Noticias

20/03/2014 13h52 - Atualizado em 20/03/2014 13h52

Intel lança primeiro processador Octa-core com suporte a memória DDR4

Intel anunciou o seu mais novo processador: o Intel Core i7 Extreme Edition, que vai ser disponibilizado no segundo semestre, sendo o primeiro octa-core com suporte a memória RAM no padrão DDR4. O anúncio foi feito no Game Developers Conference (o GDC), que acontece nesta semana na cidade de San Francisco, nos Estados Unidos.

GamePlan vai ao exterior dar consultoria sobre o mercado de games no Brasil

Intel lançou novo chip (Foto: Divulgação/Intel)Intel lançou novo chip (Foto: Divulgação/Intel)

Não foram divulgados mais detalhes de desempenho, consumo de energia e detalhes do tipo, mas há a expectativa de que ele seja o processador mais rápido anunciado pela Intel para desktop deste ano.Os processadores Haswell-E são as mais potentes variantes da microarquitetura desta série e terão conectividade não só utilizando memória DDR4 como também com o seu novo chipset X99.

Por que meu PC trava mesmo tendo boas especificações? Descubra no Fórum do TechTudo. 

Os vazamentos de informações da última semana indicam que o chipset X99 e o processador Haswell-E vão continuar a ter 40 linhas de PCI Express, mas aumentando o tamanho de portas SATA 6G de dois para 10 e as portas USB para seis.

Os primeiros aparelhos equipados com os novos processadores, porém, ainda deverão demorar para chegar. A expectativa é de que ele sejam lançados somente no semestre que vem.

Via Anand Tech

Como combater cinco falhas comuns de Segurança em TI


Organizaçãoes Devem Estar Preparadas para Enfrentar Ameaças de Segurança cada vez Mais Ousadas


  A Quest Software  identifica as seguintes cinco principais ameaças à segurança e oferece um conjunto de soluções para saná-las:

1. Privilégio interno excessivo - tratando dessa questão, os administradores de sistema com acesso completo aos servidores e dados, podem representar uma enorme ameaça interna caso um dia se voltem contra a empresa. Da mesma forma, todos os componentes da organização (desde os administradores até os executivos), representam uma ameaça para a segurança e os dados se mantêm com os direitos de acesso excessivo após mudar de posição ou assumir diferentes papéis.

2. O acesso de terceiros - a partir do momento em que for concedido aos parceiros e outros terceiros, o acesso adequado aos dados passa a apresentar uma certa preocupação. Os dados armazenados na nuvem podem ser localizados em todo o país ou no exterior, ou localizar-se em servidores físicos pertencentes a um único fornecedor, mas alojados em instalações pertencentes a qualquer número de centros de dados. Os funcionários desses terceiros, muitas vezes, têm acesso direto a dados não criptografados, ou eles podem manter cópias de dados de ambos (criptografadas ou não)

3. Práticas de Cracker - as práticas de cracker, englobando bankers, carders, coders, phreakers e outras ramificações cibercriminosas, passam a ser motivadas para agir de forma cada vez mais audaciosa, e está plenamente em ascensão. Os membros de vários grupos afirmam que muito do seu sucesso não vem de seus conhecimentos técnicos, mas pelo fato de terem encontrado alvos fáceis. Enquanto uma organização não possui um real controle sobre o fato de estar sendo ou não atacada, algumas estratégias eficazes de acesso, tecnologias de gerenciamento e treinamento de segurança básica dos funcionários, irão reduzir as chances de que possíveis ataques tenham sucesso.

4. Engenharia Social - a engenharia social é a técnica milenar de recorrer à mentira, engano e manipulação para adquirir conhecimento suficiente para enganar os incautos, seja um empregado ou alguma outra pessoa ligada à uma empresa. Usando canais públicos sociais para detalhar cada aspecto de sua próxima viagem de férias "unplugged", pode ser apenas o que um scammer precisa para colocar um ataque em movimento.

5. Negligência interna - esse aspecto é tipicamente um crime cometido por uma gestão melhor sucedida quanto à violações de segurança de dados, caso elas tenham algum elemento de negligência gerencial que lhes estão associados. Isso estaria ligado, simplesmente, ao esquecimento de verificação referente aos relatórios de log de padrões claramente suspeitos.


Posturas Adotadas no Combate às Ameaças de Segurança

Em virtude dos elementos mencionados, como combater as ameaças à segurança? Em primeiro lugar, adote um "privilégio mínimo" relativo à postura de segurança que dá a cada empregado, o privilégio mínimo necessário para realizar as tarefas necessárias, e garante que os direitos de acesso desnecessários sejam revogadas sempre que muda um papel de um funcionário.

Algumas das opções de implementação mais comuns para ajudar a chegar a um estado pelo privilégio, incluem a atribuição de acesso apropriado diretamente aos usuários com base em papéis bem definidos, limitando o acesso para o administrador e/ou contas de root; é necessário certificar-se de que as senhas para essas contas não são compartilhadas, são mudadas frequentemente, e que existem controles para limitar e controlar o seu uso.

Na sequência, opte por uma revisão da política de acesso, alertas de acesso automatizados que notificam dois ou mais administradores sobre mudanças de acesso, mudanças de funcionários ou outros problemas críticos. Para impedir acesso inadequado, privilégios de acesso devem ser dinamicamente ligados a recursos humanos e bancos de dados de pessoal. Além disso, notificar mais de um administrador ajuda a superar a negligência.

Por isso, tranque a porta da frente, promovendo a educação, incentive a diligência e o desenvolvimento de processos, tais como senhas regularmente alteradas, ou através da adoção de tecnologias de segurança de acesso mais sofisticadas, combinadas com ferramentas como o Microsoft Active Directory ou a autenticação multifatores. A educação implantada pode cobrir a logística e os conceitos básicos de segurança, mas também pode abordar temas como a psicologia e técnicas conhecidas de cracks de engenharia social.

Assim, é viável assegurar o cumprimento através da implementação de controle de acesso e separação de funções práticas e tecnológicas, desenvolvendo, implementando e fazendo cumprir a política de forma segura em todos os acesso ao sistema. Fornecer uma auditoria completa das políticas e atividades, e eliminar as práticas de não conformidade.
25/03/2014 18h57

HP vai revelar estratégia sobre impressoras 3D em outubro

3d-printer

 A Hewlett-Packard planeja revelar seus planos de entrada no mercado de impressoras 3D até outubro, em estratégia para ampliar sua dominância no mercado de impressoras tradicionais para o segmento incipiente e de rápida expansão.

A presidente-executiva da HP, Meg Whitman, afirmou na semana passada que a HP fará um anúncio em junho, agora que a companhia resolveu uma série de problemas técnicos sobre o processo de manufatura.

Mas em uma mensagem publicada no blog da companhia no final de semana, a HP afirmou que a executiva fez comentários errados "inadvertidamente" e que a companhia planeja fazer o anúncio de impressoras 3D no fim deste ano fiscal, que acaba em outubro.

Independentemente de quando aconteça, a entrada da HP vai reforçar um segmento nascente da indústria que é atualmente dominado por empresas pequenas como a Makerbot da Stratasys e também servirá para contrapor críticas de que a tecnologia está sendo superestimada e que não está madura para uma adoção em massa pelos consumidores.

Whitman afirmou na semana passada que a HP vai se concentrar em impressão 3D para empresas, não para o mercado consumidor.

(Por Edwin Chan)

 

© Copyright 2014, Computer Network Segurança da Informação.