27 out 2017

Novidades do C# 8

Novidades do C# 8

Nullable Reference Types

Já falamos sobre nullable references types no passado, mas resumindo: a idéia é que reference types (os tipos de referência) não seriam mais nulos por padrão. Em vez disso, você deve explicitamente marcá-los como nulos (anuláveis) usando a mesma sintaxe “Tipo?” Que você usa para nullable value types (tipos de valor anuláveis).

Atribuir um null a um tipo non-nullable resultará em um aviso de compilação. Da mesma forma, ao buscar um tipo null teremos um aviso de compilação, a menos que a variável em questão fosse explicitamente verificada por nulo previamente. Então, teoricamente, a única mudança que os desenvolvedores precisam fazer é não utilizar a sintaxe “Tipo?”, quando apropriado.

Desde o nosso report, a nova sintaxe foi adicionada a esse recurso. Porém, pode haver um cenário onde você sabe que a variável nullable x não é realmente nula, mas você não pode provar isso para o compilador.

Neste caso, você pode usar x!.Method () para suprimir o aviso do compilador sobre possíveis exceções de referência nula.

Async Streams (também conhecidos como foreach async)

Async stream é equivalente assíncronos ao IEnumerable. Como reportado antes, async streams é utilizado desde 2015. Depois de muito debate a sintaxe estabelecida é:

foreach await (string s in asyncStream)

Ao definir um objeto async, usamos a seguinte assinatura:

async IAsyncEnumerable<T> MethodName()

Assim como em métodos IEnumerable, pode ser usado “yield return” para construir stream de objetos em uma lazy fashion.

O benefício de usar Async em vez de IObservable <T> de Extensões Reativas, é que o consumidor controla a taxa de fluxo. Isso é referido como um “pull model”. Já o IObservable <T> é um “push mode”, o que significa que o “Producer” pode inundar o “Consumer” com uma taxa de fluxo maior do que ele pode manipular.

Implementação de Interface Padrão

As implementações de interface padrão são essencialmente uma forma limitada de herança múltipla. Isso permitirá que interfaces abstratas definam completamente métodos, como classes abstratas. No entanto, as interfaces abstratas ainda não poderão declarar construtores ou atributos.

Nota: Você pode simular campos em uma interface usando ConditionalWeakTable.

O principal benefício das implementações de interface padrão é que você pode adicionar novos métodos a uma interface existente sem quebrar a compatibilidade inversa. Porém, isso não é garantido, pois só funcionaria quando um método padrão adequado for planejado.

Esta é uma característica muito controversa. Não vamos repetir os argumentos prós e contra aqui, mas você pode ler o resumo deles em nosso artigo anterior sobre implementações de interface padrão.

Extension Everything

Um solicitação de longo tempo é ter a possibilidade de escrever métodos de extensão (extension methods) em C#, não somente propriedades de extensão. Na verdade, não há como sequer definir uma propriedade ou evento de extensão usando o padrão atual. Além disso, colocar métodos de extensão em classes estáticas parece “estranho” para muitas pessoas.

Sob o novo design, existe uma nova construção chamada “extension”. Por exemplo, se você quiser criar métodos de extensão e propriedades para uma classe de Cliente, você escreveria:

extension CustomerExt extends Customer {

    //methods and properties go here

}

Tal como acontece com as interfaces, não é possível definir campos de instância em extension, mas é possível simular usando ConditionalWeakTable. Também podem ser definidos campos estáticos.

Além de propriedades, eventos e sobrecargas de operadores, está sendo considerado permitir construtores de extensão (extension constructors). Os construtores de extensão seriam muito interessantes em factory e em cenários de pooling de objetos.

Extensions interfaces permitem adicionar novas interfaces em classes já existentes, também é uma tido como uma novidade. Esta, provavelmente, não será uma nova funcionalidade do C# 8, já que isso requer alterações no runtime.

Para maiores informações sobre o futuro do C#, acesse o C# Language Design Repo.

Fonte: https://www.infoq.com/br/news/2017/10/CSharp-8

Share
25 out 2017

Novo ataque de ransonware em marcha na Europa e na Rússia

Novo ataque de ransonware em marcha na Europa e na Rússia

Especialistas da Kaspersky Labs, da ESET e da Proofpoint alertaram os utilizadores para a disseminação do código malicioso Bad Rabbit que sequestra os ficheiros dos computadores afetados e pede um resgate de 0.05 Bitcoin, ou seja, cerca de 260 euros, para os libertar novamente.

Na Ucrânia, o ataque foi identificado no aeroporto de Odessa, no metro de Kiev e no Ministério da Infraestrutura, embora não se confirme que é o Bad Rabbit em todas estas situações. Por outro lado, as empresas russas Interfax e Fontanka.ru já confirmaram ter sido vítimas deste código que se espalha disfarçado de atualização do Adobe Flash, explica o Engadget.

Os utilizadores que estão afetados são confrontados com um pedido de resgate e um prazo de 40 horas para pagar, antes de o preço subir novamente.

