Mostrando postagens com marcador computador. Mostrar todas as postagens
Mostrando postagens com marcador computador. Mostrar todas as postagens

Windows 10 - França adverte Microsoft para parar de recolher dados pessoais de usuários

0 comentários
Ouvimos muito sobre questões de privacidade que cercam o Windows 10 e acusações sobre Microsoft de coletar muitos dados sobre os usuários sem o seu consentimento. Agora, a autoridade de proteção de dados francesa ordenou a Microsoft a parar. Comissão de Proteção de Dados Nacional da França (CNIL) emitiu um notificação na quarta-feira, pedindo a Microsoft para "parar a recolha de dados excessiva" , bem como "navegação de rastreamento por usuários sem seu consentimento." a CNIL, Comissão Nationale de l'Informatique et des Libertés, ordenou que a Microsoft cumprir com a Lei de Proteção de dados Francês dentro de 3 meses, e se falhar, a comissão emitirá uma sanção contra a empresa.

Além disso, a CNIL notificou a Microsoft que a empresa também deve tomar "medidas satisfatórias para garantir a segurança e confidencialidade" de dados pessoais de seus usuários. O anúncio vem depois de uma série de investigações entre abril e junho 2016 por autoridades francesas, revelando que a Microsoft foi ainda a transferência de dados para os Estados Unidos no âmbito do " Safe Harbor" que um tribunal Tribunal Europeu anulada em outubro do ano passado.

Alegações no Windows 10

lista de reclamações sobre o Windows 10 do CNIL não termina aí, uma vez que passa a ler-se:

Microsoft está a recolher dados sobre o "Windows aplicativo e dados de uso do Windows Store", juntamente com o monitoramento de aplicativos de download do seu usuário e tempo gasto em cada aplicativo, que de acordo com a CNIL, é irrelevante e coleta de dados "excessivos".

A Microsoft também é criticado por sua falta de segurança, já que não há limite definido para o número de tentativas para inserir o PIN de quatro dígitos usada para proteger sua conta da Microsoft.

Após a instalação do Windows 10, a Microsoft também ativa ID publicidade de um usuário por padrão, o que permite que aplicativos do Windows, bem como outros aplicativos de terceiros para monitorar o histórico de navegação do usuário e oferecer anúncios direcionados "sem o consentimento dos usuários."

O Windows 10 não dará qualquer opção para bloquear cookies.

E como eu mencionei acima, a Microsoft está a transferência de dados pessoais de seus usuários para os Estados Unidos no âmbito do acordo de "porto seguro".

Em uma declaração , a CNIL disse: "Foi decidido fazer o público formal de aviso prévio devido a, entre outros motivos, a gravidade das infracções e o número de indivíduos em causa (mais de dez milhões de usuários do Windows em território francês)."


Resposta da Microsoft para CNIL:

A Microsoft respondeu ao aviso, dizendo que a empresa tem o prazer de trabalhar com o CNIL para"compreender as preocupações da agência plenamente e trabalhar em direção a soluções que ele vai encontrar aceitável."

O que é mais interessante é que a Microsoft não nega as alegações contra isso e não faz nada para defender Windows 10 recolha de dados excessiva, bem como não trata devidamente a privacidade diz respeito a CNIL levanta. No entanto, a gigante de tecnologia faz respondam às preocupações sobre a transferência de 'seus usuários dados pessoais para os EUA no âmbito do acordo de "porto seguro", dizendo que "a estrutura do Safe Harbor não é mais válido para a transferência de dados a partir da União Europeia para os Estados Unidos." a empresa diz que ainda cumpre o acordo Safe Harbor -se até à adopção do Privacy Shield.


"A Microsoft de fato continuou a viver de acordo com todos os seus compromissos no âmbito do Safe Harbor Framework, assim como os representantes europeus e dos Estados Unidos trabalhou para o novo Privacy Shield", diz Microsoft. "Estamos trabalhando agora para cumprir os requisitos do Privacy Shield".


O Windows 10 Questões de privacidade parece ser um tema que nunca termina. Durante o ano passado, a Microsoft teve usuários irritados com uma série de práticas estranhas em torno do Windows 10, incluindo atualizações agressivos e transferência de muita informação sobre os usuários de volta para Redmond. Uma vez que existe a promessa de uma declaração sobre a privacidade na próxima semana, vamos ver o que acontece Próximo. Você pode ler a declaração completa da Microsoft, cortesia de David Heiner, vice-presidente e conselheiro geral adjunto, por VentureBeat .


fonte :http://thehackernews.com/2016/07/france-windows-10.html


Tp-Link esquece de renovar seus domínios tplinklogin.net e tplinkextender.net

0 comentários
Para fazer a configuração de roteadores mais fáceis, fornecedores de hardware instruir os usuários a navegar para um nome de domínio em vez de endereços IP numéricos. Networking equipamentos fornecedor TP-LINK usa tanto tplinklogin.net ou tplinkextender.net para sua configuração de roteadores. Embora os usuários também podem acessar seu painel de administração do roteador através do endereço IP local (ou seja, 192.168.1.1). O primeiro domínio oferecido pela empresa é usado para configurar roteadores TP-LINK e o segundo é usado para extensores TP-LINK Wi-Fi.


Aqui está o erro:

TP-Link já teria " esquecido " para renovar ambos os domínios que são usados ​​para configurar seus roteadores e acessar painéis administrativas dos seus dispositivos.

Ambos os domínios já foram re-registrado usando um serviço de registro anônimo por uma entidade desconhecida e está sendo oferecido para venda online em US $ 2,5 milhões de dolares cada um. Esta último supervisão TP-Link, que foi primeiro frustada por Cybermoon CEO Amitay Dan, poderia levar a sua usuários para possíveis problemas. no entanto, parece que TP-link não é de todo interessado em comprar de volta esses domínios, como Dan afirma que o fornecedor de hardware está a actualizar os seus manuais para remover as referências de nome de domínio completo. nos últimos anos, o fornecedor de hardware começou a substituir seu domínio tplinklogin.net com tplinkwifi.net domínio, que está atualmente sob seu controle. Assim, não há nenhuma ameaça direta para os usuários TP-Link.

Mas, infelizmente, a tplinklogin.net e tplinkextender.net veio geralmente impresso na parte de trás dos dispositivos. Assim, os usuários que acessam este domínio em dispositivos pode acabar em um domínio sob o controle de uma terceira parte. Se os atores maliciosos começar suas mãos sobre estes domínios, eles poderiam usá-los para distribuir malware, servir páginas de phishing instruindo os usuários "download do novo firmware para router ", e pedido dispositivo ou credenciais de mídia social de usuários antes de redirecioná-los para IP painel de administração local do router.

Tp-link Informa:

Os usuários são aconselhados a evitar o acesso aos seus routers TP-Link usando o domínio tplinklogin.net; em vez disso, use o endereço IP local. Dan também recomendou Internet Service Providers (ISPs) para bloquear os nomes de domínio afetados, a fim de evitar que os seus clientes sejam seqüestrados.


Fonte: http://thehackernews.com/2016/07/tp-link-router-setting.html

Windows 10 - Atualizações automatica é obrigatorio

0 comentários
Windows 10 está tudo pronto para lançar em 29 de julho e estará disponível também em unidades USB para compra em canais de varejo.

