Pular para o conteúdo principal

Pen drive compartilha na nuvem

por Felipe Maia
coment�rios 1 Comentário

Os “gêmeos siameses” da foto não são apenas pen drives iguais ou que funcionam como um cabo para conectar um PC a outro. A dupla se chama iTwin e faz tudo isso de uma maneira mais interessante e segura.
Cada parte do iTwin fica ligada a uma porta USB de um computador. Com uma conexão de internet ativa nos dois, eles podem transmitir arquivos entre um e outro. Como não possuem memória flash, os dados transferidos vem do HD de cada dispositivo.
O esquema não seria muito novo não fosse a criptografia AES de 256 bits que o iTwin usa. Dessa maneira, a cada uso uma nova chave de acesso é criada, permitindo que a transferência de arquivos seja segura e exclusiva entre os dois pen drives.
O iTwin está à venda nos Estados Unidos por 99 dólares. Ele saiu em edição limitada neste Natal, apenas 50 exemplares estão disponíveis para compra.

http://info.abril.com.br/noticias/blogs/gadgets/miscelanea/pen-drive-compartilha-na-nuvem/

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Palestra sobre inteligência estratégica no enfrentamento dos crimes cibernéticos na ADESG de Campinas

Infiltração virtual de agentes representa avanço nas técnicas especiais de investigação criminal

Francisco Sannini Neto – Delegado de Polícia do Estado de São Paulo – Mestre em Direitos Difusos e Coletivos – Especialista em Direito Público – Colunista no Canal Ciências Criminais - Professor da Graduação e Pós-Graduação da UNISAL – Professor Concursado da Academia de Polícia do Estado de São Paulo -  Professor do Damásio Educacional. Higor Vinicius Nogueira Jorge – Delegado de Polícia do Estado de São Paulo – Especialista em Polícia Comunitária – Especializando em Corrupção: Controle e Repressão a Desvios de Recursos Públicos – Membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia (HTCIA) – Professor Concursado da Academia de Polícia do Estado de São Paulo – Professor de Inteligência Cibernética da Secretaria Nacional de Segurança Pública (SENASP). Introdução A infiltração de agentes encontra previsão legal na Lei de Drogas (art.53, I[i]) e mais recentemente na Lei 12.850/13, que trata das Organizações Criminosas. Contudo, foi este diploma normativo q…