Android Security Internals: An In-Depth Guide to Android’s Security Architecture
12 de Maio de 2016, 22:22“I honestly didn’t believe I’d learn much from the book because I’ve been working on Android security for many years. This belief could not have been more wrong. Android Security Internals has earned a permanent spot on my office bookshelf.”—Jon “jcase” Sawyer, from the Foreword
There are more than one billion Android devices in use today, each one a potential target. Unfortunately, many fundamental Android security features have been little more than a black box to all but the most elite security professionals—until now.
In Android Security Internals, top Android security expert Nikolay Elenkov takes us under the hood of the Android security system. Elenkov describes Android security architecture from the bottom up, delving into the implementation of major security-related components and subsystems, like Binder IPC, permissions, cryptographic providers, and device administration.
You’ll learn:
- How Android permissions are declared, used, and enforced
- How Android manages application packages and employs code signing to verify their authenticity
- How Android implements the Java Cryptography Architecture (JCA) and Java Secure Socket Extension (JSSE) frameworks
- About Android’s credential storage system and APIs, which let applications store cryptographic keys securely
- About the online account management framework and how Google accounts integrate with Android
- About the implementation of verified boot, disk encryption, lockscreen, and other device security features
- How Android’s bootloader and recovery OS are used to perform full system updates, and how to obtain root access
With its unprecedented level of depth and detail, Android Security Internals is a must-have for any security-minded Android developer.
UOL Host faz acordo com o Google para revenda de Apps for Work
12 de Maio de 2016, 20:48
O UOL Host firmou um acordo com o Google para revenda do pacote Apps For Work. A partir do acordo, consumidores poderão adquirir a ferramenta de produtividade via cartão de crédito nacional ou boleto bancário, com pagamento fixo em reais.
Desenvolvido para profissionais que buscam trabalhar com planilhas, documentos, apresentações e vídeo conferências de maneira colaborativa, a plataforma oferece mais dez produtos cloud. Fazem parte do pacote Gmail Profissional, Drive, Hangout, Planilhas e Documentos.
O Apps for Work será comercializado em dois planos: o básico, com mensalidade de R$ 24,90, e o plano com armazenamento ilimitado, com mensalidade de R$ 69,90.
Fonte
John Romero releases another new Doom WAD
12 de Maio de 2016, 18:34
Doom and Quake co-creator John Romero recently launched a Kickstarter for a new shooter called Blackroom. But apparently he still has some free time on his hands, because he’s just released yet another new WAD for the original Doom called The Inmost Dens.
Time for a surprise! This is the kind of classic FPS gameplay I’m promising. [[ E1M4b ]] https://t.co/JmlrJmL9Sd pic.twitter.com/UpObtLIfNPApril 26, 2016
Also known by the more prosaic E1M4b, it’s the second WAD Romero has put out this year, and like the updated E1M8 he dropped in January, it can be downloaded free. It seems a little more forgiving than that map, though—it didn’t kick my ass as immediately, harshly, and repeatedly, anyway.
The new WAD comes with instructions for installing and running it, and even a bit of a story: “With the Toxin Refinery in the rear-view, you make your way to Phobos Mission Control where the computers crunching the data from the Phobos Anomaly are located. You need to use them to gain access to the Phobos Lab, but remember hearing that the computers were tied into all areas of the installation and that you never knew when the environment around you would change. You need to keep your eyes alert to all movement—this place is not what it seems…”
Grab it from Dropbox.
Source link
Desenvolvedor Java
12 de Maio de 2016, 18:32
Desenvolvedor Java
Tools Software
– Postado por talentostools
| 12 maio 2016
R. Pedro I, 223-231 – Centro, Fortaleza – CE, Brasil
Emprego
Descrição da Vaga
A empresa é especialista em desenvolvimento de software para o mercado financeiro. Há mais de 25 anos atuamos com foco em qualidade e excelência na prestação de serviços aos nossos clientes. Agilidade, precisão, custos competitivos e profissionais qualificados são nossos principais diferenciais.
Principais Atividades: Atuará com análise, desenvolvimento, correção de Bugs de projetos em JAVA e PLSQL, utilização do Banco de Dados Oracle.
Necessário conhecimentos em programação Java para Web, Padrão de Desenvolvimento MVC, Desenvolvimento e Utilização de Webservices, Utilização do JBoss Aplication Server, Programação PLSQL – Oracle, Conhecimento de técnicas em controle de versões, ferramentas GIT ou CVS.