Então, se você estiver planejando instalar o Windows 10 inicial , uma coisa que você deve manter em sua mente - Você deseja ou não, as atualizações de software para o sistema operacional da Microsoft será obrigatória.

A Microsoft está planejando fazer uma mudança significativa para a sua política de atualização de software por " remover a opção de desativar as atualizações de software no Windows 10 inicial".

Isto indica claramente que todos os usuários do sistema operacional Windows deve concordar em permitir que a Microsoft para instalar atualizações de software automaticamente.

No Windows 8.1 , os usuários têm quatro opções para o comportamento do Windows Update, que incluem:
  • Baixar e instalar atualizações do Windows automaticamente
  • Baixar atualizações do Windows automaticamente, mas escolha quando instalá-las
  • Verificar se há atualizações, mas Escolher quando fazer o download e instalá-los
  • Nunca verificar, fazer download ou instalar atualizações

De um ponto de vista, a última opção de Segurança, ou seja, nunca baixar ou instalar atualizações, não é de todo recomendável por qualquer empresa ou os especialistas em segurança. No entanto, a opção ainda está lá, se os usuários do Windows realmente precisa dele.

No Windows 10 , as opções para o Windows Update são cortadas para apenas dois, que incluem:

  • Verifique, baixar, instalar e Reiniciar automaticamente
  • Verifique, baixar, instalar automaticamente e, em seguida, escolher a reinicialização

Aqui está o EULA para o qual está a aceitar quando você aceitar os termos do acordo de licenciamento:

" Atualizações. O software verifica periodicamente para sistema e de aplicativos, atualizações e downloads e instala-los para você. Você pode obter atualizações somente da Microsoft ou de fontes autorizadas, e Microsoft pode precisar atualizar seu sistema para lhe fornecer essas atualizações. Ao aceitar este acordo, você concorda em receber esses tipos de atualizações automáticas, sem qualquer aviso adicional. "

Se isso acontecer com o lançamento do Windows 10 , que seria uma mudança notável em qualquer versão do sistema operacional Windows, como Microsoft tem falado sobre o Windows 10 de abordagem do Windows-as-a-Service que irá receber atualizações contínuas.

Cada programa de software precisa de atualizações freqüentes, mas a capacidade de usuários do Windows para atrasar permanentemente atualizações de software do Windows tornou difícil para a Microsoft para manter sua plataforma de sistema operacional seguro e up-to-date. E o único motivo por trás desta mudança é para manter a segurança de seus usuários.

Dispositivo Conecta anonimo a redes Wi-Fi Publica de Longa Distancia

0 comentários
É difícil ser anônimo online. Você pode usar o Tor, a ferramenta de anonimato originalmente financiada pela Marinha dos EUA. Mas mesmo Tor não é à prova de balas, uma vez que existem várias maneiras de espiões ainda poder identificá-lo. Você pode usar uma rede virtual privada (VPN), mas alguns deles mantém registos de clientes que podem ser passados se obter uma intimação.

Agora, um pesquisador criou um dispositivo para dar denunciantes, dissidentes e, talvez, criminosos, uma camada extra de anonimato. É chamado Proxyham e é, essencialmente, um proxy de hardware que permite paranoicos reais para se conectar a uma rede pública distante Wi-Fi através de uma conexão de rádio de baixa frequência, tornando mais difícil para policiais ou espiões encontrar a verdadeira fonte do tráfego de internet.

"Consideramos este o último ou pior cenário, o plano de contingência absoluta, se tudo o mais falhar," Benjamin Caudill, o fundador da Rhino Security Labs, disse a motherboard, explicando que Proxyham é um complemento às ferramentas de anonimato tradicionais, como Tor.

Proxyham é feita de um computador Raspberry Pi com um cartão Wi-Fi, ligado a três antenas, um Wi-Fi que se conecta à internet em um espaço público (Praças ou uma biblioteca escolar pública) e uma antena dupla que transmite a 900MHz , isto é usado para se comunicar e trasnmitir dados para  o usuário, numa distancia de 2,5 milhas (5KM) a partir do dispositivo, de acordo com Caudill.

Para se conectar à ProxyHam, o usuário precisa de uma antena de 900Mhz, conectado à porta Ethernet do seu computador.

Dessa forma, se um Hacher está tentando rastrear o usuário, eles só ver o endereço IP do Proxyham, que será localizado longe do usuário.

Caudill está consciente de que esta tecnologia pode ser usada para proteger hackers criminosos ou mesmo escuras barões da droga web, mas a tecnologia não pode fazer uma distinção entre um bom e um mau utilizador, disse ele.

O sinal de internet viajando de volta para o usuário é a tal baixa frequência, Caudill adicionado, que é muito difícil para qualquer um para rastreá-lo. Nessa freqüência, "o espectro está lotada com outros dispositivos", tais como os monitores do bebê, walkie talkies e telefones sem fio.

Michael Carbone, um técnico da organização de direitos humanos Access, advertiu que Proxyham é um bom conceito, mas não deve ser visto como uma panacéia.

"Ela amplia a localização física de um endereço IP ficando difícil localizar , então isso é bom", disse ao site motherboard. "É só que ele não faz nada no lado do usuário, onde vazamento identidade muito provavelmente iria acontecer."

Isso pode acontecer de várias maneiras, por cookies de rastreamento ou fazer login em sites de mídia social pessoais na hora errada.

"Proxyham é uma ferramenta para auxiliar neste esforço, mas precisa de ser combinada com práticas de usuário para criação e gestão de identidades anônimas com segurança", acrescentou. "Por padrão em seu próprio que não vai ser útil."

Caudill irá mostrar o Proxyham na conferência de hackers Def Con em Las Vegas em agosto, onde também irá liberar o código-fonte, o projeto e especificações de hardware para que qualquer pessoa pode criar o seu próprio. Ele também planeja vendê-lo "a custo" por US $ 200 " ( R$ 626,00 Reais) , como um serviço para a comunidade." (Ele espera que será capaz de deixar cair o preço a US $ 150 ( R$ 469,00 Reais) eventualmente).

Caudill e seus colegas também estão trabalhando em recursos adicionais para adicionar à Proxyham. Trata-se de uma função de auto-destruição, se o dispositivo se encontra e adulterado. Outro é um sistema para gravar e enviar o áudio dos últimos poucos segundos antes da destruição para o utilizador. Isso seria uma espécie de caixa preta digital que poderia ajudar a descobrir o que deu errado e que poderia ser depois que o usuário Proxyham.

Para o futuro, Caudill e seus colegas também estão trabalhando para Instalar Proxyham em outros objetos, como um ebook, para torná-lo mais fácil de esconder.

"Se você jogar isso em uma biblioteca demoraria anos para ser capaz de identificá-lo", disse ele.

[ATENÇÃO] América do Norte informa que esgotaram os endereços IPv4

0 comentários
A Internet está funcionando fora dos endereços IPv4 (Internet Protocol versão 4) - endereço exclusivo de um computador na Internet IPv4. Ele acaba de se tornar mais difícil de encontrar


IPv4 Esgotamento Real. É este o fim dos endereços IPv4?


Finalmente, a América do Norte ficou sem endereços IPv4 e exausto oficialmente a sua oferta de endereços IPv4, juntando-se a Ásia, Europa e América Latina

O American Registry for Internet Numbers (ARIN), que é responsável por distribuir endereços da Internet, foi avisado de que é incapaz de cumprir um pedido para a atribuição de grandes blocos de endereços IPv4 devido ao Esgotamento do pool de endereços IPv4 disponíveis.

