Ir para o conteúdo

FGR*

Tela cheia

FGR* Blog

3 de Abril de 2011, 21:00 , por Desconhecido - | No one following this article yet.

Be the Bad Guy in Google Daydream Exclusive Underworld Overlord

20 de Maio de 2016, 15:52, por FGR* Blog


Otherworld Entertainment is developing a tower defence title for Google Daydream.


Source link



Neural Network Models: Theory and Projects, 2nd Edition

20 de Maio de 2016, 15:30, por FGR* Blog



Compre agora!


Providing an in-depth treatment of neural network models, this volume explains and proves the main results in a clear and accessible way. It presents the essential principles of nonlinear dynamics as derived from neurobiology, and investigates the stability, convergence behaviour and capacity of networks.





Qual é o plano de continuidade de negócios usado em sua empresa?

20 de Maio de 2016, 14:16, por FGR* Blog


Ataques cibernéticos e fraudes digitais, crimes que a cada dia se tornam mais sofisticados e parte da realidade das organizações, tem tomado a pauta principal de conselhos de administração, e mais do que nunca, vem tirando o sono dos executivos.

De acordo com recente pesquisa da ICTS Protiviti sobre os maiores riscos enfrentados pelos executivos em 2016, ataques cibernéticos são a terceira maior preocupação dos executivos, atrás apenas de incertezas nas condições econômicas e mudanças na legislação.

As perdas com sistemas invadidos podem ir muito além dos valores escoados diretamente, através de transferências não autorizadas ou falsificações. Essas invasões podem também comprometer seriamente a operação, a continuidade e a sobrevivência do negócio.

É muito comum, ao pensarmos em continuidade do negócio, nos apegarmos ao primeiro e imediato aspecto, o da disponibilidade dos recursos. Porém esse não deve ser o único ponto de atenção na hora de desenvolver um planejamento de continuidade do negócio.

Não são poucas as vezes em que durante a execução de um plano de gestão de crises, que inclui processos para garantir a continuidade do negócio, percebe-se, por exemplo, que os backups de dados nunca foram testados e que estes não podiam ser restaurados. Ou que documentos importantes não estavam armazenados na unidade onde era realizado o backup, e sim no disco do usuário, ou ainda em um servidor que não tinha este propósito.

Fora estes casos, que podem parecer cotidianos demais, há situações onde os inventários de sistemas não estão atualizados, pois era necessária agilidade, e com isso, acontecendo a contratação de sistemas e serviços sem a ciência do departamento de TI, portanto, fora do plano inicial.

Outro aspecto importante é a constante atualização do planejamento de Continuidade.

Segundo pesquisa do Gartner, portal especializado em Tecnologia da Informação, 86% das 332 empresas respondentes alegam terem utilizado o seu Plano de Continuidade do Negócio, sendo que a última ocorrência de uso se deu nos últimos 6 meses.

Em outra avaliação de 530 planos de continuidade do negócio, foram identificados que os níveis de maturidade, em uma escala de 1 a 5 de acordo com o CMM (Capability Maturity Model), estão na baixíssima faixa de 2,45.

Isto reforça que, conforme vemos na prática, o Plano de Continuidade do Negócio é desenvolvido e então se torna um documento estático, sendo revisitado apenas no momento da emergência.

Contudo, suas diretrizes devem permear todas as áreas de negócio de forma periódica, garantindo que nenhuma informação importante ao negócio seja esquecida e que a devida relevância seja dada.

Para chegarmos a um modelo com maturidade elevada e alinhamento organizacional, adequado para cada negócio, é necessário que se reforce o modelo de governança e o envolvimento dos gestores e executivos.

É primordial o trabalho colaborativo para o mapeamento de informações, sistemas e principalmente riscos, que devem ser avaliados, para então serem mitigados ou monitorados, dependendo da estratégia a ser adotada, tornando-os conhecidos e identificados em um Plano de Continuidade do Negócio.


Fonte

Whack Hitman's Next Elusive Target, The Congressman, Next Weekend

20 de Maio de 2016, 11:51, por FGR* Blog

Hitman’s first elusive target was a rousing success (for some people). If you missed out on attempting to kill the forger or, like me, flat out failed, you’ll have a shot at the second victim next week.

