Go to the content

Espírito Livre

Full screen

Blog

April 3, 2011 21:00 , by Unknown - | No one following this article yet.

Disponível curso gratuito: Maven PRO! De noob a pro em 3 dias

October 6, 2014 5:00, by Unknown - 0no comments yet
mavenpro-logo
Tudo o que você sempre quis saber sobre Maven, mas seus pais não ensinaram!

A metodologia é On-line, com muitos exemplos, exercícios, orientação em vídeo e suporte via Forum.

Como objetivo, o curso visa preparar um desenvolvedor para utilizar o Maven na totalidade das ações necessárias.

Pré requisitos:
– Experiência em programação Java (1.5 em diante);
– Experiência com IDE “eclipse”;

Tópicos ensinados:
– Maven básico;
– Build lifecycle e plugins usando console;
– Build utilizando Eclipse;
– Configuração de propriedades, repositórios e plugins;
– Herança e módulos;
– Repositórios Maven e deploy de artefatos;
– Uso de plugins de geração de relatório do Projeto;
– Configuração, criação de deploy de Site Maven;

O curso pode ser acessado aqui.


Rede Espírito Livre adere à GREENWILL

October 5, 2014 12:08, by Unknown - 0no comments yet

greenwillA GREENWILL ajuda empresas e organizações a tomarem medidas simples e econômicas para tornarem-se mais amigas do meio ambiente. Reconhecendo que ações individuais de um grande número de pessoas podem levar a melhorias significativas referentes à sustentabilidade ambiental, a GREENWILL incentiva empresas e organizações de um lado, e consumidores e público geral do outro a reforçarem medidas para garantir um futuro mais verde a todos.

Abaixo um infográfico produzido pela GREENWILL com os objetivos da entidade.

GREENWILL-infographic----potugueseDetalhes podem ser acessados diretamente no site oficial da GREENWILL.



Código de vírus que infecta o firmware de dispositivos USB é liberado

October 5, 2014 12:00, by Unknown - 0no comments yet

38654.93406-USB

No final de julho, o especialista em segurança Karsten Nohl revelou a criação de um malware teoricamente impossível de ser contido, que passa despercebido por softwares antivírus e outros aplicativos de proteção. A praga se instala no firmware de dispositivos USB e passa para o computador da vítima assim que o equipamento é inserido, realizando ações como o roubo de dados, desvio de tráfego ou a transformação do PC em um zumbi.

Tratou-se de um estudo, na verdade, voltado para mostrar que a segurança digital é minimizada quando se trata de equipamentos físicos, e incentivar os fabricantes de pendrives, acessórios e outros a pensarem melhor na proteção de seus equipamentos. Na época, Nohl disse que não revelaria o código da ameaça ao mundo, pelo menos não tão cedo. Mas agora, tudo mudou, pelas mãos de dois pesquisadores que trabalharam com ele no projeto.

Cansados de esperar, os especialistas Adam Caudill e Brandon Wilson dizem ter sido capazes de realizar engenharia reversa no dispositivo infectado por Nohl, reproduzindo os truques usados para infecção e também a prática completa do malware. Como forma de pressionar as fabricantes a criarem soluções, publicaram seus achados no Github e os tornaram públicos.

De um lado, a iniciativa realmente significa uma pressão em empresas do ramo, além de permitir que outros especialistas, não ligados a elas, possam estudar o código e buscar soluções. Por outro lado, a publicação do malware também abre as portas para que hackers e criminosos virtuais comecem a usar a falha de maneira ilícita. O que também, na visão dos especialistas, é um incentivo para a busca por soluções.

De acordo com as informações da Wired, o anúncio da liberação da ameaça foi feito durante a Derbycon, uma conferência de hackers e especialistas em segurança realizada na última semana nos Estados Unidos. Lá, eles criticaram Nohl, seu antigo empregador, pela ideia de segurar o código e esperar uma movimentação espontânea por parte das fabricantes. “Você precisa provar para o mundo que [esse método] é prático e qualquer um pode fazê-lo”, disse Caudill, que citou até mesmo a NSA como um possível interessado no malware.