Na quarta-feira, ARIN ativado o IPv4 Unmet Solicitações política (NRPM 4.1.8) como a aprovação de uma solicitação de endereço que foi maior do que o estoque disponível no IPv4 livre regional. e pela primeira vez Foi forçado a colocar as empresas que solicitem blocos de endereços IP para os seus serviços em lista de espera.


De acordo com a ARIN, ISPs são deixados com apenas três opções:


  • Eles podem aceitar um bloco menor (limitado a 512 e 256 endereços)
  • Eles podem se juntar à lista de espera para solicitações não atendidas na esperança de que um bloco do tamanho desejado estarão disponíveis no futuro
  • Eles também podem comprar endereços de outra organização que tem mais do que precisa


É hora das organizações começar a pensar sobre a migração para IPv6?


As empresas foram forçadas a se deslocar para o endereço IPv6 atualizado desde 2011, quando IPv4 tinha uma piscina disponível de 4,3 bilhões de endereços, antes de executar oficialmente fora de endereços não alocados em os EUA em 2014.

O Esgotamento IPv4 causaria problemas para o crescimento da Internet (Internet-of-Things) Internet das Coisas e no próximo 20 bilhões de dispositivos iria lutar duro para se tornar uma realidade, a menos que os endereços IPv6 são amplamente adotados em breve.

IPv6 foi inventado em cerca de duas décadas atrás, em 1998, e dispõe de endereços muito mais longos, tais como - FE80: 0000: 0000: 0000: 0202: B3FF: FE1E: 8329. Isto significa simplesmente que o IPv6 vai oferecer um pool total disponível de 340 trilhões de trilhões de trilhões de endereços, fornecendo capacidade para um tempo muito longo prazo.

De acordo com estatísticas recentes fornecidos pelo Google, cerca de 7 por cento da Internet está usando IPv6, que é aumentado em 2 por cento dos últimos dois anos. Bélgica e Suíça são os países líderes com a maior adoção de IPv6 .


Como Solicitar Reembolso do do iTunes ou da App Store

0 comentários
    Se você comprou algo por engano, fui cobrado duas vezes, ou se sentir como você não conseguir o que você pagou, se alguma vez chega um momento em que você precisa para pedir um reembolso do iTunes ou da App Store , aqui está como fazê-lo !

    Como obter um reembolso a partir do iTunes ou da App Store

    1- Faça Login no  iTunes em qualquer Mac ou Windows.

    2- Clique no seu nome no topo e no menu suspenso selecione Informações da conta .

    3- Digite sua senha quando solicitado, a fim de prosseguir.

    4- Clique em Ver Todos sob o seu Histórico de compras .

    5- Clique na seta ao lado do lote de compra que contém a compra você gostaria de um reembolso para.

    6- Clique em Comunicar um problema ( Report a Problem )ao lado da única compra que você gostaria de um pedido de restituição, a menos que haja apenas um, então você pode usar o grande Relatório um botão de Problema.

    Você será direcionado para o site da Apple. 
    Basta seguir os passos após a assinatura em e solicitar a opção de reembolso e explicar porquê



    Fonte: http://www.imore.com/how-request-refund-itunes-or-app-store-purchase

Como Excluir backups do iPhone no iTunes para Mac OS X e Windows

0 comentários
Por padrão, o iTunes faz um backup do seu iPhone, iPad ou iPod touch quando você sincronizar o dispositivo no seu Mac ou Windows. 

Você também pode iniciar manualmente backups no iTunes ao atualizar ou restaurar um dispositivo. Isso faz com que mantenha uma cópia segura dos dados do seu iPhone de modo fácil, mas como capacidade de armazenamento iDevice têm aumentado, também aumenta o tamanho dos backups. Se você sincronizar vários dispositivos de backup para um único computador, esses backups podem ocupar dezenas ou mesmo centenas de gigabytes.

Veja como você pode ver e eliminar backups do iPhone no iTunes, potencialmente liberando grande quantidade de espaço de armazenamento.

Para visualizar backups do iPhone (ou iPad e iPod touch backups), abra o iTunes e navegar para o iTunes> Preferências> Dispositivos . Aqui, você verá uma lista de todos os dispositivos que você fez backup a este computador (por nome do dispositivo) e a data e hora do último backup. Se você tiver vários dispositivos com nomes semelhantes, ou se você não é apenas certo qual backup corresponde a qual dispositivo, basta passar o mouse ou trackpad cursor sobre uma das entradas.Uma pequena janela se abrirá fornecendo informações exclusivas sobre o dispositivo, como número de série e número de telefone associado (se aplicável).


A partir daqui, as coisas divergem um pouco no OS X e Windows, por isso vamos abordar cada sistema operacional separadamente, abaixo.

Como Excluir os Backups do iPhone no OS X

Para ver o tamanho de seu backup do iPad ou do iPhone, clique com o botão direito (ou Control-clique) sobre o backup desejado e escolha Mostrar no Finder . Uma nova janela do Finder será aberta revelando a pasta que contém o backup. Você não será capaz de ler qualquer uma das informações nesta pasta sem ferramentas de terceiros, mas você pode usar um comando Get Info para determinar o tamanho do backup. No nosso caso, um bem-utilizado 64GB iPhone 6 Plus tem um tamanho de backup de mais de 20GB. Se você tiver vários dispositivos com backups de tamanho semelhante, você pode ver como eles podem rapidamente consumir espaço valioso em seu Mac ou rígido do PC.

Para excluir um backup, volte para a janela Preferências do iTunes, selecione o backup na lista de dispositivos e clique no Excluir backup botão. iTunes irá pedir-lhe para confirmar a sua escolha;clique em Excluir para fazê-lo.

Como Excluir os Backups do iPhone no Windows

As coisas não são tão simples com o Windows, como o botão direito sobre um backup no iTunes não revela quaisquer opções. Portanto, é preciso localizar os backups manualmente.

No Windows Vista e superior, você pode encontrar seus iOS backups clicando em Iniciar (ou pressionar a tecla Windows no Windows 8 para iniciar a tela Iniciar), tipagem % AppData% , e pressionando a tecla Enter. Isto irá abrir a pasta AppData do usuário atual. Alternativamente, você pode navegar para C: \ Users \ [usuário] \ AppData \ Roaming, mas você precisa ter habilitado o "Mostrar pastas e arquivos ocultos opção "no Windows Explorer, a fim de ver a pasta AppData.

Uma vez na pasta AppData / Roaming, navegue para Apple Computer> MobileSync> Backup .Aqui, você verá uma lista de pastas, cada uma fazendo referência a uma cópia de segurança do iPad ou iPhone original (se você é um usuário multi-plataforma, esta é a mesma de dados que foi acessado por meio do comando "Mostrar no Finder" no Mac OS X) . Como mencionado anteriormente, você não pode ler diretamente esses dados sem ferramentas de terceiros, mas você pode clicar com o botão direito em um determinado backup e selecione Propriedades para ver o seu tamanho.

Para excluir um backup do iPhone no Windows, excluí-lo a partir desta pasta e, em seguida, fechar e reabrir a janela Preferências do iTunes. O backup não serão mais listados na guia Dispositivos.


