domingo, 30 de março de 2025

Saúde

Cada um tem um tratamento personalizado, então siga seu médico.

Continuamos mais em frente...

Criando senhas fortes

 



Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hashcódigos hashsomas hash (hash sums), checksums ou simplesmente hashes. Um uso é uma estrutura de dados chamada de tabela hash, amplamente usada em software de computador para consulta de dados rápida. 


Use esse app para criar senhas fontes !!!



Gerador de hash

sexta-feira, 28 de março de 2025

Imagens

 



Obs.: Pense e veja o lado Positivo do filme Matrix . Paz  e Bem !!!!

Fonte: 

Matrix Pixelated : r/dalle2

Para que serve o desfragmentador de disco?

Quem nunca passou por problemas de lentidão, seja no HD interno, externo ou até pen drives? Esse problema é causado pela fragmentação do disco, então, veja para que serve o desfragmentador de disco e como pode ser útil fazer de tempos em tempos. O sistema operacional Windows já tem sua ferramenta nativa, mas além dele, existem outros softwares com o mesmo foco no mercado.

Conforme o uso o disco rígido vai se fragmentando (Imagem: Canva Pro/Reprodução)

Por que desfragmentar?

Ao utilizar unidades de armazenamento de memórias, apagar e reutilizar, o dispositivo tende a ficar fragmentado — com erros de desorganização, buracos, resquícios etc. Essa condição leva o computador a fazer um trabalho “extra” para executar as funções, inclusive de acesso à dados.

O desfragmentador de disco reorganiza os dados fragmentados para que as unidades possam funcionar de maneira mais eficiente. O desfragmentador é executado por agendamento — no caso do Windows —, mas pode-se analisar e desfragmentar os discos e as unidades manualmente, quando o usuário achar necessário.

A ferramenta de desfragmentação de disco pode levar de vários minutos a algumas horas para ser finalizada, tudo depende do tamanho e grau de fragmentação do disco rígido ou unidade de armazenamento. É possível usar o computador durante o processo de desfragmentação, mas o funcionamento pode ficar lento.

Como usar o Desfragmentador de Disco do Windows?

Antes de tentar, uma informação importante: se o disco já está em uso exclusivo por outro programa ou foi formatado usando um sistema de arquivos diferente do sistemas NTFS, FAT ou FAT32, ele não poderá ser desfragmentado.

O Desfragmentador de Disco do Windows reorganiza os dados fragmentados para que os discos e as unidades possam funcionar de maneira mais eficiente, basta seguir os passos:

  1. Buscando e abrindo a ferramenta do Windows: Abra o “Desfragmentador de Disco” clicando no botão Iniciar. Na caixa de pesquisa, digite Desfragmentador de Disco e, na lista de resultados, clique na opção correspondente;
  2. Escolhendo o disco: Na janela que se abre, escolha o disco que será desfragmentado ou otimizado;
  3. Verificando as necessidades do disco: Para determinar se o disco precisa ser desfragmentados ou não, clique em Analisar disco;
  4. Desfragmentar ou não: Após concluída a análise, na última coluna estará descrito o percentual de fragmentação do disco escolhido, caso o valor seja superior a 10% é necessário desfragmentar, basta selecionar a opção e aguardar o término. A otimização pode ser feita sem a necessidade de desfragmentação.
Escolha o disco para desfragmentar ou otimizar (Imagem: Leandro Kovacs/Reprodução)

Outros exemplos de desfragmentadores

Avast Cleanup

O produto é um pouco mais que um desfragmentador, é uma ferramenta de otimização que faz um diagnóstico e resolve problemas de desempenho, armazenamento e segurança no PC. É um produto pago que requer uma assinatura para ser usado. O foco está em:

  • Melhorar desempenho de programas que ficam muito lentos, travam ou fecham;
  • Falta de espaço em disco;
  • Atuar contra pop-ups de programas bloatware.
Tela inicial do Cleanup (Imagem: Avast/Divulgação)