The second elusive target is The Congressman. He’ll be in Sapienza next Friday, May 27. Again, you’ll have 48 hours to find him and say “goodnight.”

These contracts aren’t easy. Intel is at a minimum, and they won’t show up using instinct.

However, if you manage to take down five of the targets, you’ll earn a signature suit from Hitman: Absolution. If you eliminate 10 targets, you’ll unlock the suit from Hitman: Blood Money.

We’ll update next week when The Congressman lands in Sapienza. For more on the elusive targets, check out the wrap-up from the first one.

[Source: IO Interactive]


Source link

Grindr Promises Privacy, But It Still Leaks Your Exact Location

20 de Maio de 2016, 11:43, por FGR* Blog

A few days ago, I warned my wife that the experiment I was about to engage in was entirely non-sexual, lest she glance over my shoulder at my iPhone. Then I installed the gay hookup app Grindr. I set my profile photo as a cat, and carefully turned off the “show distance” feature in the app’s privacy settings, an option meant to hide my location. A minute later I called Nguyen Phong Hoang, a computer security researcher in Kyoto, Japan, and told him the general neighborhood where I live in Brooklyn. For anyone in that neighborhood, my cat photo would appear on their Grindr screen as one among hundreds of avatars for men in my area seeking a date or a casual encounter.

Within fifteen minutes, Hoang had identified the intersection where I live. Ten minutes after that, he sent me a screenshot from Google Maps, showing a thin arc shape on top of my building, just a couple of yards wide. “I think this is your location?” he asked. In fact, the outline fell directly on the part of my apartment where I sat on the couch talking to him.

Hoang says his Grindr-stalking method is cheap, reliable, and works with other gay dating apps like Hornet and Jack’d, too. (He went on to demonstrate as much with my test accounts on those competing services.) In a paper published last week in the computer science journal Transactions on Advanced Communications Technology, Hoang and two other researchers at Kyoto University describe how they can track the phone of anyone who runs those apps, pinpointing their location down to a few feet. And unlike previous methods of tracking those apps, the researchers say their method works even when someone takes the precaution of obscuring their location in the apps’ settings. That added degree of invasion means that even particularly privacy-oriented gay daters—which could include anyone who perhaps hasn’t come out publicly as LGBT or who lives in a repressive, homophobic regime—can be unwittingly targeted. “You can easily pinpoint and reveal a person,” says Hoang. “In the US that’s not a problem [for some users,] but in Islamic countries or in Russia, it can be very serious that their information is leaked like that.”

A New Twist

Screen-Shot-2016-05-19-at-5.10.26-PM.png
A map showing a basic trilateration attack, in which learning the distance from three points to a target allows the victim “V” to be pinpointed.

The Kyoto researchers’ method is a new twist on an old privacy problem for Grindr and its more than ten million users: what’s known as trilateration. If Grindr or a similar app tells you how far away someone is—even if it doesn’t tell you in which direction—you can determine their exact location by combining the distance measurement from three points surrounding them, as shown in the the image at right.

In late 2014, Grindr responded to security researchers who pointed out that risk by offering an option to turn off the app’s distance-measuring feature, and disabling it by default in countries known to have “a history of violence against the gay community,” like Russia, Egypt, Saudi Arabia and Sudan. Hornet and Jack’d have options to obscure the exact distance between users’ phones, adding noise to obscure that trilateration attack.

The lingering issue, however, remains: All three apps still show photos of nearby users in order of proximity. And that ordering allows what the Kyoto researchers call a colluding trilateration attack. That trick works by creating two fake accounts under the control of the researchers. In the Kyoto researchers’ testing, they hosted each account on a virtualized computer—a simulated smartphone actually running on a Kyoto University server—that spoofed the GPS of those colluding accounts’ owners. But the trick can be done almost as easily with Android devices running GPS spoofing software like Fake GPS. (That’s the simpler but slightly less efficient method Hoang used to pinpoint my location.)

