Rectify Gaming DOOM Review
June 4, 2016 9:46
Here is our review of DOOM! Hope you all enjoy it as we did.
Source link
Security News This Week: A Deluge of Mega-Breaches Dumps on the Dark Web
June 4, 2016 9:39
You may have been enjoying your Memorial Day holiday and celebrating the start of summer this week. But the Internet’s nasty elements and incursions on your privacy don’t take vacations.
A megabreach of MySpace served as a reminder that even services you’ve forgotten about may hold your private data and leave it vulnerable— and that was just one of a string of data dumps offered by a single shady dark web data dealer. Yahoo became the first company to reveal it had received National Security Letters without having to duke it out with the government in court. Facebook introduced a new method of showing ads across the web that calls for some tweaks to your privacy preferences. Google’s Android security team are trainingintelligent computers to help in the fight against malware. Speaking of the fight against malware, we explained what “fuzzing” is and why it matters. We introduced you to a Romanian hacker who is using his skills for good, not evil. Security researchers showed that five of the most popular computer makers leave their machines open to malicious updates from hackers. And another team of researchers proved that it’s possible to hide a hackable backdoor in a processor that consists of only one single, microscopic component out of a billion.
But—unfortunately—there was more: Each Saturday we round up the news stories that we didn’t break or cover in depth at WIRED, but which deserve your attention nonetheless. As always, click on the headlines to read the full story in each link posted. And stay safe out there.
Tumblr and Fling Hit With Data Breaches, Too
Myspace, it seems, was only this week’s first reminder of the dangers of stale, insecure data. Collections of millions of stolen passwords from Tumblr—taken in a 2013 compromise of the site—and the dating site Fling also showed up in dark web data sales. In fact, the MySpace, Tumblr and Fling data was all offered for sale by the same data broker, someone going by the name peace_of_mind, who last week put up for sale the fruits of a giant, if outdated, breach from a 2012 hack of LinkedIn. In total, the collection of breached passwords for sale has now risen to 642 million—not a number the information security industry can be proud of. All of that should serve as a reminder of account security basics: User two-factor authentication whenever possible to protect your online accounts, choose strong passwords that can’t easily be cracked if they’re breached in a cryptographically “hashed” form, and don’t reuse passwords between services.
(Sigh)…And Another Breach from Badoo
Just when the week of megabreaches seemed at an end, breach-monitoring service Leaked Source discovered an apparently hacked collection of as many as 127 million accounts, including hashed passwords, from the UK-based social networking service Badoo. Badoo, however, denies having been hacked, and the source of the megabreach remains unconfirmed for now.
FBI Wants to Exempt Its Biometric Database From the Privacy Act
The FBI is building a mega-collection of Americans’ biometric information, from DNA profiles to facial recognition data. And perhaps unsurprisingly for a project with such privacy invasive potential, the bureau wants to exempt that database from a key privacy regulation. In early May, the FBI filed a proposal to create an exemption in the Privacy Act for its so-called Next Generation Identification System, a collection it’s building of biometric data from more than 70 million criminal records and 38.5 civil ones, including state motor vehicles departments, visa applications and welfare screenings. That exemption would free the FBI from the Privacy Act’s requirement that federal agencies share the data collected about individuals with them and give them a legal right to determine its accuracy. A group of 45 civil society groups issued an open letter opposing the move, including the ACLU, the Electronic Frontier Foundation, Amnesty International and even Lyft and Uber.
Three Year-old Dark Web Bitcoin Heist Tied to Two Florida Men
When the drug market Sheep Marketplace went offline in 2013, it told people that it had been hacked by one of the site’s users and its entire cache of bitcoins stolen. The site’s users mostly assumed that Sheep’s own administrators must have run off with their coins instead, a so-called “exit scam.” But now a forfeiture agreement in a Florida criminal case reveals that two men, 24-year-olds Nathan Gibson and Sean Mackert, did in fact hack Sheep Marketplace and made off with 5,400 bitcoins worth close to $6.6 million at the time, which have now been seized by law enforcement. Mackert and Gibson allegedly made a rookie mistake that led Department of Homeland Security investigators to their doors: they apparently forgot that bitcoin is far from anonymous by default. By taking their stolen coins directly from Sheep to the bitcoin service Coinbase, the DHS investigators were able to track the heist in bitcoin’s public ledger known as the blockchain and subpoena Coinbase for their identities.