Fonte:
https://tecnoblog.net/responde/para-que-serve-o-desfragmentador-de-disco/#:~:text=O%20Desfragmentador%20de%20Disco%20do%20Windows%20reorganiza%20os,ou%20n%C3%A3o%2C%20clique%20em%20Analisar%20disco%3B%20Mais%20itens



quinta-feira, 27 de março de 2025

Cinema - Ótimos Filmes para curtir

 




  • O show de Truman 
  •  Matrix
  • Substitutos 
  • Prometeus 
  • Trasendente 
  • Avatar 
  • Exterminador do Futuro 
  • MegaMente 
  • Transformers 

Sites indicados: 

Obs. Assistam esses filmes e reparem só no lado positivo e na mensagem !!! Respeitem a classificação da faixa etária. 

Depois me digam do que acharam. Comentários abraços !!!!

sábado, 22 de março de 2025

Serviços de inteligência mais poderosas do mundo

Entre os serviços de inteligência mais poderosos do mundo, destacam-se a CIA (EUA), o MI6 (Reino Unido), o Mossad (Israel), o FSB (Rússia) e o DGSE (França), cada um com sua especialidade e reputação. 


Principais Agências de Inteligência presentes neste artigo:






CIA – Central Intelligence Agency (EUA)

MI6 – Secret Intelligence Service (Reino Unido)

FSB – Federal Security Service (Rússia)

Mossad – Institute for Intelligence and Special Operations (Israel)

DGSE – Directorate-General for External Security (França)

MSS – Ministry of State Security (China)

RAW – Research and Analysis Wing (Índia)

BND – Bundesnachrichtendienst (Alemanha)

ABIN – Agência Brasileira de Inteligência (Brasil)


Central Intelligence Agency (CIA) (EUA):



Fundada em 1947, a CIA é responsável pela coleta de informações, análise e operações secretas em todo o mundo. 


Secret Intelligence Service (MI6) (Reino Unido):



Criado em 1909, o MI6 é o serviço de inteligência estrangeira do Reino Unido, conhecido por suas operações de espionagem e coleta de informações. 

Mossad (Israel):



O Mossad, cujo nome oficial é Instituto para a Inteligência e Operações Especiais, é um serviço de inteligência e operações especiais de Israel, com reputação por suas operações secretas e atuação discreta. 

Federal Security Service (FSB) (Rússia):



O FSB é o sucessor do KGB, o serviço de inteligência da União Soviética, responsável pela segurança interna e externa da Rússia. 

Directorate-General for External Security (DGSE) (França):



A DGSE é o serviço de inteligência externa da França, responsável pela coleta de informações e operações secretas no exterior. 


ABIN – Agência Brasileira de Inteligência (Brasil)




Agências de Inteligência - Logo ABIN 


A Agência Brasileira de Inteligência (ABIN) é a principal agência de inteligência do Brasil, responsável por assessorar a Presidência da República em questões de segurança nacional. Criada em 1999, a ABIN tem como missão garantir a segurança do Estado brasileiro por meio da coleta e análise de informações estratégicas.


Funções e Missão


A ABIN é responsável por monitorar ameaças internas e externas que possam afetar a segurança nacional do Brasil. Isso inclui o combate ao terrorismo, ao tráfico de drogas, à espionagem e à sabotagem. A agência também tem um papel importante na prevenção de ataques cibernéticos e na proteção das infraestruturas críticas do país.


Estrutura


A ABIN é organizada em diversas unidades responsáveis pela coleta e análise de informações em diferentes áreas, como política, econômica e de segurança. A agência também mantém uma estreita cooperação com outras agências de inteligência no Brasil e no exterior.


Impacto Global


Embora a ABIN tenha um foco principalmente nacional, sua colaboração com agências internacionais a torna uma peça importante no cenário de inteligência global. A agência tem trabalhado para melhorar suas capacidades em cibersegurança e no combate a ameaças transnacionais, como o crime organizado e o terrorismo.


Concluindo

                  

As agências de inteligência são componentes vitais da segurança nacional, protegendo seus países de ameaças internas e externas. Seja por meio de espionagem, contraespionagem, operações encobertas ou cibersegurança, estas agências influenciam profundamente a política global e a estabilidade.


