sexta-feira, 30 de setembro de 2011

Série de Webcasts: Dominando o Oracle BPM Suite 11g


Assista a esta série de webcasts gratuitos e aprimore seu conhecimento sobre o Oracle Unified Business Process Management Suite 11g. Confira vários temas relacionados a BPM, como planejamento, proficiência em BPMN (Business Process Model and Notation – Notação de Modelagem de Processos de Negócios), uso de regras, monitoramento, desenvolvimento com APIs e implantação. Inscreva-se aqui.

Assista aqui um resumo sobre a linguagem java.

Fonte: Oracle

Mozilla Pretende Desabilitar Java no Firefox

Os desenvolvedores do Firefox estão atualmente discutindo a possibilidade de desabilitar o Java da Oracle (plug-in), como uma solução potencial para a recem divulgada vulnerabilidade SSL / TLS. O plug-in Java é o componente que permite que atacantes explorem as vulnerabilidades apresentadas por Juliano Rizzo e Thai Duong na semana passada. Esses dois pesquisadores, demonstraram como os cookies de páginas web arbitrárias podem ser reconstruídos, apesar de serem enviados através de conexões criptografadas.

Para o ataque chosen-plaintext no modo Cipher-Block Chaining (CBC), que tende a ser usado com TLS, Rizzo e Duong tiveram que contornar a Same Origin Policy (SOP) do navegador, para que eles possam se comunicar com demais servidores.

Mesmo que o propósito do SOPs seja para evitar exatamente isso, uma falha anteriormente reservada em Java parece permitir que atacantes possam fazê-lo independentemente. Na opinião dos desenvolvedores do Firefox, o ônus é, portanto, que a Oracle resolva o problema relacionado ao Java em primeiro lugar.

No entanto, a Oracle até agora não respondeu nada sobre o ocorrido, o que levou os desenvolvedores a considerar o lançamento de uma atualização, que possa desativar todos os plug-ins Java por razões de segurança. Isso, no entanto, desabilita algumas funcionalidades do usuário: exemplos dados pelo Diretor de Engenharia do Firefox, Johnathan Nightingale, incluem bate-papo de vídeo do Facebook, e vários aplicativos corporativos baseados em Java.

Devido a isso, a solução recomendada pela Microsoft é que os usuários interrompam TLS 1.0 e TLS 1.1, mas esta abordagem exige que os servidores suportem TLS 1.1, mas até agora, apenas alguns servidores oferecem este suporte. Alguns desenvolvedores do Firefox acham que isso não seria resolvido de qualquer maneira, porque Java usa sua stack própria TLS.

Fonte: Under-Linux

quarta-feira, 28 de setembro de 2011

Sistemas Android e Plataforma Java são os mais ameaçados entre os smartphones

Depois do vazamento das fotos íntimas do celular de Scarlett Johansson, o mundo passou a olhar com mais cuidado a segurança de seus aparelhos móveis. Os sistemas operacionais móveis mais ameaçados são o J2ME (Java Plataform) e o Android, segundo relatório da empresa de segurança na internet, Kaspersky. Veja o gráfico:

Editora Globo
Fonte: Kaspersky Lab

Há um ano foi detectada a primeira ameaça ao sistema Android, hoje os aparelhos com essa plataforma já são alvo de 23 % dos ataques. Symbian (Nokia), iOS (Apple), Python e Windows Mobile ainda são os sistemas menos ameaçados. Mas não significa que você não precise de um antivírus, é sempre melhor garantir.

Texto por Redação Galileu

Fonte: Revista Galileu

terça-feira, 27 de setembro de 2011

Site MySQL.com é invadido e usado para distribuir malware

Crackers injetaram código Javascript no site para espalhar o malware em computadores com softwares desatualizados.

O site do banco de dados de código aberto MySQL foi invadido e usado para injetar malware nos computadores dos visitantes do portal nesta segunda (26).

A fornecedora de segurança Armorize percebeu o problema por volta das 5 da manhã (9h, no horário de Brasília). Os crackers instalaram um código JavaScript que disparou uma variedade de ataques contra os navegadores dos visitantes. Com isso, os internautas com versões não-atualizadas de navegadores ou programas Adobe Flash, Reader ou Java sem correções podem ter sido infectados com o software malicioso.