Iran Requires All Social Media Apps to Move Servers to Iran
Iran’s theocratic government, like that of so many other repressive regimes, remains locked in a cat-and-mouse struggle with the country’s online population who seek to circumvent its draconian control of the Internet. Now the country has made a drastic move in that battle for digital control: It’s required all social media services with Iranian users to host their servers within the country’s borders. That stricture would make it far easier for Iran to censor and surveil services like Telegram, which is used by close to a quarter of all Iranians. The country is giving those services a year to comply. Those that don’t will no doubt end up on the country’s list of banned services, which already includes Twitter, Facebook and YouTube.
A Stuxnet Copycat Targets (Simulated) Industrial Controls
The bad news: Researchers have found a “several versions” of malware that closely resembles Stuxnet, the “digital weapon” that attacked an Iranian nuclear facility several years ago. The slightly better news? It only works within a simulated Siemens control system environment, and it’s been given a cool-sounding name: Irongate. Like Stuxnet, Irongate focuses on a single, specific control system process. And similarly to how Stuxnet avoided antivirus detection, Irongate can evade being spotted in sandbox environments. It doesn’t pose any kind of specific threat—the key word is “simulated”—but it’s at least a reminder that Stuxnet wasn’t a one-off, and defenses against something else like it still aren’t up to snuff.
Source link
PowerDirector 13 LE
June 4, 2016 8:31

With over 300 million copies sold, PowerDVD is the world’s number one movie and media player, serving up the highest quality, most immersive media entertainment experience available on PC. PowerDVD 16 now brings this award-winning experience to your big-screen TV, with a stunning new TV Mode that lets you recreate the atmosphere of cinema in your own home.

PowerDirector Ultra is an unbelievably fast and flexible video editing software solution, offering a unique combination of high-end performance and advanced video editing features. Its intuitive interface makes it a video editor accessible to users of all skill levels, from beginners to experts. A huge selection of customizable design tools give you the freedom to explore your creativity and reflect it in your video creations.

PhotoDirector 7 offers an extreme blend of features that goes far beyond what you would normally expect to find in photography software. Simplified photo management tools combine with powerfully easy-to-use yet sophisticated adjustment and editing options that offer a complete, end-to-end photo editing and management solution.
Source link
Como fugir dos projetos de software superdimensionados, caros e demorados?
June 4, 2016 8:27
Um tema que constantemente vem à tona em minhas andanças pelos nossos clientes é a necessidade de melhoria da produtividade, em geral, no processo do ciclo de vida de desenvolvimento de um software, sustentação de sistemas, suporte à infraestrutura, entre outras áreas. É comum ouvir que os projetos de software são superdimensionados, caros e demorados.
Levando o assunto diretamente para desenvolvimento de sistemas, é comum encontrarmos etapas de concepção, análise e requisitos, nas quais existem algumas práticas de estimativas de esforço, mais maduras em algumas organizações, porém nem tanto em outras.
Sobre essa maturidade, posso afirmar que em algumas dessas organizações, estimativas é algo praticamente inexistente ou desestruturado de forma a não existir um padrão aparente ou que seja consenso ao de todos os envolvidos. Pior é estimar que um software é um tabu passado à frente na tradição oral da organização (“ninguém sabe o porquê, mas, estimar é algo que não funciona aqui…”). Então o que predomina é o método Cálculo Hipotético Universal da Teoria Especulativa (C.H.U.T.E.), utilizado para fechar orçamentos e propostas.