Desejável conhecimento em Struts 1, Banco de Dados SQL Server.
Tipo de vaga: Tempo Integral
Publicidade:
Relacionado
Como aplicar
Interessados, enviar currículo com pretensão salarial para camila.santos@tools.com.br.
Relacionado
Job Categories: Free.
Job Types: Emprego.
Job Salaries: Não informado.
Vaga expira em 5 days
Você deve fazer login ou criar uma conta, a fim de enviar uma vaga
Fonte
Kassab comandará Ciência e Tecnologia e Comunicações em governo Temer
12 de Maio de 2016, 16:46
Como já era esperado, o presidente interino da República, Michel Temer (PMDB) confirmou nesta quinta-feira, 12/05, o ex-prefeito de São Paulo, Gilberto Kassab como responsável pela nova pasta “turbinada” Ministério da Ciência e Tecnologia e Comunicações.
Antes disso, o mais cotado para ficar com a vaga era Marcos Pereira, pastor licenciado da Universal e presidente nacional do PRB.
Mas isso mudou após a má repercussão sobre Pereira e Temer decidir fundir as pastas acima como parte da sua estratégia de cortar o número de ministérios do governo federal caso assuma o cargo da presidente Dilma Rousseff, cujo pedido de impeachment será votado nesta semana no Senado.
Com isso, o novo ministério “turbinado’ ficará com o PSD, cujo presidente é justamente Kassab, que traz no currículo recente o Ministério das Cidades no governo Dilma.
Fonte
GameTrailers.com: Stadium Course at PGA West – Update Trailer
12 de Maio de 2016, 14:33
Please note that any reproduction of this video without the express written consent of GameTrailers is expressly forbidden.
Source link
Magnet AXIOM Is Now Available
12 de Maio de 2016, 14:29
Thursday, May 12, 2016 (14:41:36)
Magnet AXIOM Is Now Available
New investigation platform provides robust acquisition, examination, and sharing tools
Today Magnet Forensics, a global leader in the development of digital forensic software, launched Magnet AXIOM, a complete digital forensics platform that builds on the processing power of Magnet IEF by adding acquisition capabilities, new in-depth analysis tools, and enhanced reporting.
Magnet AXIOM Resource List
Website: magnetaxiom.com
Webinars: magnetforensics.com/webinars
Getting Started: magnetforensics.com/gettingstarted
Free trial: magnetforensics.com/try-magnet-axiom-free-30-days
Magnet Forensics Blog: magnetforensics.com/blog
IEF enabled recovery of data from smartphone and computer artifacts, and from places other tools wouldn’t think to look. AXIOM is about more than finding evidence. AXIOM allows you to explore the evidence in greater depth while simplifying analysis by intuitively linking facts and data in a way that helps you to draw insightful conclusions. With AXIOM your examinations will be better and more thorough – you will uncover facts quickly, validate your findings with ease, and share the meaning of your results clearly.
“The most important thing we do at Magnet Forensics is to empower digital forensics examiners to uncover the truth. With more data, more devices, and more cases on their shoulders, we know that examiners need solutions that simplify process, connect data, and find ways to move quickly through the case,” said Jad Saliba, Magnet Forensics Founder and CTO. “Magnet AXIOM is a single tool that brings smartphone and computer data together and allows examiners to work every stage of the case with all the data at their fingertips.”
(For the “behind-the-scenes” story on how Magnet AXIOM came to be, read Jad’s blog post.)
Do more with Magnet AXIOM
Find More Evidence: AXIOM’s Evidence Analyzer builds on IEF’s ability to parse and carve for hundreds of artifact types and data, even in unallocated spaces.
Dive Deeper Into The Data: With AXIOM, you can access file systems, registry hives, and drill down into artifact data. Source Linking traces artifact evidence back to source data in seconds.
Work Smarter: AXIOM’s Process automates all the acquisition and processing tasks required to prepare evidence for analysis, freeing your time for deeper analysis.
A Simpler Way: Digital forensics is complex. AXIOM boasts a new easy-to-use interface that moves you through your investigations, helping you find evidence more intuitively.
Work the Whole Case: With AXIOM you can consolidate the evidence from all the computers, smartphones and tablets related to an investigation into a single case.
Availability and Pricing
Magnet AXIOM is now available. For more information on Magnet AXIOM’s features and capabilities visit the product page. Pricing is based on a license and support fee model. More information is available at magnetforensics.com/pricing.
