Como todos esperavam nos anos de 2011 e 2012 ira ter varias continuações de filmes deste e dos anos anteriores como também vários lançamentos.
veja alguns que viram em 2011 :Crepúsculo - Amanhecer - Parte 1 (The Twilight Saga: Breaking Dawn - Part 1) / Captain America: The First Avenger (Captain America: The First Avenger) / Green Lantern (Green Lantern) / Harry Potter e as Relíquias da Morte: Parte 2 (Harry Potter and the Deathly Hallows: Part II) / Mission: Impossible IV (Mission: Impossible IV) /Piratas do Caribe 4 (Pirates of the Caribbean: On Stranger Tides) /Transformers 3 (Transformers 3).
2012:Homem-Aranha 4 (Untitled Spider-Man Reboot) / Madagascar 3 (Madagascar 3) /Motoqueiro Fantasma 2 (Ghost Rider: Spirit of Vengeance) / Crepúsculo - Amanhecer - Parte 2 (The Twilight Saga: Breaking Dawn - Part 2)
quer ver uma lista completa com todos os filmes alem das datas de estreia para ir se preparando, clique aqui e acese o site da interfilmes.com
sábado, 30 de outubro de 2010
sábado, 23 de outubro de 2010
Power dvd
Otimo programa para visualização de dvds no seu PC se não for o melhor!
é só entrar em algun dos links abaixo e fazer o download a partir do site
http://powerdvd.softonic.com.br/download
site oficial da cyberlink.
http://www.cyberlink.com/products/powerdvd/overview_en_US.html
é só entrar em algun dos links abaixo e fazer o download a partir do site
http://powerdvd.softonic.com.br/download
site oficial da cyberlink.
http://www.cyberlink.com/products/powerdvd/overview_en_US.html
sábado, 2 de outubro de 2010
Nova ameaça virtual
Durante mais de um ano, um vírus desconhecido se espalhou por dezenas de milhares de computadores iranianos sem ser percebido. Com um raro grau de complexidade, o “Stuxnet” foi identificado em julho passado, mas até agora não se sabe qual o seu objetivo, nem quem é o responsável por sua programação. Mas aquilo que os analistas já descobriram é suficiente para lançar um alerta de que o mundo está diante de uma ameaça com potencial para destruir usinas atômicas ou derrubar o sistema financeiro. Um detalhe que torna o Stuxnet especialmente perigoso é que ele foi programado para mirar sistemas industriais. Ou seja, softwares semelhantes aos que controlam, por exemplo, usinas atômicas. Como atua o Stuxnet? Este vírus, até onde sabemos, explora pelo menos quatro tipos diferentes de vulnerabilidades no sistema Windows (que oficialmente já foram resolvidas pela companhia), em especial uma brecha relacionada à autoexecução de drivers removíveis, como drivers USBs. Para operar sem ser notado, o malware traz consigo dois certificados digitais de autenticidade roubados e esconde suas pegadas por onde passa. Uma vez dentro do sistema, ele pode modificar o código que controla as operações e comandos daquele software. O caso ganhou repercussão no campo da estratégia geopolítica porque pelo menos 60% das infecções confirmadas estão em computadores do Irã, um país que enfrenta sanções internacionais por não atender às exigências da Agência Internacional de Energia Atômica quanto à transparência de seu programa nuclear. “Stuxnet despertou muita atenção entre pesquisadores e na mídia recentemente. Há uma boa razão para isso. Stuxnet é uma das mais complexas ameaças que nós já analisamos”, afirma um relatório da empresa de segurança Symantec divulgado há alguns dias. Para o analista alemão Ralph Langner – o primeiro a alertar para a ameaça do Stuxnet – existem diversos indícios de que esse vírus seja de fato uma “sabotagem” intencionada, a cargo de uma organização poderosa. “O ataque combina uma quantidade imensa de habilidades”, publicou o analista em seu site há duas semanas. “Isso foi montado por um time com os mais qualificados especialistas, envolvendo expertise específica em controle de sistemas. Isso não é só um hacker sentado no porão da casa dos pais. Para mim, parece que os recursos necessários para realizar esse ataque apontam para um Estado nação”. Em entrevista exclusiva, Langner confirmou que há elementos para crer que o ataque tenha como alvo a usina nuclear iraniana de Busher. “Há meses eu estava esperando que uma coisa como o Stuxnet atingisse Bushehr”, afirmou. Em seu site, Langner especula que a usina é um alvo importante, sem a proteção proporcional, e que enfrentou problemas técnicos recentemente. Estamos diante de um possível novo tipo de guerra moderna? “Sim. E muito mais. Iremos presenciar atividades de hackers, crime organizado e ciberterrorismo em uma nova dimensão”, afirmou o analista. Teoria da conspiração ou ameaça real? Outras análises de grandes grupos envolvidos com segurança virtual, como a Symantec e a F-Secure, confirmam os elementos apontados por Langner. Todos eles concordam que se trata de uma ameaça complexa, de dimensões inéditas, produzida por uma organização poderosa, e com um objetivo claro. O que nenhum deles sabe é quem foi, ou qual a motivação, o que abre espaço para especulação. “O que é importante destacar é que se trata de uma evolução nas formas de ataque, nas estratégias de propagação dos vírus”, afirmou ao UOL Notícias o especialista Otávio Luiz Artur, diretor do Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI). Artur explica que, a partir das análises disponíveis, é possível notar que o Stuxnet foi planejado com o objetivo claro de romper as barreiras de um sistema blindado, ou seja, de um sistema que, por motivos de segurança, tenha o menor contato possível com redes abertas. “Para esse tipo de ataque funcionar, seria necessária a colaboração de alguém de dentro da organização alvo, alguém que introduzisse a primeira contaminação”, afirmou o analista. A conexão com um drive USB contaminado, por exemplo, seria suficiente para que o vírus entrasse em operação. Daí para frente, no entanto, um vírus semelhante ao Stuxnet devidamente programado seria capaz de ações "gravíssimas" em sistemas blindados, alerta o especialista. “Uma central nuclear tem todo o sistema de controle digitalizado. Uma refinaria de petróleo é toda controlada por computadores. O vírus poderia parar a produção ou destruir aquela refinaria alterando os padrões de sistema”, explica o analista. “Controles de tráfego aéreo, o sistema de controle de um Airbus, tudo isso depende do funcionamento de muitos softwares”. “Por enquanto, isso é só uma possibilidade. Pode ser uma realidade em um futuro próximo? Pode. É um caminho sem volta. Não sabemos como isso vai operar, mas os governos devem estar preparados para esse tipo de ameaça”, conclui Artur.
Fonte:http://www.gamevicio.com.br/
http://www.h-online.com/security/new...o-1095797.html
http://www.symantec.com/connect/blog...ection-process
http://hakin9.org/magazine/1296-securing-the-cloud
Fonte:http://www.gamevicio.com.br/
http://www.h-online.com/security/new...o-1095797.html
http://www.symantec.com/connect/blog...ection-process
http://hakin9.org/magazine/1296-securing-the-cloud
Assinar:
Postagens (Atom)