As agências discutidas neste artigo representam algumas das mais poderosas e influentes no cenário internacional, cada uma com sua própria história, estrutura e impacto. O papel dessas “agências de inteligência” na proteção dos interesses nacionais e na manutenção da segurança global não pode ser subestimado.


Referências


CIA. Central Intelligence Agency. Disponível em: https://www.cia.gov.

MI6. Secret Intelligence Service. Disponível em: https://www.sis.gov.uk.

FSB. Federal Security Service of the Russian Federation. Disponível em: http://www.fsb.ru.

Mossad. Institute for Intelligence and Special Operations. Disponível em: https://www.mossad.gov.il.

DGSE. Directorate-General for External Security. Disponível em: https://www.defense.gouv.fr/dgse.

BND. Bundesnachrichtendienst. Disponível em: https://www.bnd.bund.de.

ABIN. Agência Brasileira de Inteligência. Disponível em: https://www.gov.br/abin/pt-br.


Principais Agências de Inteligência do Mundo - Instituto Cátedra

Sep 2, 2024 — A seguir, exploraremos mais detalhes sobre cada uma delas. * CIA – Central Intelligence Agency (EUA) * MI6 – Secret In...


Instituto Cátedra

As 8 maiores agências de inteligência do mundo - LinkedIn

May 7, 2016 — FBI: Surgiuem 1908. ... CIA: Surgiu em 1947. ... A CIA foi criada em 1947 pelo então presidente Harry S. ... Mossad: Su...


LinkedIn · 

Fernando Alcântara de Oliveira

CIA, MI6 e mais: conheça agências de inteligência ... - Estadão

A famosa Central Intelligence Agency (CIA), dos Estados Unidos, foi fundada em 1947. ... O Secret Intelligence Service, conhecido ...


Fonte: 

Principais Agências de Inteligência do Mundo - Instituto Cátedra


Games - Second Life

Não tem melhor forma de transferir o estresse em um game como esse muito bom, outra opção o mais conhecido CS. Conferi ai !!!!



 https://secondlife.com/downloads

Criptoanálise

 A criptoanálise é a arte de tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação (chave). As pessoas que participam desse esforço são denominadas criptoanalistas. Da fusão da criptografia com a criptoanálise, forma-se a criptologia.

A criptoanálise representa o esforço de decodificar ou decifrar mensagens sem que se tenha o conhecimento prévio da chave secreta que as gerou. As diversas técnicas de criptoanálise são os caminhos que os analistas podem seguir para conseguir descobrir ou quebrar a codificação das mensagens que estiverem cifradas, e não apenas a simples decifração de uma mensagem.

Atualmente, a criptoanálise é utilizada a fim de se consultar as tentativas de quebra de segurança de outros tipos de algoritmos e de protocolos criptográficos. Em geral, a quebra ou então, a publicação de uma criptografia é um ato ilegal, previsto em lei. Entretanto, a criptoanálise exclui geralmente os ataques que não alvejam primeiramente fraquezas na criptografia real. Os métodos, tais como o suborno, coerção física, furto de dados, keylogger, embora esses tipos de ataque advém pela necessidade da segurança computacional, estão gradativamente tornando-se menos eficazes em relação a criptoanálise tradicional.

História

A criptoanálise tem se desenvolvido junto com a criptografia, e essa competição pode ser seguida com a história da criptografia, cifras novas que estão sendo projetadas para substituir projetos velhos, e as novas técnicas de criptoanálise inventadas para quebrar os esquemas melhorados. Na prática, são vistos como os dois lados da mesma moeda: a fim de criar uma criptografia segura.[1]

Criptoanálise clássica

Primeira página do manuscrito - Decifrando mensagens criptográficas de Al-Kindi's