Quanto aos processos maduros de estimativas, sim eles existem, apesar de relativamente raros. Em geral são muito bem estruturados, com padrões muito bem concebidos, tornando-se um excelente mecanismo para contratação de serviços de desenvolvimento de terceiros e para dar segurança nas estimativas financeiras, comuns no setor governamental e grandes instituições financeiras. Mas param por aí. Minha provocação: estimar é o suficiente? Não! A estimativa de software é parte de algo maior.
Você com certeza vai me questionar, “se você faz a estimativa bem feita você tem maior assertividade no custo, esforço e prazo do seu projeto”. Sim concordo, mas isso não é o suficiente! O mundo corporativo moderno e as suas respectivas pressões por resultados (mais agilidade, mais velocidade, mais qualidade, menos desperdício, menor custo), nos fazem apontar os nossos esforços à melhoria da produtividade. Sendo mais objetivo, temos que fazer mais com no mínimo o mesmo; mas o foco real é fazer mais com menos, e da melhor forma possível, no menor tempo possível.
Existem ações pontuais de melhoria da produtividade, mas sempre dependem da boa vontade de alguns indivíduos e a captura do retorno, na maioria das vezes, é difícil, além de não ter sustentação a longo prazo. Dificilmente vemos ações estruturadas e objetivas ligadas à melhoria contínua de produtividade, o que é um desperdício enorme e têm o potencial de gerar ganhos substanciais de tempo e dinheiro.
Na prática, temos que equilibrar três dimensões no processo desenvolvimento de software: custo (dinheiro investido na entrega), qualidade (efetividade da entrega dentro dos requisitos e/ou expectativas do cliente) e produtividade (quanto é produzido com o esforço/tempo disponível). O prazo do projeto e a satisfação do cliente são consequências do equilíbrio entre essas três coisas. É muito comum existir nas áreas de suprimentos das organizações grande foco no custo, que são ações relacionadas a redução do valor da hora homem e custos de fábrica de software.
Ações desse tipo tendem a reduzir significativamente o custo por hora, porém não garantem que a entrega será produtiva e assertiva. Quanto à qualidade, as empresas investem grandes esforços e dinheiro nos processos que tem por objetivo entregar os requisitos definidos da forma mais assertiva possível. Essas ações são efetivas, porém também não garantem que o ciclo de desenvolvimento seja produtivo (temos que convir que em alguns casos o torna improdutivo).
É raro encontrar unidades organizacionais com foco em produtividade, o que pode trazer equilíbrio das três dimensões citadas. Em geral, o investimento em iniciativas desse tipo parece alto, mas gera um retorno significativo, o que financia a adoção de um modelo de gestão da produtividade.
A gestão da produtividade permite que sejam analisados os resultados (sempre baseados em fatos e dados) de forma sistemática e com a utilização de métodos estatísticos, permitindo a identificação de ofensores e a adoção de ações que permitam a eliminação dos geradores de improdutividade.
Os requisitos principais para que exista a gestão da produtividade são:
• Unidade de medida definida e reconhecida (seja qual for: use case points, pontos de função, pontos de complexidade, métricas ágeis, funcionais e não funcionais).
• Documentação mínima para que seja possível dimensionar o software, adequada à métrica escolhida.
• Informações sobre o ciclo de desenvolvimento (mesmo que desestruturadas).
• Utilização de ferramentas de estatísticas para estruturação da informação.
• Um conjunto adequado de indicadores de desempenho da produtividade.
• Atuação concreta em ações de melhoria de forma holística (processos – internos e externos, pessoas, tecnologia, ferramentas e parceiros).
• Profissionais com capacitação e conhecimento adequados.
Tenho participado de projetos onde a combinação da gestão da produtividade com práticas Lean tem dado resultados significativos (temos vários artigos sobre Lean no nosso blog, vale a pena ler!).
Esse assunto é de certa forma polêmico e extenso, então gostaria de propor aqui uma reflexão. Aqui vão alguns sintomas que direcionam a necessidade de você atuar na melhoria da produtividade:
• Você não tem uma medida de software que é entendida por você, por suas equipes de análise e desenvolvimento de sistemas e, principalmente, por seu cliente final. Isso, em geral, gera conflitos que parecem insolúveis ou são bem desagradáveis.