Ainda não há qualquer indicações sobre se esta vaga de ataques está relacionada com o Petya, com o NotPetya ou com o WannaCry, que afetaram milhares de utilizadores em vários países nos últimos tempos. Ainda nenhum grupo de hackers reivindicou a autoria dos ataques.

Share
17 out 2017

Pesquisadores descobrem falha que torna Wi-Fi vulnerável a hackers

Pesquisadores descobrem falha que torna Wi-Fi vulnerável a hackers

Problema está presente em protocolo de segurança que criptografa informações transmitidas via redes sem fio.

Pesquisadores belgas anunciaram nesta segunda-feira, 16, a descoberta de uma falha em um sistema utilizado para proteger comunicações via Wi-Fi. O erro, presente no protocolo WPA2, pode permitir que hackers leiam informações antes consideradas criptografadas ou infectem sites com vírus, disseram os pesquisadores.

Os pesquisadores Mathy Vanhoef e Frank Piessens, da universidade belga KU Leuven, revelaram o erro no protocolo WPA2, que protege os modernos sistemas Wi-Fi usados por fornecedores para comunicações sem fio entre telefones celulares, computadores e outros dispositivos conectados a roteadores via internet.

“Se o seu dispositivo suportar Wi-Fi, ele provavelmente será afetado”, disseram eles no site www.krackattacks.com, que criaram para fornecer informações técnicas sobre a falha e os métodos para atacar dispositivos vulneráveis. Entre os sistemas vulneráveis, estão Android, Windows, iOS, Linux e o macOS.

Não ficou claro o quão difícil seria para hackers explorarem a falha, ou se a vulnerabilidade já foi usada para lançar qualquer ataque.

O Wi-Fi Alliance, um grupo da indústria que representa centenas de empresas de tecnologia Wi-Fi, disse que o problema “poderia ser resolvido através de uma atualização direta do software”.

O grupo disse em um comunicado que sugeriu que os membros liberem rapidamente correções e recomendem que os consumidores instalem rapidamente essas atualizações de segurança.

Correção. Em resposta à descoberta dos pesquisadores belgas, a Microsoft disse que já lançou uma correção de segurança para o Windows. “Quem tiver habilitado atualizações automáticas ou for atrás da atualização já estará protegido”, disse a Microsoft, em um comunicado de imprensa nos Estados Unidos.

“Encorajamos os consumidores a usar atualizações automáticas”, declarou ainda a empresa. Vale lembrar que boa parte dos usuários afetados pelo WannaCry, um dos maiores ataques hackers da história, ocorrido em maio deste ano, não tinha atualizações automáticas habilitadas.

Já o Google disse que está trabalhando em um conserto para o problema no Android, e que os dispositivos que usam o sistema começarão a receber as correções em breve. Os primeiros a ter a atualização serão os smartphones Pixel, feitos pelo próprio Google, a partir do dia 6 de novembro.

A Wi-Fi Alliance, rede de empresas responsável pelas definições do Wi-Fi, também se pronunciou sobre o assunto. “O problema pode ser resolvido por atualizações de software, e as empresas já começaram a desenvolver patches”, disse um porta-voz. “Os usuários podem continuar esperando que seus dispositivos Wi-Fi funcionem bem.”

Vídeo com demonstração: https://www.youtube.com/watch?v=Oh4WURZoR98

Fonte: Estadão.

Share
09 out 2017

Nova Plataforma de Cobrança incluirá boletos abaixo de R$ 2 mil a partir de 2018

Nova Plataforma de Cobrança incluirá boletos abaixo de R$ 2 mil a partir de 2018

A Nova Plataforma de Cobrança, sistema criado para aumentar a segurança e a comodidade no pagamento de boletos bancários, estenderá até o fim deste ano sua segunda etapa de implementação, que incorporou todos os pagamentos com boletos em valores iguais ou superiores a R$ 2 mil. A partir do ano que vem, passará a validar, também, boletos com valores abaixo de R$ 2 mil, que, além de ganhar maiores garantias contra fraudes, poderão ser pagos em qualquer banco após o vencimento.

Uma das vantagens adicionais do novo sistema, que garante o registro de todos os boletos e o compartilhamento de informações sobre emissores e pagadores pelos bancos, é a eliminação do risco de pagamento em duplicidade: quando um boleto é apresentado em algum banco, o sistema informa se ele já tiver sido pago, evitando novo pagamento por engano. O novo sistema reduz inconsistências de dados e permite a identificação do emissor e do pagador do boleto, facilitando o rastreamento de pagamentos e redução das fraudes, fonte de preocupação permanente para todo o sistema bancário.

Em operação desde julho, quando passou a processar boletos acima de R$ 50 mil, a Nova Plataforma de Cobrança foi criada pela FEBRABAN – Federação Brasileira de Bancos e pelas instituições financeiras, e passou a incorporar todos os pagamentos iguais ou superiores a R$ 2 mil desde setembro. Alcançou, com isso, 3,7% dos boletos emitidos no País.