Screen-Shot-2016-05-19-at-5.10.44-PM.png
To respond to Grindr’s obscuring of the exact distance between some users, the Kyoto researchers’ used a “colluding” trilateration attack. They spoofed the location of accounts under their control and placed those fake users in positions that reveal narrow bands in which the victim “V” must be located.

By adjusting the spoofed location of those two fake users, the researchers can eventually position them so that they’re slightly closer and slightly further away from the attacker in Grindr’s proximity list. Each pair of fake users sandwiching the target reveals a narrow circular band in which the target can be located. Overlap three of those bands—just as in the older trilateration attack—and the target’s possible location is reduced to a square that’s as small as a few feet across. “You draw six circles, and the intersection of those six circles will be the location of the targeted person,” says Hoang.

Grindr’s competitors Hornet and Jack’d offer differing degrees of privacy options, but neither is immune from the Kyoto researchers’ tricks. Hornet claims to obscure your location, and offers a sliding scale controller for its distance measurements. But after a slightly longer hunting process, Hoang was still able to identify my location. And Jack’d, despite claims to “fuzz” its users’ locations, allowed Hoang to find me using the older simple trilateration attack, without even the need to spoof dummy accounts.

In a statement to WIRED responding to the research, a Grindr spokesperson wrote only that “Grindr takes our users safety extremely seriously, as well as their privacy,” and that “we are working to develop increased security features for the app.” Hornet chief technology officer Armand du Plessis wrote in a response to the study that the company takes measures to make sure users” exact location remains sufficiently obfuscated to protect the user’s location.” Jack’d director of marketing Kevin Letourneau similarly pointed to the company’s “fuzzy location” feature as a protection against location tracking. But neither of the companies’ obfuscation techniques prevented Hoang from tracking WIRED’s test accounts. Jack’d exec Letourneau added that “We encourage our members to take all necessary precautions with the information they choose to display on their profiles and properly vet people before meeting in public.”1

Hoang advises that people who truly want to protect their privacy take pains to hide their location on their own.

The Kyoto researchers’ paper has only limited suggestions about how to solve the location problem. They suggest that the apps could further obscure people’s locations, but acknowledge that the companies would hesitate to make that switch for fear of making the apps far less useful. Hoang advises that people who truly want to protect their privacy take pains to hide their location on their own, going so far as to run Grindr and similar apps only from an Android device or a jailbroken iPhone with GPS spoofing software. As Jack’d notes, people can also avoid posting their faces to the dating apps. (Most Grindr users do show their faces, but not their name.) But even then, Hoang points out that continually tracking someone’s location can often reveal their identity based on their address or workplace.

Even beyond location leaks, the Kyoto researchers found other security problems in the apps, too. Grindr and Jack’d both fail to encrypt data that reveals the user is running the app by name, leaving that sensitive data open to any snoop on the same Wi-Fi network. Grindr, according to their paper, fails to even encrypt the photos it transmits to and from phones.

All these bugs and leaks, Hoang says, likely aren’t limited to gay dating apps. The location tracking attack in particular would seem to work with any app that lists users’ locations in order of proximity. Tinder also tracks users’ locations, for instance, though the one-photo-at-a-time interface it shows daters instead of Grindr’s page full of ordered pictures makes a colluding trilateration attack more difficult, Hoang says.

But Hoang says the Kyoto team focused on gay dating apps in part because of the vulnerability of the LGBT population to online surveillance. Their paper points to Syrian gay men lured into “dates” by members of ISIS, who are then arrested and stoned to death. In Russia, too, gay men have similarly been trapped and beaten by thugs in countless incidents. For the global LGBT community, they write, it’s no hyperbole to state, as Apple’s openly gay CEO Tim Cook did last year, that “privacy is a matter of life and death.”

1Correction 5/20/2016 9:45am: An earlier version of the story didn’t include a response from Hornet.

Go Back to Top. Skip To: Start of Article.


Source link

The Internet: What It Is and How to Use It

20 de Maio de 2016, 11:28, por FGR* Blog



Compre agora!

