![]() |
Java Básico Indra Company. |
Java
Minecraft ( Java Game )
Abrcs.
Natanael Fonseca
Annotations em Java ( Básico )
Abrcs
Natanael Fonseca
HoneyComb e Android Market
Adicionando uma nova camada ao Android segurança
Hoje estamos revelando um serviço que nós desenvolvemos, codinome Bouncer, que prevê a digitalização automatizada do Android Market para software potencialmente malicioso sem interromper a experiência do usuário do Android Market ou exigindo que os desenvolvedores de passar por um processo de aprovação de aplicativos.
O serviço realiza um conjunto de análises sobre novas aplicações, aplicações já no Android Market, e as contas do desenvolvedor. Eis como funciona: quando um aplicativo é carregado, o serviço começa imediatamente a analisá-lo a procura de algum malware, spyware e ou trojans. Ele também procura por comportamentos que indicam um aplicativo pode ser mal-intencionado, e o compara com aplicativos previamente analisados para detectar possíveis bandeiras vermelhas. Nós realmente executamos todas as aplicações em infra-estrutura de nuvem do Google e simular como ele será executado em um dispositivo Android a olhar para o comportamento oculto, malicioso. Analisamos também as contas de desenvolvedores para ajudar a prevenir novos desenvolvedores mal-intencionados.
Android faz com que o malware se torne menos potente
Sandboxing: A plataforma Android usa uma técnica chamada “área de segurança” para pôr paredes virtuais entre aplicações e outro software no dispositivo. Então, se você baixar um aplicativo malicioso, ele não pode acessar dados sobre outras partes do seu telefone e seu dano potencial é drasticamente limitado.
Permissões: Android fornece um sistema de permissão para ajudar você a entender as capacidades dos aplicativos que você instala e gerencia suas próprias preferências. Dessa forma, se você ver um jogo desnecessariamente pede permissão para enviar SMS, por exemplo, você não precisa instalá-lo.
Remoção de malware: Android foi concebido para prevenir que malwares modifiquem a plataforma ou se escondendo de você, por isso, pode ser facilmente removido se o seu aparelho é afetado. Android Market também tem a capacidade de remoção de malware remotamente a partir do seu telefone ou tablet, se necessário.Nenhuma abordagem de segurança é infalível, e escrutínio adicional muitas vezes pode levar a melhorias importantes. Nossos sistemas estão ficando cada vez melhor na detecção e eliminação de malwares a cada dia, e continuamos a convidar a comunidade para trabalhar conosco para manter a segurança Android.”
Então é isso, para quem quiser ver o post na integra, basta clicar aqui.
Volto por aqui quando tiver mais novidades…
Abrcs
Natanael Fonseca
Descobrindo o PrimeFaces escondido no NetBeans
Site Oficial
User Guide
http://primefaces.googlecode.com/files/primefaces_users_guide_3_0.pdfhttp://primefaces.googlecode.com/files/primefaces_users_guide_3_0.pdf
Um grande Abrc.