Por Excluir iPhone Backups?

Como mencionado anteriormente, os backups de dispositivos iOS podem ocupar muito espaço, especialmente se você está sincronizando vários dispositivos a um único PC ou Mac. Muitos usuários nunca sequer olhar nas Preferências do iTunes para manter o controle de seus backups, e acabam mantendo backups antigos a partir de dispositivos que já não tem. Além disso, novos backups são criados quando um dispositivo é restaurado, então você pode também possuem involuntariamente backups redundantes que não são mais úteis.

Ao apurar esses backups a partir do iTunes, você pode economizar espaço e simplificar a sua lista de backup, o que torna mais fácil saber qual backup para escolher quando restaurar ou substituir um dispositivo. Você também pode usar backups do iTunes locais como um companheiro para backups do iCloud através da realização de backups freqüentes para a nuvem e salvar backups completos para o seu Mac ou PC apenas ocasionalmente.

Independentemente da sua estratégia desejado, é importante notar que a exclusão de backups do iPhone no iTunes não é como a exclusão de um arquivo regular no seu computador. O backup não é colocado na Lixeira ou Lixeira e não podem ser facilmente recuperados depois que ele é excluído. Portanto, tenha cuidado como você gerenciar seus backups iPad e do iPhone, como você pode excluir acidentalmente a única cópia de seus dados iOS no caso de um dispositivo perdido ou danos.


Fonte:http://www.tekrevue.com/tip/delete-iphone-backups-itunes/

GTA 5 - como ouvir Música personalizada da Estação Rádio Auto

1 comentários
Existem muitas razões pelas quais o recém-lançado Grand Theft Auto V ( GTA5 ) versão PC é superior aos seus antecessores baseados no console, e uma dessas razões é a música personalizada. 

O Grand Theft Auto série incluiu uma grande variedade de música na forma de estações de rádio-base de gênero, mas as versões anteriores da série também permitiram que os jogadores criar uma estação personalizado "Auto Radio" com base em sua própria coleção de música digital arquivos. 

Embora esse recurso foi ausente das versões para console do jogo, ele fez um retorno bem-vindo na versão PC.

Para usar a música personalizada no GTA 5, você vai precisar de arquivos de áudio em MP3, AAC (m4a), WMA ou WAV. Outros formatos como FLAC, OGG, ou protegidos contra cópia AAC (m4p) não funcionou em nossos testes. Você também vai precisar de pelo menos três arquivos de áudio separadas, o jogo não irá criar a estação de rádio personalizado com apenas uma ou duas faixas.

Reúna seus arquivos de música e, em seguida, navegue até a pasta de GTA 5 Music sob encomenda no local identificado abaixo:

C: \ Users \ [usuário] \ Documentos \ Rockstar Games \ GTA V \ User Música


Basta copiar seus arquivos de música compatíveis para esta pasta e, em seguida, lançar GTA 5. Quando o jogo é carregado, pause o jogo e vá até Configurações> Áudio ou [Settings > Audio] .



Selecione verificação completa de Música ou Execute Full Scan for Music e o jogo vai Carregar as musicas na pasta GTA5, quanto mais musicas colocar mais tempo vai demorar pra carregar. Quando terminar de carregar selecione uma das Opções abaixo:

Rádio: cria uma estação de rádio verdadeiramente personalizada, jogando suas músicas em uma ordem aleatória com DJs, anúncios e atualizações de notícias intercaladas automaticamente na sua lista de reprodução.

Aleatório ou Random: reproduz apenas as musicas que colocou na pasta GTA 5 em uma ordem aleatória, sem quaisquer interrupções de DJs, comerciais, ou notícias

.
Sequential: como acima, joga  GTA 5 ouvindo as faixas de música personalizada sem interrupções, mas em ordem seqüencial como eles são classificados na pasta de Musica no gta5.

Com a seleção feita, volte para o jogo e entrar em um veículo. Use a roda de selecção de estação de rádio e você verá uma nova estação chamada "Auto Radio" aparecem na parte superior do círculo estação de rádio. Selecione-a para ouvir as suas faixas de música personalizados com base na selecção "modo" acima.

Caso queira adicionar mais musicas e so colar as musicas na pasta do gta5 e depois no jogo você vai Configurações> localização Áudio como descrito acima e selecione uma varredura rápida ou completa para a música nova (por vezes teve problemas com a opção rápida detecção de todas as faixas, então use o opção completa quando enfrentando problemas). 

Você também pode ativar a opção Auto-Scan Music, que irá realizar uma varredura rápida automaticamente cada vez que o jogo for iniciado. 

Fundador do Silk Road Ross Ulbricht e Condenado a Prisão Perpétua sem Condicional

0 comentários
Ross Ulbricht, fundador do mercado on-line escondidas Silk Road, foi condenado à prisão perpétua sem possibilidade de liberdade condicional.

Ulbricht foi condenado em fevereiro de sete acusações separadas, mas duas foram retiradas pelos promotores pouco antes da sentença.

A decisão final sobre os restantes cinco acusações resultou em pena de prisão para cada um, com sentenças de 5, 15 e 20 anos, mais duas prisões perpétuas para ser servido ao mesmo tempo.
imagem google.com

No topo das penas privativas de liberdade, foram impostas sanções financeiras de mais de US $ 180.000, com os fundos que possam ser recuperados a partir de Bitcoin recuperado do laptop e servidores de Ulbricht alimentar Silk Road, todos apreendidos pelo FBI no clímax de uma longa investigação que começou no início de 2012.

Ulbricht, a física e engenharia de pós-graduação a partir de Austin, Texas, configurar Silk Road no início de 2011, a idéia baseado em parte em princípios libertários de liberdade de interferência do governo.

Usando a rede Tor para esconder suas atividades e Bitcoin para mascarar as identidades daqueles negociação no site, que visa a criação de um posto de comércio livre e anônima para todos que desejam realizar negócios longe dos olhos curiosos dos governos e aplicação da lei.

O produto inicial era um lote de cogumelos mágicos cultivadas pelo próprio Ulbricht, mas o site rapidamente decolou e se tornou o vector vendas de escolha para os traficantes de drogas em todo o mundo, com às vezes até 13.000 anúncios de drogas separadas categorizadas por tipo.
Não era todos os medicamentos, é claro, com outros materiais e serviços ilegais, como roubados detalhes de login on-line e pirataria sob medida, vendidos através do site.
Falsificações, incluindo documentos de identidade, passaportes e até mesmo cupões de desconto também foram grandes vendedores.

Ulbricht é pensado para ter ceifado comissões de até US $ 13 milhões o seu tempo executando o site, que eventualmente se tornou uma operação complexa com vários administradores em tempo integral e outros ajudantes envolvidos, todos sob o comando do "Dread pirata Roberts", o apelido usado por Ulbricht ao longo da Rota da Seda esforçar.

Falta de conhecimentos de programação e inexperiência com de Ulbricht OPSEC significava que ele deixou inúmeras trilhas que a aplicação da lei mais tarde foram capazes de pegar e seguir, mas o principal fator para o colapso da Rota da Seda foi, sem dúvida, a colocação de legiões de agentes infiltrados entre userbase de Silk Road.

No seu relatório sobre a condenação, o FBI cita "mais de 60 compras disfarçados individuais de substâncias controladas".