R$ 108,56


Young readers will learn about the Internet and how to safely use it. Full-page color photos demonstrate the ideas introduced, and practice exercises will help children hone their skills.



Somos acumuladores de dados. Mas como mudar esta atitude?

20 de Maio de 2016, 10:13, por FGR* Blog


Um estudo recente envolvendo 22 países (incluindo Américas, Europa, Oriente Médio e Ásia Pacífica, entre eles o Brasil) e 2.500 profissionais de tecnologia da informação, mostra que 52% de toda informação atualmente armazenada e processada pelas organizações ao redor do mundo é considerada “dado escuro”, cujo valor é desconhecido.

Outros 33% dos dados são considerados redundantes, obsoletos, ou triviais, identificados pela sigla ROT, e são considerados inúteis. Sem tratamento adequado, esses dados “escuros” junto com o ROT vão custar para as organizações, até o ano de 2020, por volta de 3,3 trilhões de dólares para serem gerenciados. Será que vale a pena aplicar tanto dinheiro para administrar dados que podem ser administrados, descartados?

As organizações estão criando e armazenando dados a um ritmo cada vez maior, devido a uma cultura de ‘acumulação de dados’ e a uma atitude indiferente à política de retenção. Esses dados podem ser qualquer coisa, desde informações de negócios valiosas até informações non-compliant. O estudo apontou que os líderes de tecnologia da informação consideram que somente 15% de todos os dados armazenados podem ser considerados como informações organizacionais críticas. Isto quer dizer que o percentual de dados verdadeiramente útil para o negócio é ínfimo quando comparado à totalidade do que pode ser descartado. Não vale a pena investir tanto dinheiro para administrar dados que, literalmente, podem ser descartados.

Uma organização de médio porte guardando 1000 terabytes de informações não-críticas tem um custo estimado, anual, de mais de 650 mil dólares. Portanto, entender e reconhecer que a cultura de acumular dados existe é o primeiro passo para abordar o problema e começar a enfrentá-lo, sem medo. Os dados precisam ser classificados com base em uma política de retenção da organização: o que é um dado limpo e crítico para o negócio e precisa ser identificado e tratado; o que é dado escuro e desconhecido e precisa ser identificado e analisado; e quais são os obsoletos, redundantes e triviais, que deveriam ser armazenados ou descartados.

Em média, 26,5% dos funcionários das organizações apontadas no estudo armazenam dados pessoais em seus dispositivos de trabalho. Como muito dos dados são escuros, os profissionais da tecnologia da informação não podem avaliar quais dados têm valor para o negócio ou então podem colocar a empresa em risco.

No estudo, o Brasil não está tão mal. O país tem uma das mais baixas classificações em termos de disciplina do funcionário em aderir às políticas de dados corporativos, com 37% que armazenam dados em dispositivos de trabalho. O país aparece, também, na terceira posição entre os melhores países que tem a maior fatia de dados críticos de negócios, limpos e identificados. Seu índice é de 22% nesta categoria. Com melhores índices do que as organizações brasileiras estão a China, com 25% de dados limpos identificados, e Israel, com 24% de dados limpos. Em relação a dados escuros, o Brasil está com 47% e é um dos percentuais mais baixos de todo o mundo.

Os dados ROT do Brasil ficam na faixa dos 31%, 2% melhores que a média global de 33%. Mas isto não quer dizer que poderemos descansar e não nos considerarmos “acumuladores de dados”. Os índices ainda são altos tanto em armazenamento de arquivos privados nas redes das organizações, quanto nos dados escuros.

O que fez o Brasil se destacar é porque os índices dos demais países comparados no estudo estão altíssimos. Os piores transgressores de dados escuros são da Alemanha, Canadá e Austrália com, respectivamente, 66%, 64% e 62%. Os Estados Unidos estão em uma posição média com 54% de dados desconhecidos.

A adoção da computação em nuvem contribui por aumentar mais de um terço a quantidade de dados armazenados em 2016. A previsão é que passe de 33% para 46% na média mundial. Há uma preocupação crescente sobre os custos de lock-in no futuro. Enviar dados para a nuvem pode simplesmente mover o problema para mais longe, somando-se aos dados escuros não classificados.