Pouco depois das 11h, horário local, a questão havia sido resolvida, disse o CEO da Armorize, Wayne Huang. Ele acredita que o código malicioso estava no site há menos de um dia.

Huang informou que os crackers usaram o exploit Black Hole para atacar os visitantes do site, mas sua equipe ainda não tinha descoberto o que o software malicioso foi projetado para fazer. Normalmente, os cibercriminosos instalam malware para roubar senhas das vítimas, anúncios pop-up de antivírus falso, ou para criar "micros-zumbis", que podem ser alugados para outras pessoas.

A Oracle, que gerencia o projeto MySQL.com, ainda estava investigando o problema e não comentou o assunto nesta segunda-feira.

Sites de código aberto de grande tráfego como o MySQL.com têm sido duramente atingidos por crackers nos últimos meses. Nas últimas semanas, a Fundação Linux foi forçada deixar uma série de sites off-line, incluindo Kernel.org Linux.com e depois de um problema parecido. E o próprio MySQL.com já foi atingido no início deste ano.

Os hackers que atacaram o MySQL.com em março publicaram uma lista de nomes de usuários e senhas após a invasão, e, segundo o pesquisador sênior de ameaças da Trend Micro, Maxim Goncharov, os dados podem ter sido usados para entrar no site novamente.

Em fóruns underground russos, um hacker chamado sourcec0de vendia um acesso "root" aos servidores do MySQL.com por 3 mil dólares.

Não é claro se sourcec0de realmente tinha acesso ao site, mas ele fez capturas de tela para mostrar que tinha acesso, segundo post de Goncharov em seu blog.

Até o fechamento deste post a Oracle ainda não havia comentado oficialmente a situação. Veja também a notícia de março: Site oficial: MySQL.com invadido via… SQL injection.

Fonte: IdgNow e Br-Linux

quarta-feira, 21 de setembro de 2011

Evento: Digital Marketing 2.0

O Digital Marketing 2.0 é um evento da ONIS Comunicação & Marketing, cujo principal objetivo é inserir e tirar dúvidas sobre Marketing Digital e Mídas Sociais.

Mostrar para usuários os requisitos básicos do Marketing Digital e Mídias Sociais, focando no relacionamento 2.0, da troca de informação, do conteúdo livre feito por todos e para todos.

Mostrar para os profissionais de Marketing e Empresários o poder do Marketing Digital, focando no relacionamento 2.0, o quanto é importante trocar informação com seus clientes, saber o que falam da sua marca e quais produtos ou serviços eles estão interessados e posteriormente, criar ações de “crowdsourcing”.

No final do evento os participantes terão a capacidade de explorar, aprender e implementar ações de Marketing Digital e Mídias Sociais para suas empresas e agências de publicidade.

Saiba mais sobre o evento clicando aqui

Java 7: Aperfeiçoando o Java - Revista Java Magazine 95




Contém nesta edição:

Distribuição de Dados com Java
Java 7 – Aperfeiçoando o Java
Jython
JSF com Prevayler
Spring Security 3, JSF 2 e JPA 2
Seam 3: complementando a lógica com Weld
Inversão de Controle – Parte 1
Nem parece Web: é Vaadin! - Parte 1 (Exclusivo)

Fonte: DevMedia

terça-feira, 20 de setembro de 2011

MundoJ - Java 7 Ed. 49


Começando com as Práticas do Continuous Deployment
Como aplicar práticas de continuous deployment para melhorar o processo ágil de desenvolvimento.

Introdução à Representação e Análise de Grafos com a API JUNG
Técnicas e exemplos de código para representar e analisar estruturas como redes sociais, redes de computadores, conjuntos de dados relacionais e outros.

Page Objects – Organizando seus Testes Funcionais por meio de um Padrão de Design
Aumentando a manutenibilidade de testes funcionais de páginas web através da Orientação a Objetos.

Aplicações para TV Digital com Ginga-J: do Ambiente à Execução
Construindo uma aplicação passo-a-passo para TV Digital com Ginga-J.