Em função do volume elevado de documentos que irão trafegar pelo novo sistema – cerca de 4 bilhões de boletos por ano, montante comparável à capacidade das grandes processadoras de cartões de crédito do mundo – o setor bancário decidiu rever o cronograma original, que previa a inclusão de todos os boletos na Nova Plataforma de Cobrança já a partir de dezembro.

Para garantir a comodidade dos clientes e a segurança do novo sistema, as próximas etapas do cronograma de implementação da Nova Plataforma de Cobrança foi reprogramada para o começo de 2018.

“A Nova Plataforma de Cobrança traz benefícios para o consumidor e para a sociedade, como maior segurança, facilidade no pagamento de boletos vencidos, além de evitar o envio de boletos não autorizados”, afirma Walter Tadeu de Faria, diretor-adjunto de Negócios e Operações da FEBRABAN. “Por esse motivo, a implementação precisa ser feita da maneira mais gradual e cuidadosa possível, garantindo o pleno funcionamento dessa importante ferramenta”.

A Nova Plataforma de Cobrança é um projeto que nasceu há aproximadamente três anos. Com o apoio de todos os recursos de tecnologia de ponta do setor bancário brasileiro, ela moderniza o sistema de cobrança existente no País há mais de 20 anos.

Fonte: https://portal.febraban.org.br/noticia/3130/pt-br/

Share
06 out 2017

Confaz altera relação do CEST

Confaz altera relação do CEST

Confaz altera relação do Código Especificador da Substituição Tributária – CEST

 A alteração da relação do CEST veio com a publicação do Convênio ICMS 101/2017 (DOU de 05/10), que alterou os Convênios ICMS 92/2015 e 52/2017.

 

Exigência do CEST

Código Especificador da Substituição Tributária – CEST foi instituído pelo Convênio ICMS 92/2015 e deve ser informado no documento fiscal (NF-e e NFC-e) ainda que a operação não esteja sujeita a Substituição Tributária do ICMS.

Para saber quais são as mercadorias que possuem o Código Especificador da SubstituiçãoTributária – CEST consulte os anexos aos Convênios ICMS 92/2015 e 52/2017.

 

Cronograma

O Confaz através de Convênio ICMS 60/2017 instituiu o cronograma de exigência do CEST, que varia de acordo com a atividade do contribuinte.

Em julho deste ano a exigência do CEST começou com contribuintes do ICMS industriais e os importadores e em outubro se estendeu aos atacadistas.

O cronograma se exigência será finalizado em abril de 2018 com os demais segmentos econômicos (inclusive o comércio varejista).

Ainda que validação do campo destinado ao CEST tenha sido marcada (Nota Técnica 2015.003 V. 1.94 da NF-e) para iniciar apenas em 1º de abril de 2018, não desobriga os contribuintes (industrial, importador e comercio atacadista) de informar o código no documento fiscal de acordo com o cronograma estabelecido no Convênio ICMS 60/2017.

 

Aplicação das alterações

As alterações promovidas pelo Convênio ICMS 101/2017 passam a vigorar somente a partir do primeiro dia do segundo mês subsequente ao da sua publicação (1/12/2017).

Confira aqui integra do Convênio ICMS 101/2017.

 

Referências: http://sigaofisco.com.br/ e   http://pesquisa.in.gov.br/imprensa

Notícia enviada pelo nosso Gerente Fiscal Rafael Fachini

Share
04 out 2017

Vulnerabilidade escondida deixa milhares de Macs em risco

Vulnerabilidade escondida deixa milhares de Macs em risco

Uma vulnerabilidade foi encontrada no firmware dos Macs que coloca milhares de computadores sob risco de sofrer ataques de hackers dificilmente detectáveis.

A falha foi descoberta pela empresa de segurança Duo Security, que analisou mais de 70 mil Macs e percebeu que grande parte deles estava com uma versão diferente da esperada do firmware, o que tornava os computadores inseguros.

O firmware é responsável por identificar componentes de um computador e ligá-los ao software da máquina. É uma parte fundamental dos computadores e por isso é bastante visada por hackers. Por ser um recurso de certa forma “escondido” no computador ele fica armazenado na memória da placa mãe e inicia antes do sistema operacional, detectar um problema nele é bastante complicado.

No caso das falhas detectadas pela empresa de segurança, era possível modificar indevidamente o firmware para o hacker tomar controle do sistema e até mesmo roubar informações da vítima.

Ao Ars Technica, a Apple disse que o macOS High Sierra faz validação semanal do firmware do computador, e isso deve aumentar a segurança dos dispositivos. A Duo Security disponibilizou uma ferramenta gratuita para donos de Mac saberem se a máquina corre riscos, o download pode ser feito por aqui.

fonte: https://olhardigital.com.br/fique_seguro/noticia/vulnerabilidade-escondida-deixa-milhares-de-macs-em-risco/71381

Share