Embora o termo criptoanálise seja relativamente recente (foi inventada por William Friedman, em 1920), métodos para quebrar códigos e cifras são muito mais velhos. A primeira explicação gravada, conhecida da criptoanálise, foi realizada pelo árabe Abu Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi em Um Guia em Decifração de Mensagens Criptografadas.[2][3][4]

análise de frequência é a ferramenta básica para quebrar cifras clássicas. Em línguas naturais, determinadas letras do alfabeto aparecem mais frequentemente do que outras; em inglês, “e” é a letra mais comum em toda a amostra dada do texto. Similarmente, o dígrafo “th” é o par mais provável de letras, e assim por diante. A análise de frequência confia numa cifra que não esconde esses padrões de frequência. Por exemplo, numa cifra simples de substituição (em que cada letra é substituída simplesmente por outra), a letra mais frequente numa mensagem cifrada de um texto em português seria a que representa a letra “a”.[5]

A análise de frequência confia tanto no conhecimento linguístico, como o faz nas estatísticas, mas, como as cifras se tornaram mais complexas, a matemática aproximou-se gradualmente da criptoanálise. Essa mudança era particularmente evidente durante a Segunda Guerra Mundial, quando os esforços para quebrar cifras de linha central requereram níveis novos de sofisticação matemática. Além disso, a automatização era aplicada pela primeira vez na criptoanálise com a máquina Colossus.

Criptoanálise moderna

Replica de um dispositivo de Bomba

Com a computação usada para beneficiar a criptoanálise na Segunda Guerra Mundial, criaram-se novos possíveis métodos de criptografia de ordem de magnitude elevada e mais complexos do que eram antes.

Avaliando tudo, a criptografia moderna tornou muito mais intensa a criptoanálise do que os sistemas “papel-e-caneta” do passado, e parece agora ser superior à criptoanálise pura. As notas do historiador David Kahn: “Muitos são os criptossistemas oferecidos pelas centenas dos vendedores comerciais hoje que não podem ser quebrados por qualquer método conhecido da criptoanálise. Certamente que, em tais sistemas, mesmo um ataque de texto escolhido, em que um texto selecionado é combinado contra sua mensagem cifrada, não pode entregar a chave que destrava outras mensagens. Por isso, então, a criptoanálise está inoperante. Mas esse não é o fim da história. A criptoanálise pode estar inoperante, mas há – para misturar minhas metáforas – mais do que um único caminho para tirar a pele de um gato”.[6]

Kahn pode ter sido prematuro em sua análise. As cifras fracas não foram extintas, e os métodos criptanalíticos empregados por agências de inteligência remanescem não publicados. Na academia, os projetos novos são apresentados regularmente, e também quebrados frequentemente: a cifra de bloco Madryga de 1984 foi tida como obsoleta devido aos ataques de mensagem cifrada somente em 1998. FEAL-4, proposta como um substituto para o DES, foi demolido por uma enxurrada de ataques vindos da comunidade acadêmica, muito deles completamente praticáveis. Na indústria, também, cifras não são livres de falhas: por exemplo, os algoritmos A5/1, A5/2 e CMEA, usados na tecnologia de telefone celular, podem ser quebrados em horas, minutos ou até em tempo real usando equipamentos computacionais amplamente disponíveis ao público. Em 2001, Wired Equivalent Privacy (WEP), um protocolo usado para a segurança de redes Wi-Fi, foi revelada ser suscetível de um ataque prático de chave relacionada. Essa fraqueza não era realmente do algoritmo em si, mas principalmente devido ao seu uso impróprio dentro do protocolo, de modo a comprometer sua força.[7]

Formas

  • Criptoanálise linear é uma forma genérica de criptoanálise. A criptoanálise linear é uma das formas de ataque mais largamente utilizada em cifragem em blocos. A outra maneira é a criptoanálise diferencial.[8]
  • Inventado por Martin Hellman e Susan K. Langford em 1994, o ataque por criptoanálise diferencial-linear é uma mistura da criptoanálise linear com a criptoanálise diferencial.
  • Criptoanálise diferencial é uma forma genérica de criptoanálise aplicável primeiramente à cifra em bloco, mas também a cifra em fluxo e a cryptographic hash function. Em geral, é o estudo de como as diferenças em uma entrada podem condicionar a diferença resultante na saída. No caso de uma cifra em bloco, isto se refere a um conjunto de técnicas para traçar diferenças através da rede de transformações, descobrindo onde a cifra exibe riscos não aleatórios e explorando tal propriedade para recuperar a chave secreta.