• Há dúvidas quanto ao esforço estimado e realizado no desenvolvimento de um software.
• Você tem a sensação de que está gastando demais no desenvolvimento de software, mas não consegue argumentar com sua equipe de desenvolvimento ou com o seu fornecedor.
• Você tem a sensação de que controlou o seu custo por hora, mas não houve impacto perceptível nos custos totais dos projetos.
• Você percebe que o seu desenvolvimento de software é improdutivo, mas isso é visto somente de forma subjetiva, sem fatos e dados que comprovem sua percepção.
• As melhorias necessárias no ciclo de desenvolvimento de software aparecem o tempo todo, mas todas parecem ser prioritárias e você acaba perdendo o foco.
• Você tem a necessidade de conhecer a produtividade não apenas das equipes de desenvolvimento em si, mas também por outras perspectivas, como por exemplo: por fornecedor, por tecnologia, por senioridade, entre outras.
*Clovis Hitos Gonçalves é especialista de TI da Inmetrics.
Fonte
4º Congresso de TI
June 4, 2016 6:01
Congresso Online de TI é um evento transmitido pela internet que reúne grandes especialistas para repassar conteúdos de qualidade a estudantes e profissionais de tecnologia do Brasil e do mundo.
Serão 5 dia palestras TOTALMENTE gratuitas para você se atualizar, expandir o seu networking e ainda ficar por dentro das novidades do mercado.
06/06 – Todas as palestras serão liberadas das 07hrs da manhã até 23:59hrs(horário do Brasília)
07/06 – Todas as palestras serão liberadas das 07hrs da manhã até 23:59hrs(horário do Brasília)
08/06 – Todas as palestras serão liberadas das 07hrs da manhã até 23:59hrs(horário do Brasília)
09/06 – Todas as palestras serão liberadas das 07hrs da manhã até 23:59hrs(horário do Brasília)
10/06 – Todas as palestras serão liberadas das 07hrs da manhã até 23:59hrs(horário do Brasília)
Relacionado
Nenhuma visualização ainda
Tags: Congresso de TI, Online, Palestras
Fonte
Replay – Too Human
June 4, 2016 5:45
Too Human was a flagship title for the Xbox 360, billed as the first entry of a massive planned RPG trilogy and often spoken of in the same breath as Mass Effect. The final product left a lot to be desired and the other two entries never appeared. This week we’re examining why.
The game was in development as early as 1999 for release on PlayStation. It moved over to GameCube after developer Silicon Knights struck a deal with Nintendo, but finally landed on the Xbox 360 in 2008. It debuted to mostly negative reviews, including Game Informer’s, which garnered a surprising amount of heat towards our magazine from readers.
Andrew Reiner and Joe Juba, who talk about the strange circumstance of reviewing the game, join myself and Jeff Cork to chat about the ultimately failed attempt to launch a new gaming franchise. For our second segment, we go in blind on a game that came out way before Too Human.
For more episodes of Replay, check out our Replay hub, or click on the banner below to watch episodes on YouTube.
Source link
Kit de Treinamento MCTS. Exame 70.643. Configuração do Windows Server 2008 Infraestrutura de Aplicativos
June 4, 2016 5:35
Compre agora!
R$ 117,00
Guia de treinamento oficial para o exame MCTS 70-643. Repleto de exercícios, resumos e cenários de caso baseados no mundo real, este kit cobre totalmente todos os objetivos do exame. Aprenda a implantar servidores e clientes Windows em sua rede, configurar o Windows SharePoint e o Windows Media e muito mais.
Brasileira Solvian integra aprendizado de máquina à plataforma de IoT
June 4, 2016 4:25
A brasileira Solvian empregou técnicas de machine learning e algoritmos de análise de espectro para desenvolver uma plataforma de industrial de Internet das Coisas. O MachineFlow é baseado em arquitetura IoT e coleta dados por meio de sensores microprocessados de baixo custo, distribuídos em um barramento imune a ruídos.