Classghost: Agilizando o Processo de Redeploy de Aplicações Java
Conheça a funcionalidade deste framework que contribui para a agilidade e produtividade no processo de desenvolvimento de software.

Tópicos Mais Quentes do GUJ.com.br
Veja o que apareceu, foi notícia e gerou discussão no fórum do GUJ durante julho e agosto de 2011.

Cinto de Utilidades: Criação de mocks com Mockito
Aprenda o Mockito com mais detalhes.


Fonte: MundoJ

segunda-feira, 19 de setembro de 2011

Mini curso gratuito de Java ME

A Nokia te convida a assistir ao minicurso gratuito de Java ME promovido pela Globalcode. Nesse minicurso você vai conhecer os conceitos do desenvolvimento para dispositivos móveis, conhecer o ambiente de desenvolvimento e até fazer um pequeno exemplo para fixar o que viu no minicurso. Você também irá conhecer a loja de aplicativos da Nokia e como publicar e distribuir seu aplicativo para milhões de usuarios em todo o mundo.

O instrutor Neto Marin é Nokia Developer Champion e especialista em Mobilidade, autor do Neto Marin Mobility Blog, criador dos minicursos e cursos de Mobile na Globalcode, e coordenador das trilhas de Mobilidade no The Developer’s Conference 2010 e 2011.

Agenda:

Oportunidade: Concurso Nokia Create 4 Millions
Tutorial Desenvolvimento com JavaME
Publicação na loja de aplicativos da Nokia
Perguntas e Respostas
Data e local

20 de Setembro de 2011 (Terça feira) das 19 as 22h na flilial da Globalcode em São Paulo ou via Webcast (Assista via Internet)
Mais informações e inscrições acesse: http://www.globalcode.com.br/gratuitos/minicursos/desenvolvimento-de-aplicacoes-moveis-com-javaME

Aproveite o que você vai aprender no minicurso, crie seu aplicativo Java e participe do Concurso Nokia Create 4 Millions. Você pode ganhar prêmios que somam 1 Milhão de Euros. Saiba mais em: developer.nokia.com/pt/create4millions

Fonte: GeeK

Oracle obtém permissão para processar Google por Java

Um juiz americano vai permitir o prosseguimento das queixas de infração de patentes emitidas pela Oracle contra o Google relativas à linguagem de programação Java, segundo um documento judicial de quinta-feira.

A Oracle processou o Google no ano passado, afirmando que a tecnologia do software para aparelhos móveis Android infringe patentes Java da Oracle. Em acréscimo a tais queixas sobre as patentes, a Oracle também fez reclamações sobre infração de copyrights contra o Google. A Oracle adquiriu a linguagem Java por meio de sua aquisição da Sun Microsystems em 2010.

Em uma determinação emitida na quinta-feira, o juiz distrital dos Estados Unidos William Alsup negou a moção do Google para encerrar o processo sobre copyrights em seu favor, antes de um julgamento. Não está definido como a decisão afetará a potencial recuperação dos danos infringidos à Oracle no caso.

Fonte: Terra

quinta-feira, 15 de setembro de 2011

Site Oferece Curso de POO grátis

O site é o Metrópole Digital, e apesar de não haver muitas informações na página inicial, acredito que o site pertença à UFRN, devido ao seu domínio.Na página inicial há vários cursos disponíveis, como Arquitetura de Computadores, Sistemas Operacionais, Programação Orientada a Objetos (JAVA), dentre outros…
Um prato cheio para quem está cursando faculdade de tecnologia e afins.

A didática utilizada é excelente, e o conteúdo bem estruturado, organizado em tópicos.

E aí, está esperando o que para acessar e começar seus estudos?

Fonte: Algoritmizando

quarta-feira, 14 de setembro de 2011

Java 8: Sintaxe de expressões Lambda será baseada em sintaxes de C# e Scala

Texto de Alex Blewitt , traduzido por Wellington Pinheiro.

Uma das funcionalidades mais aguardadas do Java 8 é a introdução de lambdas: funções anônimas que podem ser passadas como argumentos ou atribuídas a variáveis. Entretanto a sintaxe ainda estava em discussão, sendo inclusive feito uma enquete para determinar quais seriam as sintaxes mais populares.