Resultado

A criptoanálise bem sucedida influenciou sem dúvida a história; a habilidade de ler os segredos presumidos e as plantas de outros, pode ser uma vantagem decisiva. Por exemplo, na 1º Guerra Mundial, quebrar o telegrama de Zimmermann era fundamental para trazer os Estados Unidos para guerra. Na segunda guerra mundial, a criptoanálise das cifras alemães - incluindo a máquina Enigma e a cifra de Lorenz – foi conhecido como o ponto decisivo para chegar ao fim da guerra européia por alguns meses e determinar o resultado eventual. Os Estados Unidos beneficiaram-se também da criptoanálise do código ROXO japonês.

Os governos reconheceram por muito tempo os benefícios potenciais da criptoanálise para a inteligência militar e diplomática, e têm estabelecido as organizações dedicadas a quebrar os códigos e as cifras de outras nações, por exemplo, GCHQ e o NSA, as organizações que são ainda muito ativas hoje. Até 2004, relatou-se que os Estados Unidos tinham quebrado cifras Iranianas. Não se sabe, entretanto, se este era criptoanálise pura, ou se outros métodos foram utilizados.

Ataques característicos

Os ataques criptanalíticos variam de potência e o quanto eles podem ameaçar os criptosistemas de mundo-real (real-world). Uma fraqueza de certificação é um ataque teórico que seja improvável de ser aplicado em qualquer situação de mundo-real (real-world); a maioria dos resultados encontrados nas pesquisas criptanalíticas modernas são destes tipos. Essencialmente, a importância de um ataque é dependente das respostas das três perguntas seguintes:

  • Que conhecimento e potencial são necessários como pré-requisito?
  • Quanta informação secreta adicional é deduzida?
  • O que é a complexidade computacional?

Classificação do sucesso da criptoanálise

Os resultados da criptoanálise podem também variar na utilidade. Por exemplo, o criptógrafo Lars Knudsen (1998) classificou vários tipos de ataque em cifras do bloco de acordo com a quantidade e a qualidade da informação secreta que foi descoberta:

  • Ruptura total - o atacante deduz a chave secreta.
  • Dedução global - o atacante descobre um algoritmo funcionalmente equivalente para a criptografia e descriptografia, mas sem aprender a chave.
  • Dedução (local) do exemplo - o atacante descobre os plaintexts adicionais (ou as mensagens cifradas) não conhecidos previamente.
  • Dedução da informação - o atacante ganha alguma informação de Shannon sobre os plaintexts (ou as mensagens cifradas) não conhecidos previamente.
  • Algoritmo distinguindo - o atacante pode distinguir a cifra de uma permutação aleatória.

As considerações similares aplicam-se aos ataques em outros tipos de algoritmo criptográficos.

Complexibilidade

Os ataques podem também ser caracterizados pela quantidade de recursos que requerem. Isto pode estar no formulário de:

  • Tempo - o número “das operações primitivas” que devem ser executadas. Isto é completamente frouxamente; as operações primitivas podiam ser instruções de computador básicas, tais como a adição, XOR, deslocamento, e assim por diante, ou métodos inteiros de criptografia.
  • Memória - a quantidade de armazenamento requerida para executar o ataque.
  • Dados - a quantidade dos plaintexts e das mensagens cifradas requeridas.

Criptoanálise de criptografia assimétrica

A criptografia assimétrica (ou a criptografia de chave pública) é a criptografia que usa duas chaves; uma confidencial, e uma pública. Tais cifras invariáveis confiam em problemas matemáticos “difíceis” como a base de sua segurança, assim um ponto óbvio do ataque é desenvolver métodos para resolver esses problemas.[9]

A segurança da criptografia das duas chaves depende dos problemas matemáticos.