De acordo com a Wired estudo aprofundado da ascensão e queda de Silk Road, um agente se fez passar por um agente sênior do cartel de drogas, tornando-se perto de Ulbricht em seu disfarce Dread pirata Roberts e, eventualmente, ser convidado a realizar uma série de assassinatos, um dos quais foi falsificou a fornecer Ulbricht com a prova do sucesso tinha sido realizado enquanto a "vítima" se tornou um informante da polícia.

Seis incidentes assassinato de aluguel separadas foram levantadas contra Ulbricht, e embora nenhum deles foi incluído na taxa de folhas final, pensa-se o peso adicional da violência podem ter tido um impacto sobre a decisão de aplicar uma punição pesada.

Também altamente significativa na sentença foi a aparição no tribunal de familiares de várias pessoas teriam morrido como resultado de medicamentos comprados na Rota da Seda, pelo menos, seis dos quais são anotadas nos relatórios de casos.

Defesa inicial de Ulbricht - que há muito haviam vendido em sua participação no projeto e que tinha sido moldado por seus operadores subseqüentes - não conseguiu convencer no julgamento e na condenação de sua insistência de que ele havia aprendido as lições e tomar consciência do mal que tinha feito não cortou muito gelo também.

O juiz presidente sublinhou a importância do caso como uma mensagem para os criminosos on-line em todos os lugares:

Não deve haver nenhuma dúvida de que você não pode executar uma empresa criminosa enorme e porque ocorreu através da internet minimizar o crime cometido nessa base.
Embora haja, sem dúvida, pouca chance de Ulbricht escapar de passar a maior parte do resto de sua vida atrás das grades.

O caso também terá um impacto mais amplo sobre o mundo on-line como um todo, com investigações sobre Silk Road e outros serviços semelhantes escondidas que conduzem a aplicação da lei e outros pesquisadores para encontrar numerosos pontos fracos e potenciais pontos fracos em sistemas como o Tor .

De curta duração, o sucesso da Silk Road também reforçou as exigências de vários governos e agências de enfraquecer criptografia on-line e permitir uma maior fiscalização e monitoramento das atividades on-line de todos.

Privacidade e anonimato são vitais para muitas pessoas, por muitas razões, e aqueles que fazem uso de ferramentas e redes compartilhadas para fins criminosos comprometer esses sistemas vitais para todos.

Ford testa novo Controle Remoto para Carro

0 comentários
A Ford está testando tecnologia que controla veículos milhares de milhas de distância usando peças off-the-shelf e uma conexão 4G LTE padrão. Pense nisso como um drone com rodas em vez de asas.

No novo Centro Vale do Silício R & D da montadora na semana passada, engenheiro de software Sudipto Aich sentou-se em uma mesa com três monitores de computador com um volante e pedais projetado para jogos. Ele bateu o acelerador, e só assim, estava dirigindo um carrinho de golfe em torno de um parque de estacionamento no campus da Georgia Tech, em Atlanta, 2400 milhas de distância. O sistema é um dos 25 "experiências de mobilidade" Ford encomendou para explorar idéias que poderiam um dia aparecem nos carros.
IMAGEM :Josh Valcarcel / WIRED
Controlando carros remotamente é muito menos impressionante do que ensinando-os a dirigir-se, e você não vê os benefícios de segurança que virão uma vez os seres humanos são programados fora do circuito. Mas é uma alternativa atraente. Por um lado, você não tem que confiar em linhas de código para não bater na avó que esta atravessando a rua. (Para este ensaio, a Ford tinha pessoas no estacionamento Atlanta pronto para operar o carro, se a conexão remota desistiu.)

O controlador é feita pela Logitech e custa menos de 300 Dolares. Todos os sensores estão fora da prateleira (off-the-shelf). É fácil explorar os controladores, com destaque para veículos elétricos (como carrinhos de golfe), de modo que você não precisa mecanismos físicos para girar a roda e aplicar os freios ou acelerador. Além disso, ele mostra o que pode ser feito com a rede 4G LTE já existente, embora a ligação sofreu quando os estudantes Georgia Tech saiu da classe e para trás em seus telefones.
"Esta é basicamente uma implementação de conectividade", diz Mike Tinskey, diretor de eletrificação da Ford. "Eu não diria que ele está pronto para o horário nobre, mas eu diria que está nos dando alguns resultados encorajadores da utilização da infra-estrutura existente."
Há um monte de aplicativos Ford já está considerando.Locadoras de automóveis poderia usá-lo para mover veículos em torno de seus estacionamentos. Serviços de partilha de carro poderia redistribuir os veículos quando eles ficam amontoados em uma área. Você poderia ter um serviço de manobrista sem manobristas. Em vez de deixar seus pais idosos dirigir até sua casa para Ação de Graças, você pode controlar o seu carro remotamente, ou contratar um serviço para fazer isso por você.

E nós, pelo menos, está animado sobre o Gone in 60 Seconds sequela em que Nicolas Cage hacks do sistema e rouba 50 carros.


VÍRUS - Falso Aplicativo Minicraft infecta mais de 600 mil Usuário do Android

0 comentários
Você gosta de  Minecraft ? Você pode gostar muito, mas cuidado não baixar vírus do popular jogo Minecraft a partir do Google Play Store.

Cerca de 3 milhões de usuários já baixaram aplicativos maliciosos Minecraft Android para seus smartphones e tablets da loja do Google Play, pesquisadores de segurança alertaram.

Os pesquisadores de segurança da empresa de segurança de TI ESET ter descoberto como muitos como 33 falsos aplicativos "scareware" que foram enviados para a loja Google Play no decurso dos últimos nove meses, que aparece como fraudes Minecraft e guias de ponta.

Esses aplicativos maliciosos foram baixados entre 660 mil e 2,8 milhões de vezes.
"Todos os aplicativos descobertos eram falsos na medida em que não contém nenhuma das funcionalidades prometeu e apenas exibido banners que tentaram enganar os usuários a acreditar que seu sistema Android está infectado com um vírus perigoso", escreveu ESET pesquisador Lukas Stefanko num blogue pós .
Uma vez baixado, estes aplicativos maliciosos mostra banners projetados para enganar vítimas em acreditar que um vírus perigoso infectou seus dispositivos smartphone Android.


A mensagem de alerta pop-up também dá vítimas uma opção para remover o vírus do seu dispositivo, ativando subscrição SMS de valor acrescentado que lhes custaria em torno de € 4,80 (£ 3,40) por semana - em torno de £ 177 por ano.

Stefanko diz que muitos usuários que baixaram o aplicativo malicioso Minecraft pensei que era genuíno, uma vez que baixado e instalado-los a partir do Google Play Store. Assim, o conselho não regular de download de aplicativos de sites de terceiros não se aplica neste caso.


Esses aplicativos scareware Minecraft parecem ter sido desenvolvido pelo mesmo desenvolvedor , mas apresentam diferentes nomes e ícones.

"Eles foram enviados para o [Google] Play Store por diferentes contas de desenvolvedores, mas vamos supor que estes foram todos criados por uma pessoa", diz Stefanko

Além disso, em uma tentativa de fazer o truque parece legítima, os cibercriminosos aproveitaram os nomes de renome fornecedores de antivírus móveis, como o G-Data .