Estes dispositivos realizam leituras de diversas variáveis e se comunicam com um gateway que envia os dados para um servidor em nuvem. Com isso, o sistema possibilita a manutenção por monitoramento de condição (Condition Monitoring), identificando qualquer comportamento que fuja da condição normal de operação em tempo real.
Três variáveis são monitoradas: vibração triaxial, que permite detectar antecipadamente falhas por meio de características do sinal vibratório; térmica, que acompanha a degradação e lubrificação das máquinas a partir do controle de aquecimento; e elétrica, que possibilita a identificação de irregularidades elétricas que podem sinalizar falhas.
“É a própria máquina que avisa quando precisa de manutenção”, detalha a provedora, afirmando que a tecnologia aumenta os índices de disponibilidade e de vida útil dos equipamentos e diminui significativamente os custos de manutenção preventiva das instalações industriais.
O desenvolvimento do sistema levou cerca de 18 meses entre concepção e testes finais e contou com a participação de especialistas em IoT, analytics e computação em nuvem.
De acordo com a Solvian, o sistema é não intrusivo e possibilita a gestão e manutenção preditiva de máquinas elétricas rotativas (equipamentos destinados a converter energia mecânica em energia elétrica e vice-versa) e também sensoriza e controla outras variáveis relevantes para indústrias e grandes instalações em geral, tais como consumo de água e gás, temperatura, umidade, etc.
A fabricante enxerga potencial para aplicação da tecnologia, especialmente, em equipamentos como bombas, compressores, turbinas e geradores, elevadores, esteiras, acionadores, atuadores, válvulas e outros. A plataforma também pode ser utilizada em qualquer infraestrutura empresarial para o gerenciamento de utilities (água, eletricidade e gás).
Um estudo conduzido pela McKinsey Global Institute aponta que a IoT terá um valor econômico entre US$ 4 trilhões e US$ 11 trilhões em 2025, equivalendo a cerca de 11% da economia mundial. Segundo o instituto, os fornecedores e empresas usuárias que se adaptarem mais rapidamente às novas tecnologias serão as que obterão os maiores ganhos. O estudo analisou 150 casos de uso da Internet das Coisas.
Fonte
Halo 5 Player Recreates Ender's Game In a Zero-Gravity Mode
June 4, 2016 1:44
Players have added Star Wars ships, the fictional sport Quidditch from Harry Potter, and a live avalanche to Halo 5: Guardians with the game’s Forge mode. Now, one creative player has recreated the zero-gravity Battle Room from Ender’s Game, and you can have actual battles just like the ones from the book and movie.
Reddit user Aurelien-131 is the minigame’s creator, and he showed what the mode looks like in a GIF he posted to the gaming subreddit. The Battle Room in Ender’s Game hosts battles between two “armies,” where they can shoot to freeze each other and open their enemy’s gate to get in. Aurelien couldn’t recreate this perfectly in Halo 5, so they put a twist on it.
Players start with plasma pistols that have infinite ammo. For the gates, they put strongholds that work in a similar way to the movie–in Ender’s Game, five people need to get through the gate to end the battle, while a Halo stronghold gets captured faster as more people stand within it. Capturing the stronghold wins the match, but you can also kill all enemy players if you want to take a more violent approach. Whoever takes three rounds first wins the match.
Aurelien offered some advice to people who want to play his Ender’s Game-like mode.
“Since playing Halo with no gravity is probably not a common occurrence for most of you, I’ll add this tip: Going up is as simple as jumping, but going back down can be tricky,” they said. “Ground pounding is the obvious choice, but for a slower and more controlled descent you can simply zoom in so that your stabilizers activate, which will make you fall when you let go. As a last resort you can also boost to the nearest wall and the downward slope of the sphere will guide you down.”
They added that “8v8 is ideal” for this mode, though 4v4 should be fine. You can read their entire post here.
It was recently announced that Halo 5’s Forge tools would make their way to the PC later this year. A PC version of Halo 5 was not announced, though people will be able to make Forge maps on PC and publish them for use on Xbox One.
Source link