Intel vai suportar 128GB de RAM em processadores Core de 9ª geração

9gen

A Intel anunciou que seus novos processadores de nona geração, apresentados na semana passada, suportarão o dobro da memória RAM máxima que poderia ser instalada em um desktop. Com a novidade, computadores de mesa poderão trabalhar com até 128GB em DDR4.

O anúncio foi precedido do lançamento de um computador da HP que vem com até 32GB de memória RAM instalada, permitindo upgrades que permitem 128GB distribuído em quatro slots DIMM. A novidade só será possível com atualizações nos controladores e que serão liberadas nos próximos meses, tornando a nova quantia uma possibilidade que pode ser bem cara.

O valor de quatro chips de memória RAM de 32GB pode passar dos US$ 1 mil, ou algo perto de R$ 3,8 mil. A quantia pode ser até mais cara do que o processador que suporta a novidade, mas deve cair com o andar do mercado e a chegada de novas marcas com estas memórias.

Até hoje, consumidores que queriam mais memória dentro do computador eram obrigados a comprar alguma versão de processadores Xeon, que são focados em servidores e estações de trabalho, não computadores pessoais. A chegada desta nova quantidade de memória RAM também pode baixar o custo de produção para quem quer editar ou animar algum vídeo, já que não será mais necessária a compra de um workstation só para isso.

Fonte: Tecnoblog

 

6 pilares para a análise de vulnerabilidade

analise de vulnerabilidades

Como surgem as Vulnerabilidades

Tudo roda em torno das vulnerabilidades, e entender como elas surgem é importante. Veja bem, as vulnerabilidades são consequências. Consequência da produção de produtos e serviços. Exemplo: O conjunto de protocolos TCP/IP quando surgiu, tinha o objetivo principal fornecer recursos para comunicação entre sistemas e organizações dispersas. A partir de então amantes da tecnologia começaram a vislumbrar brechas e oportunidades de quebra da integridade, da confiabilidade e da disponibilidade.

Desde então, com o advento do e-commerce e dos avanços da competitividade comercial, a internet virou um campo de batalha por clientes, informações privilegiadas e oportunidades para os hackers. A segurança de informação se tornou um antídoto mais do que estratégico para a garantia das empresas e clientes, afinal, quanto mais conectado o mundo ficou mais vulnerável ele também se tornou.

É importante reforçar que as vulnerabilidades não são a causa e sim consequência. A tecnologia é o galho da árvore por onde os hackers se assentam hoje e tenha certeza que continuarão a se assentar. As tecnologias abrem novas portas, e a porta por onde alguém sai é a mesma por onde alguém entra. Por isso que o investimento em segurança é algo tão importante.

Minha empresa precisa de uma análise de vulnerabilidade?

De certo a linha de trabalho dos auditores são repletos de ferramentas e técnicas sofisticadas que podem confundir bastante quem não está diretamente ligado a isso, então se aprofundar nas questões técnicas não será nosso objetivo aqui. Vamos tão somente comentar considerações de base, observações básicas dos auditores que podem lhe fornecer mais insumos de entendimento em uma análise de vulnerabilidade

Levando em conta que não se pode avaliar o que não se pode medir, os auditores registrarão todos os testes realizados, guardarão telas capturadas, vasculham hardwares, softwares, sistemas e suas bibliotecas, examinarão suas versões e vulnerabilidades previamente documentadas, levantarão portas e serviços ativos e não ativos, irão correlacionar os testes com sistemas de detecção e por último irão documentar tudo.

Irão observar a empresa não só por dentro, mas também por fora e que poderá expor uma boa quantidade de informações sobre sua empresa, sistemas, informações públicas disponíveis as quais outras pessoas também poderiam ver. É possível ter uma certa noção prática disso, teste, por exemplo, o serviço hunter (https://hunter.io), ele possibilita que você encontre rapidamente endereços de e-mails e de suporte em diversos sites de empresas.

A quantidade de informações que podem ser obtidas sobre o negócio de uma empresa e os sistemas de informação, estão amplamente disponíveis na internet. O trabalho dos auditores será descobrir o que pode ser visto desde fora. Seja na pesquisa básica ou na investigação profunda. E falando em profundidade de investigação em uma análise de vulnerabilidade, lembre-se de colocar um limite a quantidade de informações auditadas recolhidas com base no que é razoável para você, às vezes o trabalho pode parecer não ter fim. Não dá para abraçar o mundo, pode ser estratégico resolver em fases de projetos.

6 PILARES TÉCNICOS E TECNOLÓGICOS

  1. POLÍTICA DE SEGURANÇA

    Os auditores irão efetuar uma análise de vulnerabilidade e verificar se a segurança de sua empresa foi fruto de um planejamento. Irão observar sua documentação, seus elementos de segurança, pontos a serem tratados e os maiores obstáculos, principalmente na implementação. Políticas de senhas, sistemas operacionais, logs de acesso, controle de acesso, backups, planos de recuperação, acessos, informações públicas e confidenciais. Toda a política e suas particularidades que vai de acordo com o core business de cada negócio.