Os aplicativos Minecraft falsos já foram removidas da loja Google Play, os pesquisadores revelaram, no entanto, você pode se proteger de vítimas para esses aplicativos caindo usando um bom software de segurança em seu smartphone e evitando aplicativos de fontes desconhecidas.

Esta não é a primeira vez quando o Google Play Store foi encontrado a distribuição de aplicativos maliciosos. A loja Tocar teve uma longa história de aplicativos maliciosos e falsos.

No entanto, o gigante motor de busca tem vindo a tentar livrar-se desta questão, fazendo uso do bot Bouncer que ajudou a reduzir o número de aplicativos maliciosos em até 40 por cento desde 2011. Em março, o Google também anunciou planos para rever manualmente Play Store Android submissões de aplicativos 

NetUSB - falha Expõe milhões de roteadores para Hacking

0 comentários
Uma simples, mas chocante e perigosa vulnerabilidade foi descoberta no NetUSB componente, colocando Milhões de roteadores modernos e outros dispositivos espalhados em todo o mundo corre risco de ser comprometido por hackers.

A vulnerabilidade de segurança, atribuído CVE-2015-3036 , é um ser explorada remotamente pilha do kernel buffer overflow falha reside no sediada em Taiwan KCodes netusb .

NetUSB é um módulo do kernel Linux que permite aos usuários flash drives, impressoras e outros dispositivos de plug conectado por USB em seus roteadores para que eles possam ser acessados ​​através da rede local.
fonte: google.com

NetUSB componente é integrado roteadores modernos vendidos por alguns dos principais fabricantes, incluindo D-Link, Netgear, TP-Link, ZyXEL e TrendNet.

A falha de segurança, relatado por Stefan Viehbock da Áustria baseado no SEC Consult Vulnerability Lab, pode ser acionado quando um cliente envia o nome do computador para o servidor implantado no dispositivo de rede (porta 20005 TCP), a fim de estabelecer uma conexão.

No entanto, se um computador tiver o nome com mais 64 caracteres, um estouro de buffer de pilha ocorre no serviço netusb, resultando em corrupção de memória.
" Por causa de validação de entrada insuficiente, um nome do computador excessivamente longo pode ser usado para transbordar o nome do computador de pilha do kernel tampão, "uma terça-feira de consultoria estados. " Isso resulta em corrupção de memória que pode ser transformado em execução remota de código arbitrário [ou denial-of-]. "
Como é que a falha funciona?

SEC Consult realizou a sua análise do motorista netusb em um dispositivo TP-Link. A fim de estabelecer uma conexão com o servidor, a autenticação é necessária, com base em uma chave de criptografia AES.

No entanto, pesquisadores de segurança dizem que a autenticação é encontrado para ser inútil, porque a chave AES está presente tanto no driver de kernel, bem como no software cliente para Windows e OS X.

" Todo o código do servidor é executado no modo kernel, por isso este é um buffer overflow "rara" remoto pilha do kernel ", os pesquisadores afirmam em um post de blog na terça-feira.
O que é ainda pior?

Como o código de serviço netusb é executado no modo kernel, hackers dentro da rede local pode facilmente explorar essa vulnerabilidade para obter capacidade de executar remotamente código malicioso no nível do kernel, que é o coração de funções de computação dos roteadores.

Isto significa simplesmente que um invasor poderia afetar os dispositivos com o privilégio mais alto possível. Hackers poderiam executar um ataque a qualquer falha do aparelho rodando o módulo do kernel ou comprometer um router para instalar malware e spyware em seus proprietários.

Vendedores afetados:

Com base em dados incorporados em KCodes netusb motorista, pesquisadores de segurança da SEC Consult acredito que a seguir estão entre os fabricantes que são afetados pela vulnerabilidade de estouro de buffer de pilha do kernel:
ALLNET, Ambir Technology, AMIT, Asante, Atlantis, Corega, Digitus, D-Link, Edimax, Encore Electronics, EnGenius, HawkingTechnology, IOGEAR, LevelOne, LONGSHINE, NETGEAR, PCI, PROLiNK, Sitecom, TP-LINK, TRENDnet, Western Digital , e ZyXEL
Vendedores de resposta:

SEC Consult KCodes contatou um número de vezes em fevereiro e março com detalhes sobre a vulnerabilidade e código de prova de conceito, mas um patch não foi disponibilizado.

A empresa de segurança mais tarde contactado TP-Link e NetGear, bem como as CERT antes de fazer uma divulgação pública da vulnerabilidade.

Até agora, apenas a TP-Link dirigida a vulnerabilidade e forneceu uma correção para a vulnerabilidade grave netusb e manchas marcadas para cerca de 40 produtos. NetGear ainda não divulgou um patch.

No entanto, outros fornecedores ainda têm de responder à questão de segurança.

Como para mitigar o problema:

De acordo com a SEC Consult, o recurso netusb foi habilitado em todos os dispositivos verificados, eo serviço ainda estava funcionando mesmo quando nenhum dispositivo USB foram conectados.

Isto significa simplesmente o recurso está provavelmente ligada a menos que um usuário muda-la manualmente.

Em alguns dispositivos, é possível para os usuários desativar o recurso da interface de administração baseada na Web, e bloquear o acesso a porta 20005 usando um firewall. No entanto, para alguns dispositivos, isto não é possível.
" Pelo menos em dispositivos NETGEAR isso não atenuar a vulnerabilidade, "diz o post. " NETGEAR nos disse, que não há nenhuma solução alternativa disponível, a porta TCP não pode ser um firewall nem há uma maneira de desativar o serviço em seus dispositivos. "
Você deve manter-se atento para os patches também e atualizar seus dispositivos, assim que os patches são disponibilizados a fim de evitar qualquer possibilidade de exploits netusb

Adult Friend Finder - hacker invade e rouba mais de 3.5 milhões de dados usuários

0 comentários
Hackers invade o banco de dados da Adult Friend Finder Vazaram mais 3,5 milhões de dados dos usuários na web

Até agora, os hackers têm como alvo empresas e sites que mantêm os detalhes do cartão de crédito ou informações médicas, mas agora eles estão mostrando interesse em sua vida sexual em seu lugar.

Você ouviu direito. Adult Friend Finder , um site de namoro casual com o slogan "conexão, encontrar sexo ou encontrar alguém quente agora", sofreu uma violação de dados em massa.

Cerca de 4 milhões de usuários de AdultFriendFinder tiveram seus dados pessoais, incluindo endereços de email, nomes de usuários, datas de nascimento, códigos postais e endereços IP, expostas na web escuro para venda online.

O Channel 4 news local divulgou a história na quinta-feira e alertou os usuários do site de namoro com sede na Califórnia, com 64 milhões de membros que desejam ter relações sexuais e de uma noite com estranhos.

Quase 4 milhões Sex Life Teve suas Intimidades Expostas !!!

Os dados vazados inclui também a informações intimas dos usuários são casos extraconjugais, homossexuais ou heterossexuais e até mesmo quais pode estar procurando. Estes dados podem ser minas de ouro para hackers tentando chantagear pessoas para extorquir dinheiro, e Channel 4 diz que este já pode estar acontecendo.

Shaun Harper é um desses membros cujos detalhes foram divulgados, mesmo depois que ele já tinha excluído sua conta. Isto indica claramente que AdultFriendFinder não se livrar de dados depois de deixar os clientes.