Natanael Fonseca
Calculando fatorial em Android ( Hello World )
<linearlayout
android:layout_width=”fill_parent”
android:layout_height=”fill_parent”
android:gravity=”center_horizontal”
android:orientation=”vertical” android:background=”#FFFFFF” >
<imageview</imageview
android:id=”@+id/imageView2″
android:layout_width=”wrap_content”
android:layout_height=”wrap_content”
android:layout_gravity=”left”
android:src=”@drawable/androidleaning” />
<textview</textview
android:id=”@+id/textView1″
android:layout_width=”wrap_content”
android:layout_height=”wrap_content”
android:text=”Fatorial”
android:textSize=”15pt”
android:textAppearance=”?android:attr/textAppearanceLarge” />
<textview</textview
android:id=”@+id/textView2″
android:layout_width=”wrap_content”
android:layout_height=”wrap_content”
android:text=”@string/app.introduction” />
<textview</textview
android:id=”@+id/textView3″
android:layout_width=”wrap_content”
android:layout_height=”wrap_content”
android:text=”@string/app.definicao” />
<imageview</imageview
android:id=”@+id/imageView1″
android:layout_width=”wrap_content”
android:layout_height=”wrap_content”
android:src=”@drawable/fatorial” />
<textview</textview
android:layout_width=”wrap_content”
android:layout_height=”wrap_content”
android:layout_gravity=”left”
android:text=”@string/form.titulo”
android:textSize=”8pt” />
<edittext</edittext
android:id=”@+id/etValor”
android:layout_width=”match_parent”
android:layout_height=”wrap_content”
android:inputType=”number” >
<button</button
android:id=”@+id/btCalcular”
android:layout_width=”wrap_content”
android:layout_height=”wrap_content”
android:text=”@string/button.label” android:onClick=”calcularFatorial” />
package com.blogspot.thecodingoflife.android;
import java.math.BigInteger;
import android.app.Activity;
import android.os.Bundle;
import android.view.View;
import android.widget.EditText;
import android.widget.Toast;
/**
*
* Activity que calcula um determinado fatorial…
*
* @author Natanael Fonseca
*
*/
public class FirstAppActivity extends Activity {
/** Called when the activity is first created. */
@Override
public void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.main);
}
public void calcularFatorial(View view){
EditText edText = (EditText) this.findViewById( R.id.etValor );
long n = Integer.parseInt( edText.getText().toString() );
showToastMessage(“O Fatorial deste número é : ” + fatorial( BigInteger.valueOf( n ) ) );
}
private BigInteger fatorial(BigInteger n ){
if( n.compareTo( BigInteger.ONE ) <= 0 ){
return BigInteger.ONE;
}else{
return n.multiply( fatorial( n.subtract( BigInteger.ONE ) ));
}
}
//Exibe um ToastMessage por um curto periodo de tempo
private void showToastMessage(String msg){
Toast toast = Toast.makeText(this, msg, Toast.LENGTH_LONG );
toast.show();
}
}
![]() |
App Roando no Galaxy Tab 10.1 |
Abrcs.
Natanael Fonseca
Muitos estudos em 2012
http://www.scala-lang.org/
http://jruby.org/
Abrcs.
Natanael Fonseca
Public Key Cryptography Standard #11 (PKCS#11)
- Criação de um arquivo de configuração, no minímo, informando o nome do Token e a DLL, caso windows, ou arquivo.so, caso linux, para a comunicação do dispositivo.
- Adicionar o Provider SunPKCS#11 ao serviço cripgrafico.
- O ultimo passo é apenas programar o acesso ao token, do mesmo modo como se acessa uma keystore qualquer…
Comunicando com Aladdin-eToken
Para este exemplo prático, vou utilizar o token criptográfico “Alladin-eToken”, da empresa Safenet , que facilmente encontrado aqui no brasil, pelas diferentes Acs.
Passo 1:
Basta abrir o notepad ou um editor de texto qualquer e, criar um arquivo como o da imagem abaixo:
![]() |
Config.txt |
Passo 2
As linhas de código para adicionar o provider da Sun PKCS11, são as da imagem abaixo:
![]() |
Adicionando o provider ao servico criptográfico. |
![]() |
Código para obter o certificado e a chave privada do Token. |
Conclusão
Dado o exposto, conclui-se que o acesso aos tokens criptograficos utilizando o provider da Sun, denominado de SunPKCS#11, é de fácil utilização ! Contudo, há de se observar que haverá a necessidade de solicitar do usuário da aplicação o arquivo de comunicação com o Token, .DLL no windows ou .SO no Linux.
Em se tratando de amigabilidade do sistema que será construido e a diversidades de possiveis tokens que a sua aplicação irá suportar, faz-se necessário que o usuário seja treinado para saber,quando for solicitado, informar a localização deste arquivo de comunicação.