Join Magnet Forensics at its Magnet User Summit Series 2016 for hands-on training and technical sessions about AXIOM. More information and registration for the Las Vegas, Myrtle Beach, and Dallas events is available at magnetusersummit.com.
For an in-depth overview of Magnet AXIOM, check out the Magnet Forensics webinars.
- Posted by: MagnetForensics
- Topic: News
Source link
63% das empresas brasileiras não têm planos contra ameaças cibernéticas
12 de Maio de 2016, 12:45
Mais de metade das empresas brasileiras não está preparada para lidar com ameaças cibernéticas, é o que indica a nova edição do Global Information Security Survey (GISS), estudo anual da Ernst & Young. A pesquisa, realizada com 1755 executivos C-level das áreas de Segurança da Informação e TI em 67 países, indicou que 63% das organizações nacionais não possuem programas para prevenir ameaças, enquanto 43% não têm um programa para identificação de vulnerabilidades e 45% não dispõem de nenhum tipo de programa para detecção de brechas.
Para 36% dos entrevistados, a área de TI de suas empresas demora em média até 1h para iniciar a investigação de um possível ciber incidente, enquanto 15% disseram que essa resposta pode levar mais de um dia.
Restrições no orçamento foram apontadas por 80% dos entrevistados como principal obstáculo para o avanço da área de segurança da informação dentro da organização. Segundo a pesquisa, 65% dos entrevistados brasileiros afirmam que os gastos de suas empresas com segurança da informação somam menos de US$ 1 milhão.
“Questões ligadas à segurança da informação e vazamento de dados das empresas são uma preocupação constante das companhias. Em especial em um cenário como o atual, de crescimento de uso de internet móvel e de soluções digitais, que deixa as instituições mais expostas a ataques externos e falhas internas, é importante investir em robustez e agilidade dos sistemas para identificar e combater problemas”, diz Sérgio Kogan, sócio de consultoria em cibersegurança da EY.
Resultados globais
Globalmente, quase 70% dos respondentes disseram que seu orçamento para segurança da informação deveria aumentar até 50% para atender às necessidades de suas empresas.
Segundo o levantamento, as principais fontes de ciberataque citadas foram: crime organizado (59%), hackers (54%) e terroristas (35%). A pesquisa ainda apontou que empresas também se sentem vulneráveis a ataques causados por funcionários (44%), e sistemas desatualizados (34%).
Mais da metade dos respondentes afirmou que suas empresas ainda não possuem uma área dedicada para a análise de tecnologias emergentes e seus impactos nos negócios. Phishing foi considerada a principal ameaça aos negócios por 44% dos entrevistados, enquanto 43% consideram os malwares o maior desafio para o setor.
Quase 60% dos entrevistados disseram que a contribuição e o valor que área de segurança da informação proporciona à sua organização está comprometida pela falta de talentos qualificados disponíveis no mercado.
Fonte
Como seria o Age of Empires II com peças de Lego?
11 de Maio de 2016, 22:30
Com certeza, tão bonito quanto o original se depender do talento e da criatividade de um punhado de fãs do game que resolveram se aventurar montando, peça por peça, construções clássicas como a Archery Range e as Barracks. Quem foi jogador de Age of Empires II sabe que os gráficos eram de primeira e que o nível de detalhamento, na época para PCs do final dos anos 90, era incrível.
Quer dar uma olhada nas peças e voltar a sentir aquela mesma sensação de jogar um RTS que formou gerações inteiras de jogadores? Fique à vontade e também clique nos links a seguir para visitar as contas de Flickr dos artistas.
Archery Range, por Mark of Falworth
>>> Clique aqui para ver o Flickr do artista.
Barracks, por Andrew JN
>>> Clique aqui para ver o Flickr do artista.
Mill, por Dunedain98
>>> Clique aqui para ver o Flickr do artista.
FormMarket, por David FNJ
>>> Clique aqui para ver o Flickr do artista.
FormMining Camp, por Aaron Gomez
>>> Clique aqui para ver o Flickr do artista.
FormDocks, por soccersnyderi
>>> Clique aqui para ver o Flickr do artista.
FormBlacksmith, por Michael the Juggler
>>> Clique aqui para ver o Flickr do artista.
VEJA TAMBÉM:
>>> Os 15 games indies mais violentos do mundo
Source link