Até agora, nenhum grupo ou indivíduo pirataria reivindicou a responsabilidade para o corte, mas esta violação de dados é embaraçoso para aqueles que tiveram sua vida sexual exposta em apenas um tiro.

Agora, vamos ter um olhar para o que a empresa-mãe AdultFriendFinder -  FriendFinder Networks tem a dizer sobre o seu papel?

FriendFinder Networks confirmou que houve uma violação de dados em AdultFriendFinder, mas não especificou quantos clientes foram afetados pelo corte e em que medida.


Aqui está uma declaração FriendFinder Networks oferecidos aos Channel 4 News:

"FriendFinder Networks Inc sabe valorizar a gravidade do problema. Nós já começaram a trabalhar em estreita colaboração com a aplicação da lei e lançaram uma investigação abrangente com a ajuda do maior especialista forense de terceiros. Nós nos comprometemos a tomar as medidas adequadas necessárias para proteger nossos clientes se eles são afetados. "

De acordo com o Channel 4, os dados vazaram veio de um hacker apelidado ROR [RG] que publicou os detalhes de usuários de Adult FriendFinder para um fórum online. Parece que o hacker tentou chantagear os utilizadores para extorquir $ 100,000 antes de publicar os dados online. 


CHIP - O Menor e Mais Barato Computador do Mundo

0 comentários
Espere! O Quê? Um computador 9 Dolares? Isso é algo mágico.

 A iniciativa foi  do californiano  Dave Rauchwerk que está atualmente a procurar crowdfunding Kickstarter para criar em um computador que vai custar até  9 Dolares .

 O novo microcomputador, (apelidado de CHIP), baseado em Linux, computador super-barato que é descrito como "sendo construído para trabalhar, brincar, e tudo mais!"

 Projeto 'Chip' que atingiu Kickstarter na quinta-feira já tem soprado sua meta de US $ 50.000 para levantar mais de US $ 1 milhão de quase 19.638 pessoas que se inscreveu nos primeiros 26 dias que iniciou a campanha.

Vamos ter um olhar sobre o que é $ 9 pra você?

E a resposta é muito mais do que você poderia esperar para apenas 9 dólares.
CHIP embala um processador de 1 GHz ARM R8, 4GB de armazenamento flash interna, 512 MB de memória RAM DDR3, Bluetooth e Wi-Fi - algo que você não encontrará no mesmo microcomputador moderno, Raspberry Pi.

Se olhar para a frente do CHIP saída, possui uma única porta USB de tamanho completo, saída para auscultadores, entrada para microfone, uma saída de vídeo composto (com opções para VGA e HDMI através de um adaptador) que suporta até mesmo televisores mais antigos, e um micro USB que suporte OTG.

Você apenas tem que anexar esta placa-mãe baseada-Pi Raspberry a um mouse, teclado ou controlador de jogo para obter mais funcionalidade ou se conectar a um monitor através de um adaptador para VGA ou cabos HDMI.


O CHIP pode acessar milhares de aplicações de código aberto como o Chromium para navegar na Web, o LibreOffice para edição de documentos e planilhas, VLC Media Player para jogar áudios e vídeos, e outros programas para a codificação, torrenting, e edição de fotos, entre outros.

Você pode até mesmo fazer download de aplicativos e programas adicionais, desde que você não fique sem memória.

O CHIP é o segundo projeto próxima coisa Co. tem crowdfunded via Kickstarter. O primeiro projeto da empresa foi financiada uma câmera digital conhecido como Otto alimentado pelo Raspberry Pi.

A idéia por trás do CHIP é colocar este computador super-barato nas mãos de tantas pessoas quanto possível, incluindo estudantes, professores, formadores, hackers, avós, filhos e inventores para navegar na Internet, jogar jogos, salvar documentos e fazer outra coisas de computador - tudo por US $ 9.

Atualizações Criticas Microsoft, Adobe e Mozilla

0 comentários
Esta semana você tem uma lista bastante longa de atualizações a seguir da Microsoft, Adobe, bem como Firefox.

 Apesar de anunciar planos para matar sua notificação mensal de patch para o Windows 10, a gigante de tecnologia emitiu o seu maio 2015 Patch Tuesday , liberando 13 boletins de segurança que aborda um total de 48 vulnerabilidades de segurança em muitos dos seus produtos.

Separadamente, a Adobe também tem empurrado uma atualização de segurança enorme para corrigir um total de 52 vulnerabilidades no seu software Flash Player, Reader, Acrobat e AIR.

Além disso, a Mozilla corrigiu 13 falhas de segurança em sua última versão estável do navegador Firefox, o Firefox 38, incluindo cinco falhas críticas.
fonte: google.com

Primeiro do lado do Microsoft:

MICROSOFT Patch Tuesday

Três dos 13 boletins de segurança emitidos pela empresa são classificadas como "críticas", enquanto o resto são "importantes" em termos de gravidade, com nenhuma dessas vulnerabilidades são exploradas ativamente neste momento.


Os produtos afetados incluem o Internet Explorer (IE), versões atuais do Windows (e seus componentes), o Office, o SharePoint Server, Silverlight e .NET Framework bem.


O boletim classificado pacotes críticos:

MS15-943 - Uma atualização cumulativa para o Internet Explorer que corrige 22 falhas separadas, incluindo 14 erros de corrupção de memória e o mais crítico que incluem vulnerabilidades de execução remota de código.
MS15-944 - Ele corrige duas falhas no código de processamento OpenType e TrueType tipo de letra que pode ser explorada no .NET Framework, o Lync, o Office, Windows e Silverlight. O mais crítico do que inclui a execução remota de código.
MS15-945 - Ele corrige seis falhas no programa Jornal do Windows, que vem instalado por padrão em todas as versões suportadas do Windows cliente. Todas as seis falhas poderiam permitir a execução remota de código.
O boletim classificado pacotes importantes:
MS15-946 - Corrige um par de vulnerabilidades no Office que permitem a execução remota de código.
MS15-947 - Patches uma vulnerabilidade de execução remota de código no SharePoint.
MS15-948 - Patches um par de vulnerabilidades no .NET Framework, permitindo negação de serviço (DoS) e elevação de privilégio.
MS15-949 - Correções uma elevação de privilégios bug em Silverlight.
MS15-950 - Correções uma elevação de privilégio falha no Windows Service Control Manager.
MS15-951 -MS15-951 - Patches seis vulnerabilidades no Kernel do Windows que permitam a divulgação de informações e elevação de privilégio.
MS15-952 - Correções um segurança do desvio falha no kernel do Windows.
MS15-953 - Patches um par de vulnerabilidades burlar a segurança em VBScript.
MS15-954 - Correções uma negação de serviço (DoS) bug no Microsoft Management Console.
MS15-955 - Patches uma vulnerabilidade no Schannel permitindo a divulgação de informações.


A empresa recomenda que os usuários e administradores para testar e instalar as atualizações o mais rápido possível. Este patch de Maio de 2015 terça-feira poderia ser uma das últimas terças-feiras de patches pela Microsoft


ADOBE PATCH ATUALIZAÇÕES

Na quarta-feira, a Adobe lançou sua recente conjunto de atualizações de segurança para o Adobe Flash Player, Adobe Reader e Acrobat software, incluindo correções para algumas vulnerabilidades críticas. Adobe patches de pelo menos 18 falhas de segurança em seu Flash Player e AIR software. As atualizações estão disponíveis para as versões Windows, Mac OS X e Linux do software, abordando "vulnerabilidades que poderiam permitir que um invasor assuma o controle do sistema afetado", segundo a empresa.