  2. FIREWALL UTM

    Principal componente de um sistema de segurança, o firewall UTM, que sofreu muitas atualizações e desenvolvimentos com o tempo. O critério de escolha do modelo para cada organização. As arquiteturas que influem substancialmente no nível de segurança. Por fim, conclui-se que o firewall não pode ser a única linha de defesa para garantir a segurança de uma organização.

  3. SISTEMA DE DETECÇÃO DE INTRUSÃO E PREVENÇÃO

    O sistema de detecção de intrusão (Intrusion Detection Systems – IDS) constitui um componente de segurança essencial em um ambiente cooperativo. Possibilitam uma estrutura de monitoração a comportamentos suspeitos, tentativas de invasão ou corrupção dos ativos. Existem diferentes tipos e metodologias de detecção em IDS bem como limitações de cada abordagem. Sua área e superfície de atuação na rede da organização influi diretamente nos resultados da detecção assim como os sistemas que visam não apenas a detecção, mas também a prevenção dos ataques – sistemas de prevenção de intrusão (Intrusion Prevention System – IPS).

  4. A CRIPTOGRAFIA E A PKI

    A criptografia é uma ciência que possui importância fundamental para a segurança, ela serve de base para diversas outras tecnologias e protocolos, tais como a Secure Socket Layer (SSL) e o IP Security (IPSec). Suas propriedades – sigilo, integridade, autenticação e não-repúdio – garantem o armazenamento, as comunicações e as transações seguras, essenciais no mundo atual. A infra-estrutura de chaves públicas (Public Key Infrastructure – PKI), baseada na criptografia assimétrica, vem ganhando uma importância cada vez maior, principalmente nos ambientes cooperativos.

  5. REDES PRIVADAS VIRTUAIS

    As redes privadas virtuais (Virtual Private Network – VPN) são de grande relevância empresarial, permitem a substituição das estruturas de conexões remotas, que podem ser eliminadas em função da utilização dos clientes e provedores VPN. Mas maiores vantagens requerem maiores responsabilidades, nas redes privadas virtuais existem uma série de considerações com relação à segurança, pois, as informações das organizações passam a trafegar por meio de uma rede pública e os auditores saberão explorar isto como criptografia associada além dos principais protocolos disponíveis para a comunicação entre as organizações por intermédio de túneis virtuais.

  6. AUTENTICAÇÃO

    Essencial para a segurança dos sistemas. A autenticação pode ser realizada com base em alguma coisa que o usuário sabe, em alguma coisa que o usuário tem ou em alguma coisa que o usuário é. Os auditores com a análise de vulnerabilidade, mostrarão os pontos importantes a serem considerados no controle de acesso, que tem como base a autenticação dos usuários, e discute as vantagens e desvantagens de estratégias e tecnologias, que tentam resolver um dos maiores problemas relacionados à autenticação – o mau uso das senhas.

 

Fonte: https://blog.bluepex.com/6-pilares-para-a-analise-de-vulnerabilidade/

Winamp voltará em 2019 reunindo streaming, podcasts e MP3 num só app

winamp_logo_mp3

Em setembro, surgiu na web uma suposta versão atualizada do aplicativo de reprodução de áudio Winamp, o que dava indícios de que o programa poderia estar prestes a voltar à ativa. E, nesta segunda-feira, 15, veio a confirmação: o Winamp está mesmo de volta.

O player de áudio que foi parte importante da vida de tantas pessoas ao redor do mundo durante os anos 1990 e 2000 foi descontinuado em 2013, deixando milhares de fãs nostálgicos chateados. Mas ele está preparando um retorno para 2019, confirmou hoje a atual dona da marca.

O site TechCrunch publicou nesta segunda uma entrevista com Alexandre Saboundjan, CEO da Radionomy, empresa que comprou o Winamp em 2014. Ele confirmou que o app vai voltar no ano que vem como um agregador de conteúdo em áudio, incluindo streaming e podcasts.

“Haverá uma versão completamente nova no próximo ano, com o legado do Winamp, mas uma experiência auditiva mais completa”, disse Saboundjan. “Você poderá ouvir os MP3s que você tem em casa, mas também na nuvem, podcasts, streaming de estações de rádio, até uma playlist que você talvez tenha feito.”

Saboundjan confirmou que aquela atualização “vazada” em setembro, a versão 5.8 do Winamp para PC, que finalmente traz suporte nativo ao Windows 10, não só é real como será lançada oficialmente no próximo dia 18 de outubro. Mas não espere grandes novidades ainda.

A atualização que será disponibilizada nesta semana serve apenas para corrigir alguns bugs e eliminar recursos que antes eram pagos. Grandes mudanças virão apenas na versão 6, que será lançada no ano que vem, e que também levará o Winamp para Android e iOS.

O CEO da Radionomy não indicou quais serviços de streaming ou canais de podcasts serão agregados no aplicativo do Winamp em 2019, mas disse que está em “negociação” com diversas empresas e que está “confiante” de que o produto final vai atender às expectativas dos usuários.

Fonte: Olhar digital