Apesar das críticas, a dupla de especialistas concorda com a concepção original de seu antigo diretor: as pessoas minimizam a segurança quando se trata de dispositivos físicos. Como pendrives e acessórios não são vistos como nada mais do que equipamentos para armazenamento e utilização, nem passa pela cabeça a ideia de que tais aparelhos possuem sistemas operacionais, que poderiam ser reprogramados para constituir uma ameaça.

O principal problema do malware, até o momento, é que ele não tem solução, a não ser a interrupção completa no uso de dispositivos USB. Não há como detectá-lo por meio de softwares de segurança e, muitas vezes, os usuários podem nem mesmo ficar sabendo que suas máquinas estão infectadas, usando-as tranquilamente entregando de mão beijada tudo aquilo que os hackers querem.

Originalmente, quando Nohl expôs seus achados ao mundo, ele mostrou como a praga poderia ser usada para capturar dados digitados ou reverter o fluxo de tráfego de um computador, utilizando-o para um ataque de negação de serviço. O malware foi exibido a partir de um celular com sistema operacional Android, um pendrive e um teclado. Na época, a conclusão à qual ele chegou é que a única maneira de resolver a situação é redesenhar a forma como os firmwares destes aparelhos são desenvolvidos, para que seja impossível alterar o seu código posteriormente.

Fonte: Canaltech



Conheça o Gravit, um “photoshop” de código aberto que também pode ser executado na web

October 5, 2014 11:00, by Unknown - 0no comments yet

gravit

Sem precisar criar conta nem se identificar de nenhuma forma, Gravit (gravit.io) permite usar um editor de imagens que tem um visual muito parecido com o do conhecido Photoshop.

Entrando na lista dos photoshops grátis que podemos encontrar na Internet, podemos experimentá-lo em hub.gravit.io/browser, com uma demostração do que podemos fazer com esta nova plataforma.

O objetivo é construir uma ferramenta profissional, flexível e potente para qualquer plataforma. De fato, há versões GNU/Linux, Windows, Chrome e Mac que podem ser baixadas a partir do Github, onde encontrará o código do projeto disponível para sua análise e uso. Vale ressaltar que seu diferencial diante de uma gama de outras ferramentas de edição de vídeo, é o fato de Gravit está licenciado em GNU GPLv3.

Nascido na Alemanha, o aplicativo se apresenta como uma solução ainda em estado beta que liderará as alternativas para quem aposta na criatividade:

[...] Gravit oferece as possibilidades criativas de uma suite de desenho em grande escala [...] Potente e fácil de gerenciar, Gravit foi desenhado do zero com ênfase na versatilidade, fluidez e elegância – tarefas de desenho complexas se tornam simples através de seu potente conjunto de ferramentas [...]

E mais estão preparando, para serem lançadas ainda este ano, ferramentas integradas em Gravit para facilitar o trabalho em equipe. Quem estiver interessado, é só informar o email em sua página de apresentação para ser informado a cada nova versão.

Com informações do WWWhat’s New.



Conheça o tweetvis, uma forma gráfica de ver as conversas no Twitter

October 5, 2014 10:26, by Unknown - 0no comments yet

Um tweet leva a outro tweet que, ao mesmo tempo, pode gerar mais respostas de comunidades de seguidores paralelas. Esta árvore que gera um tweet pode ser vista agora de uma forma gráfica, já que é isso que prometem em tweetvis (paulgb.github.io/tweetvis).

Se trata de um projeto muito simples baseado em um botão que arrastaremos na barra de favoritos. Ao ver um tweet na tela podemos clicá-lo para ver as conversas geradas, obtendo um gráfico semelhante ao da imagem:

tweetvis

Fonte: WWWhat’s New.