O Flash Player de atualização de endereços:

Um número de vulnerabilidades de execução de código remoto
Quatro vulnerabilidades de corrupção de memória
Uma vulnerabilidade de estouro de heap
Um integer overflow bug
Três falhas confusão tipo
Um uso após livre vulnerabilidade
A (TOCTOU) condição de corrida da hora do check-tempo de uso que ignora Modo Protegido do Internet Explorer
Questões de bypass validação que poderiam ser exploradas para gravar dados arbitrários para o sistema de arquivos sob permissões de usuário
Vulnerabilidades de vazamento de memória que poderiam ser usados ​​para contornar o ASLR (Address Space Layout Randomization)
Uma vulnerabilidade de desvio de segurança que poderia levar a fugas de informação


Afectadas versões do Flash Player:

Adobe Flash Player versão 17.0.0.169 e versões anteriores
Adobe Flash Player versão 13.0.0.281 e versões anteriores 13.x
Adobe Flash Player versão 11.2.202.457 e anteriores versões 11.x
AIR desktop Runtime 17.0.0.144 e versões anteriores
AIR SDK e SDK & Compiler 17.0.0.144 e versões anteriores


Adobe Reader e do Acrobat actualização resolve:

Vulnerabilidades de execução de código remoto críticas
Cinco vulnerabilidades uso pós-livres
Vulnerabilidades de buffer overflow baseado em pilha
Uma vulnerabilidade de estouro de buffer
Dez vulnerabilidades de corrupção de memória


Afetadas Adobe Reader e do Acrobat Versões:

Adobe Reader XI (11.0.10) e versões anteriores 11.x
Reader X (10.1.13) e versões anteriores 10.x
Acrobat XI (11.0.10) e versões anteriores 11.x
Acrobat X (10.1.13) e versões anteriores 10.x

Adobe Acrobat Reader DC não foi afetado nesta atualização de segurança.


Além disso, a atualização mais recente do Adobe também resolve:

Vários métodos para contornar restrições de execução de JavaScript API
Um problema de fuga de memória
Um problema dereference de ponteiro nulo que poderia levar a uma negação de serviço-ataques (DoS)
Um bug de divulgação de informações na manipulação de entidades externas XML que poderia levar à divulgação de informações

A empresa recomenda que seus usuários para aceitar atualizações automáticas para o tempo de execução de desktop Adobe Flash Player para Windows e Mac OS X, quando solicitado ou atualizar manualmente através do Adobe Flash Player Download Center .


MOZILLA ATUALIZAÇÕES

Mozilla aborda cinco falhas críticas , cinco erros de alto risco e duas vulnerabilidades moderadamente classificação em seu Firefox 38. Um dos graves problemas que ele corrige reside no Firefox 38 - Um fora da quadra ler e escrever vulnerabilidade no JavaScript subconjunto "asm. js "durante o processo de validação, cuja exploração poderia levar a um invasor ler partes da memória que podem conter usuários de dados sensíveis. Entre as vulnerabilidades críticas é um buffer overflow na maneira como o navegador analisa XML comprimido, que foram corrigidos na última Firefox 38 atualização. A atualização mais importante no Firefox é que a nova versão do navegador inclui um recurso que permite a utilização de (gestão de direitos digitais habilitado) de conteúdo de vídeo compatível com DRM no Firefox. A mais recente atualização do navegador Firefox também inclui uma integração com o conteúdo Adobe descriptografia Module (MDL), que permite aos utilizadores reproduzir conteúdo envolvido-DRM em tag de vídeo HTML5.


" Um ano atrás, anunciamos o início de esforços para implementar suporte para um componente no Firefox que permitiria que o conteúdo envolvido no gerenciamento de direitos digitais (DRM) para ser jogado dentro da tag de vídeo HTML5. Esta foi uma decisão difícil, "a empresa afirma no post ."


" À medida que explicou , em seguida, nós estamos permitindo DRM para oferecer aos nossos usuários com os recursos de que necessitam em um navegador e permitir-lhes continuar acessando conteúdo de vídeo premium. Nós não acreditamos que o DRM é uma solução de mercado desejável, mas é atualmente a única maneira para assistir a um segmento procurada de conteúdo." 

Para reembolsar, Mozilla também projetou uma caixa de areia, que abrange o MDL, restringindo a interação com partes sensíveis do sistema e do navegador. Além disso, o promotor Mozilla também oferece uma versão do Firefox 38, que não inclui o componente de MDL do navegador.


Por que PCs exigem ainda uma bateria CMOS mesmo que eles funcionam com eletricidade?

0 comentários
Com todos os avanços e melhorias que foram feitas com hardware de computador, por que algumas coisas como a bateria CMOS ainda necessário?

Esta foi a pergunta de um leitor curioso. para um site de Perguntas e Respostas e foi respondida por superusuário da subdivisão do Exchange Pilha, um agrupamento dirigido pela comunidade de Q & A sites.

fonte: google.com

 A Questão 


O Leitor Joseph Philipson quer saber por que PCs continuam a exigir uma bateria CMOS:

Por que PCs continuam a exigir uma bateria CMOS, embora eles funcionam na eletricidade? Estamos oferecendo muita potência para o PC, mudando o plug da CPU para o nosso conselho elétrico, então por que ele ainda requer uma bateria CMOS?

Por que PCs continuam a exigir uma bateria CMOS?

Os Contribuidores superusuário nhinkle e smokes2345 tem a resposta para nós.

Primeiro, nhinkle:

A bateria CMOS não está lá para fornecer energia ao computador quando ele estiver em operação, ele está lá para manter uma pequena quantidade de energia para o CMOS quando o computador está desligado e desconectado. A principal função deste é manter o relógio funcionando mesmo quando o computador está desligado. Sem a bateria do CMOS, você precisa de acertar o relógio toda vez que você ligou o computador. Em sistemas mais antigos a bateria CMOS também forneceu a pequena quantidade de carga necessária para manter a memória BIOS não-volátil, que lembrou as configurações da BIOS entre as reinicializações. Em sistemas modernos esta informação é tipicamente armazenado na memória flash e não necessita de uma carga a ser mantida.

Seguido pela resposta do smokes2345:
Pense nisso como a sua bateria de carro. Quando você desconectar a bateria, o rádio perde todos os seus pré-ajustes e as redefinições de clock.Originalmente, a bateria CMOS realizada uma função semelhante, mantendo a memória que continha as configurações da BIOS e mantendo o relógio em tempo real em execução.
No entanto, com computadores modernos a bateria CMOS desempenha um papel menor, como a maioria dos firmware BIOS é inteligente o suficiente para detectar automaticamente as configurações corretas e essas configurações são armazenadas de tal modo que eles não precisam de energia para persistir. A bateria CMOS ainda é necessária para manter a RTC embora.
Mais informações estão disponíveis no seguinte página da Wikipedia: Memória Não Volátil BIOS (CMOS Battery)



Fonte: 



  • How To Geek
  • SuperUser/Joseph Philipson
  •  
    Copyright 2012 Blog Dica Grátis | Powered by Blogger
    Design by George Robinson | Supported by BTDesigner