Raspberry Pi Installation

I covered this in detail in my recent post Hands-On: Kali Linux on the Raspberry Pi 4. Basically you just download the Kali Linux ARM Image for the Raspberry Pi, copy it to a microSD card, and you're ready to go. You don't have to go through the installer dialog described above, but that means if you actually need to change any of those things (user account, keyboard layout, time zone, disk partitioning and such) you have to use the normal Raspberry Pi OS (Linux) utilities to do so. What you end up with is a Kali system with the top10 group of tools installed, and account login credentials of kali/kali.

Summary

So that's the high points. I have personally had Kali installed on my desktop, laptops, netbooks, Raspberry Pi 2-4 and 400, on Live USB sticks and in VirtualBox. Installation is not at all difficult, and it is an unbeatable penetration testing and security analysis platform. I strongly recommend it. If you are interested in learning about Linux installation and management, as well as penetration testing and security analysis, their reference book Kali Linux Revealed is excellent – and it is available as a PDF via the preceding link, or in paperback.