Os esquemas assimétricos são projetados em torno da dificuldade de resolver vários problemas matemáticos. Se um algoritmo melhorado puder resolver o problema, o sistema está enfraquecido então. Por exemplo, a segurança do esquema da troca da chave de Diffie-Hellman depende da dificuldade de calcular o logaritmo discreto. Em 1983, Don Coppersmith encontrou uma maneira mais rápida de encontrar logaritmos discretos (em determinados grupos), desse modo usam-se grupos criptográficos maiores (ou tipos diferentes de grupos). A segurança de RSA depende (em parte) da dificuldade da fatoração do inteiro - uma descoberta da fatoração acabaria com a segurança de RSA.

Em 1980, era possível fatorar um número de 50 dígitos em 10^12 operações de computador elementares. Em 1984 o último modelo de fatorar algoritmos tinha avançado a um ponto onde um número de 75 dígitos poderia ser fatorado em 10^12 operações. O avanço da tecnologia computacional significou também que as operações poderiam ser executadas com uma velocidade muito maior. A partir da lei de Moore, pode-se dizer que a velocidade dos computadores continuará a aumentar.

Um dígito de 150 números do tipo, usado uma vez em RSA foram fatorados. O esforço era maior do que acima, mas não era utilizado em computadores modernos rápidos. Pelo começo do século XXI, 150 números do dígito foram considerados já não um tamanho chave grande bastante para RSA. Os números com cem dígitos diversos eram considerados ainda difíceis de fatorar em 2005, embora os métodos continuarão provavelmente a melhorar ao longo do tempo, requerendo com que o tamanho chave mantenha o ritmo ou os algoritmos novos serão usados.

Uma outra característica que destinge os esquemas assimétricos é que, ao contrário dos ataques em criptosistemas simétricos, qualquer criptanálise tem a oportunidade de empregar o conhecimento ganho da chave pública.[10]

Aplicações computacionais quantum

Os computadores quantum têm potencial para serem usados na criptanálise. Porque os estados quantum podem existir na superposição, um paradigma novo para a computação é possível. Peter Shor dos laboratórios Bell provou a possibilidade, e as várias equipes têm demonstrado um outro aspecto da engenharia de computadores quantum há anos. Assim, somente a prova de projetos da possibilidade foi demonstrada.[11]

Referências

  1.  «Multivariate Analysis | WorldCat.org»www.worldcat.org. Consultado em 18 de junho de 2023
  2.  Al-Jubouri, I. M. N.; Jubūrī, ʻImād al-Dīn (2004). History of Islamic Philosophy: With View of Greek Philosophy and Early History of Islam (em inglês). [S.l.]: Authors On Line Ltd
  3.  Leaman, Oliver (16 de julho de 2015). The Biographical Encyclopedia of Islamic Philosophy (em inglês). [S.l.]: Bloomsbury Publishing
  4.  Kahn, David (5 de dezembro de 1996). The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet (em inglês). [S.l.]: Simon and Schuster
  5.  Singh, Simon (1999). The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography (em inglês). [S.l.]: Fourth Estate
  6.  «Remarks of David Kahn on the National Security Agency's 50th Anniversary»irp.fas.org. Consultado em 18 de junho de 2023
  7.  https://www.networkworld.com/news/2010/030410-rsa-cloud-security-warning.html Em falta ou vazio |título= (ajuda)
  8.  «Título ainda não informado (favor adicionar)». www.davi.ws
  9.  https://www.worldcat.org/oclc/1045590874 Em falta ou vazio |título= (ajuda)
  10.  Stallings, William (2010). Cryptography and Network Security: Principles and Practice. [S.l.]: Prentice Hall. ISBN 978-0136097044
  11.  «Shor's Algorithm – Breaking RSA Encryption |» (em inglês). Consultado em 18 de junho de 2023

Translate | Tradutor

Loja

Loja
Nossos Produtos Digitais


EBOOKS

Deseja anunciar aqui. Fale comigo !!!

Nome

E-mail *

Mensagem *

Tecnologia do Blogger.

Arquivo