Em casos de investigação regulatória ou criminal, aumenta-se o risco para as organizações o fato de não saberem o que está sendo armazenado nos servidores e storages corporativos ou em nuvem. No Brasil, o número de empregados que usam redes corporativas para uso pessoal está crescendo. São documentos pessoais e legais de identificação (70%), fotos (67%) ou software não-aprovados (42%) armazenados no ambiente do trabalho. Pode até parecer inocente no começo. Mas muitos desses documentos podem desencadear novas regras de privacidade de dados em jurisdições regionais ou potenciais problemas de direitos autorais.

O estudo é uma continuação do Índice da Genômica de Dados da companhia, primeira visão precisa da indústria sobre a composição dos dados das empresas com base na análise de bilhões de arquivos. No Genoma de Dados, se descobriu que depois de 3 anos 40% de dados armazenados nunca foram usados e são considerados “velhos”. O Relatório Global Databerg confirma que líderes de TI estão cientes deste problema. Esses dois primeiros estudos da indústria casam as perspectivas do funcionário com a realidade do sistema de arquivos. Juntos, se espera que eles possam ser uma bússola para as organizações enfrentarem a dinâmica de crescimento de dados, sua administração com maior equilíbrio para os negócios, para a tecnologia e para a redução de custos.

Enfim, nos transformamos em acumuladores de dados, um comportamento que precisa ser revisto para o bem das economias mundiais, das organizações, da segurança no mundo digital e, acima de tudo, para que todos possamos realmente tirar o verdadeiro valor das informações que produzimos. Fazer uma limpeza digital precisa entrar na rotina de todas as empresas e de todos nós. É importante deixarmos de sermos acumuladores de dados enquanto há tempo para mudar essa atitude.

*Marcos Tadeu é gerente de engenharia de sistemas da Veritas Brasil.


Fonte

Analista de Suporte

20 de Maio de 2016, 7:55, por FGR* Blog

Analista de Suporte

Não Divulgado
– Postado por temonteiro

| 20 maio 2016

R. Pedro I, 223-231 – Centro, Fortaleza – CE, Brasil

Emprego



fb-jan-menina-perfil

Descrição da Vaga

Atribuições: Administração de servidores em plataforma Linux e Windows;

Realizar suporte ao usuário, presencial e remoto;

Responsável pelo cabeamento de redes estruturado.

Formação: Superior completo em Redes de Computadores ou áreas afins;

Conhecimento do protocolo TCP/IP;

Conhecimento em cabeamento de redes estruturado;

Conhecimento em hardware de micro-computadores;

Conhecimento de Windows XP e Windows 7.

Benefícios: PS + PO + Alimentação no local + cesta básica.

Salário: A Combinar

Relacionado

Como aplicar

Os candidatos interessados deverão enviar currículo com PRETENSÃO SALARIAL e o título da vaga no assunto para: rhindustriace@gmail.com

Relacionado

Job Categories: Free.
Job Types: Emprego.
Job Salaries: Não informado.
Vaga expira em 5 days


Você deve fazer login ou criar uma conta, a fim de enviar uma vaga


Fonte

Nioh Dev Details Changes Based on Alpha Test Feedback

20 de Maio de 2016, 7:50, por FGR* Blog

Nioh developer Team Ninja has revealed the adjustments being made to the game based on feedback from the alpha test.

Following the end of the demo period, the studio invited players to complete a survey and offer their assessment on the overall experience, controls, graphics, character design, UI, and other aspects of the game.

“Thank you to all who played the Nioh Alpha Demo,” it said on the game’s website. “In just 10 days, over 850,000 gamers around the world took up the challenge of Nioh.

“We also appreciate the tons of valuable feedback many of you also gave through our online survey. The dev team has read through the feedback and is coming up with improvements to make the final game even better. We’re working on those improvements right now, and will have more information on the game soon.”

The changes being made can be found below, along with the results of the survey.

Overall

  • Add tutorials regarding the game system.
  • Adjust balance mainly in the opening sections to make battles fairer.• Improve controls and camera system.
  • Improve the understandability and usability of the UI
  • Improve graphic performance

Details

Tutorials

  • Implement a training stage for tutorials on basic controls and core game actions.

