domingo, 23 de maio de 2010

Comparação entre o AMD Opteron e o Core I7

AMD Opteron

Modelo - 2435

Virtualization - Sim

Código de referência (aberto) - OS2435WJS6DGN

Código de referência (na caixa) - OS2435WJS6DGNWOF

Revisão - DO

Contagem de núcleos - 6

Velocidade do núcleo (MHz) - 2600

Velocidade do barramento do sistema (MHz) - 4800

Voltagens - 1.300V

Temperaturas máximas (C) - 55'C to 76'C

Potència - 75 W

Tamanho do cache L1 (KB) - 128

Contagem do cache L1 - 6

Tamanho do cache L2 (KB) - 512

Contagem do cache L2 - 6

Tamanho do cache L3 (KB) - 6144

CMOS - 45nm SOI

Velocidade do controlador de memória integrado (MHz) - 2200

Soquete - Socket F (1207)

 
Core I7


Fabricante: Intel

Frequência do Processador: 2660 MHz a 3330 MHz

Frequência do barramento: 2,66 MHz a 3,33 MHz

Lisura: 45 nm

Conjunto de instruções:

Microarquitetura: Nehalem

Soquete: Socket B (LGA 1366)

Nome do núcleo: Bloomfield

Características:

• O novo socket LGA 1366 é incompatível com os processadores anteriores.

• A controladora de memória está diretamente ligada ao processador.

• Possuí três canais de memória: cada canal pode suportar um ou dois módulos DIMMs DDR3. As

Placas-Mãe para Bloomfield geralmente possuem três, quatro ou seis slots DIMM.

• Suporte nativo, apenas para memórias DDR3.

• O barramento frontal (FSB) foi substituído pela interface Intel QuickPath Interconnect(QPI), onde a placa-mãe deve usar um chipset que suporta QuickPath Interconnect.

Cache:

• 64 KB de cache L1 (32 KB de dados + 32 KB de instruções) por núcleo;

• 256 KB de cache L2 (instruções combinadas e dados) por núcleo;

• 8 MB L3 (instruções e dados combinados) compartilhada por todos os núcleos;

• Todos os quatro núcleos, o controlador de memória, cache e todos estão em um único chip, em vez de um módulo multi-chip de dois processadores dual-core em Yorkfield;

• A tecnologia “Turbo Boost” permite que todos os núcleos ativos, de forma inteligente, sincronizem-se em pulsos de 133 Mhz, mais rápido que a frequência básica de operação quando estiverem operando abaixo dos limites especificados para energia, corrente e temperatura;

• Re-implementada a tecnologia Hyper-Threading (HT). Assim cada um dos quatro núcleos pode processar até um thread em simultâneo, de modo que o processador aparece para o sistema operacional como oito processadores. Esta característica estava presente na micro-arquitetura NetBurst dos processadores mais antigos, mas não havia sido introduzida no Core, já que era um descendente da família Pentium III.

• Apenas uma interface QuickPath: não destinados ao multi-processo da placa-mãe;

• Tecnologia de processo 45nm;

• 731 milhões de transistores;

• Sofisticadas com gerenciamento de energia que pode colocar um núcleo não utilizado em um modo de energia zero;

• Suporte para SSE4.2 e conjuntos de instruções SSE 4.1.

segunda-feira, 10 de maio de 2010

Login Falso

É uma tela identica ao do login original onde a pessoa digita seus dados (ou seja o login e a senha) , e os dados vao para o cracker e ele toma posse do seu login.

Cavalo de Troya

É um programa que quando instalado no computador nós permite obter informações do usuario, sem sermos percebidos.
Exemplo podemos coletar informações para roubarmos senha do individuo.

Força Bruta

O ataque de força bruta é quando o cracker ultiliza varias combinações de senha para descobrir a senha.
Ou seja ele faz varias combinações de numeros para achar a senha.
Numa combinação de 8 caracteres de uma senha você terá 2 elevado a 53 combinações diferentes.

Ataque por Dicionário

O ataque com uso de dicionário ultiliza palavras, nomes, apelidos, data de nascimento do dicionário. Ele ultiliza esses recursos como opções de senha.

domingo, 9 de maio de 2010

Engenharia Social

Engenharia social é a ação de uma pessoa mal intencionada que se faz passar por uma ou mais pessoas, enganando os colaboradores de uma organização. Esta pessoa utiliza informações como nomes de usuários e administrador coletadas previamente. Com isto consegue obter informações privilegiadas como senhas, ou induzir pessoas a executar ações que enfraqueçam a segurança, como executar um Trojan.
O método mais simples, mais usado e mais eficiente que os engenheiros sociais utilizam para descobrir uma senha é perguntando. Se o colaborador da empresa estiver despreparado, a possibilidade de se obter com sucesso a resposta positiva a pergunta é certa, assim o Engenheiro Social irá ganhar acesso, controlar e conseguir mais acesso.
Muitos ataques de engenharia social são complicados e envolvem diversas etapas e planejamento elaborado, além de combinar o conhecimento da manipulação e tecnologia.
O início na maioria das vezes é através de pesquisa na Internet sobre a instituição ou o alvo de ataque, de posse de algumas informações, o ataque é preparado, podendo ser através de telefone, ou se passando por um funcionário terceirizado que presta serviços a organização.

segunda-feira, 3 de maio de 2010

Quais são os Métodos de ataque?

  • Engenharia Social
  • Ataque por Dicionário
  • Ataque por Força Bruta
  • Monitoramento de Toques do Teclado
  • Trojan Horse
  • Login Falso
  • Backdoor
  • Programas Maliciosos.