Em uma mensagem recente de Brian Goetz na lista de discussões lambda-dev, foi anunciado que a sintaxe a ser adotada para os Lambdas na linguagem Java será baseada na sintaxe do C#. Pesou na decisão o fato desta sintaxe já ser bem conhecida e usada (o C# usa delegações desde a versão 1.0, tem suporte para funções de delegação na versão 2.0 e expressões lambda na versão 3.0).

Apesar de haver outras alternativas possíveis (tais como o BGGA) as respostas ao enquete levaram a crer que não havia vantagens significativas de nenhuma das sintaxes sobre as demais. Além disso, a experiência anterior dos que já utilizam C# e Scala indica que provavelmente já existem bem mais programadores familiares com este tipo de sintaxe. (A principal diferença entre os estilos de declaração de funções anônimas em C# e Scala é na forma como os tipos dos argumentos são indicados; C# usa "int foo" enquanto Scala usa "foo: int", uma diferença com que se pode ascostumar. Será adotado o estilo do C# devido à sua semelhança com a sintaxe para declaração de tipos de argumentos em Java.

Brian Goetz afirma que:
"Apesar da procura extensiva, não houve um vencedor claro entre as alternativas (todas tem alguns aspectos desejáveis e outros não tão desejáveis, e não há nenhuma sintaxe que seja realmente melhor do que as outras). Assim, pensamos que seria melhor escolher algo que já foi comprovado na prática em duas linguagens que são bem semelhantes ao Java: C# e Scala, ao invés de algo totalmente novo."
Serão permitidos o uso de expressões e também de blocos. Uma expressão é representada sem o uso de chaves e devolve um resultado quando avaliada. Blocos serão declarados entre chaves e não devolverão nenhum valor a não ser que a palavra-chave return seja usada. Os seguintes exemplos foram apresentados na lista de discussão:

x => x + 1 
(x) => x + 1
(int x) => x + 1
(int x, int y) => x + y
(x, y) => x + y
(x, y) =>
{ System.out.printf("%d + %d = %d%n", x, y, x+y); }
() => { System.out.println("I am a Runnable"); }


Uma grande vantagem das expressões lambda é a capacidade de inferir tipos de argumentos, caso estes não estejam especificados explicitamente. Em alguns casos, o compilador pode não ser capaz de inferir os tipos corretos. Isso acontece especialmente no caso de operadores sobrecarregados; por exemplo, "(x,y) => x+y" não irá compilar se o Java não tiver informação de que x e y são long ou double (ou até mesmo Object). Na maioria dos casos, o mecanismo de inferência de tipos será capaz de gerar o código correto, mas caso seja necessário um auxílio adicional, o desenvolvedor sempre poderá incluir explicitamente os tipos dos argumentos.

Em breve estará disponível um compilador que reconhece a nova sintaxe, para testes e experimentações.
Fonte: infoQ

Especialistas em Segurança Atentos ao Facebook Pwn

Muitos profissionais experts em segurança estão com as atenções voltadas à ferramenta Facebook Pwn: com sua base desenvolvida em Java, ela usa os recursos de engenharia social para obter dados pessoais de usuários do Facebook, que não sejam ou estejam acessíveis ao público.

A atuação da ferramenta começa pela criação de uma conta falsa, que tenta "fazer amizade" com todos os contatos do alvo. O atacante escolhe um dos amigos da vítima, cuja identidade ele pode adotar, possibilitando que a ferramenta possa roubar o nome deste amigo e sua foto do perfil para a conta falsa.

A ferramenta usa contas falsas para apresentar um pedido de amizade para o perfil da vez, sendo esta técnica confrontada com um nome familiar, uma cópia da foto do seu amigo e uma lista de amigos em comum.

Caso a solicitação de amizade seja aceita, a ferramenta faz downloads dos dados pessoais da vítima e de fotografias; mesmo que a vítima consiga detectar e não aceitar como "amigo" a conta falsa, o atacante pode ainda ler estes dados. Além disso, todas as informações obtidas podem ser utilizadas para outros ataques direcionados (spear phishing) ou para fins de perseguição. Portanto, é necessário estar bastante esperto quanto a essas práticas.

Fonte: Under-Linux