Action & Controls

  • Improve player & camera behavior during lock-on.
  • Change the conditions under which the player character becomes unresponsive when the Ki Gauge is empty.
  • Expand item shortcut slots.
  • Revise the objects which require holding a button and the response to the hold input.
  • Improve detection for the half-circle analog stick input.

Enemies

  • Adjust attack and defense parameters of enemies.
  • Revise enemy pursuit of the player.
  • Revise superarmor (stagger/no stagger) for each enemy and attack
  • Adjust Revenant AI.

Level Design/Stages

  • Improve exploration elements such as shortcuts, etc.
  • Add hints to guide players to boss areas.
  • Revise the display of objects that block the view of the player character.
  • Adjust fire area damage.

UI

  • Improve layout and displayed information.
  • Adjust text size.
  • When making an offering at a shrine, allow the player to perform all actions at once.

Online

  • Improve online synchronization.
  • Allow the host to use the Shrine menu during co-op play with a Visitor.
  • Adjust the rate at which enemy parameters increase during co-op play.

Other

  • Remove durability stat for weapons and armor.
  • Adjust the drop rate for equipment.
  • Add a new control type.
  • Implement a flow to allow players to exit a mission.
  • Fix other bugs.

Nioh is set to release this year exclusively on PS4.


Source link

Rescueplan: D.U.M.B.s (Deep Underground Military Bases) – Book 3 (English Edition)

20 de Maio de 2016, 7:27, por FGR* Blog



Compre agora!


Is there a clandestine world of tunnels and bases underground? Who is living in them? What do they want with humanity?

“Great read rivals Cussler and Riely…Thank you.” – reader comment left on author’s site.

This is “Rescueplan” the 3rd book in the series, so read these other 2 books first:

-Greyland: D.U.M.B.s (Deep Underground Military Bases) – Book 1 http://www.amazon.com/dp/B00FK2A8AA

-Oceandeep: D.U.M.B.s (Deep Underground Military Bases) – Book 2 http://www.amazon.com/dp/B00HLWCK3A

The next part: “Moonbase”:D.U.M.B.s (Deep Underground Military Bases) – Book 4: http://www.amazon.com/dp/B00MTHYR8I

All 4 novels together (first storyline): D.U.M.B.s (Deep Underground Military Bases) Ebook Boxed Set: http://www.amazon.com/dp/B00R1A1V4G

Book 5: Wormwood (new storyline) coming June 30, 2016 – pre-order now!

In Rescueplan civilian contractor Leon Verdat has been left with no choice but to help a black ops military group battle invading Grey aliens from their top secret D.U.M.B.s (Deep Underground Military Bases) underground and undersea.

With the Greys determined to take over Earth and the lives of everyone he cares about hanging by a thread, Leon knows he has to keep fighting, no matter the cost. It might mean losing his family to save the world but he must go on.

Now, the Greys have escaped through a stargate and there’s only one way to find out where it goes. Leon entered the portal to save his friend and they are trapped aboard the Grey’s starship, somewhere in outer space.

As rescue plans are made, Leon finds out more about the Greys and their nefarious plans for humanity. The need to stop the Greys and finally end this war are even more urgent…before it’s too late.

A sci-fi thriller from David Sloma

The inspiration behind this book series?

Many late nights listening to Coast to Coast AM, since the early days of Art Bell, where he’d have many guests on that talked about aliens and underground secret bases (mostly in the southwest USA desert, like Area 51, but also bases all over the world), like Whitley Strieber, Richard Dolan, Roger Lear, Richard Sauder, and more.

Guests spoke about real life bases and also told some fictional stories. Some spoke about both.

These books take a sampling of the facts that have been made public about D.U.M.B.s and adds some imaginative speculation to create a brand new, wild fictional ride!

Sign up for the newsletter to get special deals: http://eepurl.com/PH44z

Author site: DavidSloma.com



FGR*

0 amigos

Nenhum(a)

0 comunidades

Nenhum(a)