quinta-feira, 30 de dezembro de 2010

Sete lições que o profissional de segurança precisa aprender

 
Todos já ouviram a frase “a falha é a chave para o sucesso”. Mas os profissionais de segurança estão realmente aprendendo com seus erros? A medida que os roubos de identidade e os riscos de segurança continuam crescendo, a indústria está respondendo a altura? Ou repete falhas do passado? Enquanto as tecnologias para segurança se aprimoram, os criminosos também ganham acesso a ferramentas melhores. Eles é que estão ficando mais espertos?
A sabedoria tradicional diz que é necessário mais equipe com treinamento e certificações de segurança. Outros dizem que salários mais altos, um melhor entendimento dos criminosos ou mais executivos top de linha são necessários. Tudo isso ajuda, mas algumas equipes têm tudo isso e mesmo assim falham. Caem sistematicamente em armadilhas parecidas.
Com base em experiências reais, confira as sete lições que qualquer profissional de segurança precisa aprender para ter sucesso:

1 – Segurança costuma ser vista como um problema
Geralmente,  profissionais de segurança são vistos como estraga prazeres, que trazem mais problemas que soluções. No mundo da computação em nuvem, por exemplo, milhares de artigos positivos são escritos por quem fala da tecnologia, mas os artigos da área de segurança só sabem falar quão ruim a nuvem é para segurança da informação.
A dica para superar isso é se esforçar para se tornar um facilitador. Pare de dizer não para os clientes e ofereça soluções seguras para as propostas apresentadas. Diga como garantir que o projeto seja entregue no prazo, no orçamento e com um nível de segurança adequado. Enquanto isso, vá analisando se e como a área de negócios enxerga valor nas suas abordagens.

2 – Segurança é encarada como uma solução única
Outro erro comum dos profissionais de segurança é achar que um tipo de solução pode resolver os problemas de cibersegurança de todos os tipos e tamanhos de empresa. Essa abordagem é errada porque erros de dimensionamento podem colocar uma empresa maior sob risco ou fazer uma empresa menor gastar desnecessariamente em uma solução muito abrangente.
A solução é oferecer aos clientes diferentes níveis de solução para as empresas. Estudar o mercado, acompanhar avaliações de consultorias como Gartner e Forrester, ficar em contato constante com associações de segurança, tudo isso ajuda a bolar o melhor pacote de soluções para cada caso e auxiliar as áreas de negócios a entenderem os riscos e benefícios associados com cada opção.

3 – Um pouco mais de humildade ajudaria
Não há dúvida que todos os clientes do mundo gostam de trabalhar com pessoas positivas, amigáveis, humildes e com atitudes pacientes. Essa descrição, infelizmente, não cabe à maioria dos profissionais de segurança. A conseqüência é que eles tendem a desprezar processos e trabalhar somente nas demandas que parecem mais ameaçadoras. O profissional de segurança adora combater inimigos e acaba se esquecendo a razão da segurança e da existência do seu time.
Para driblar esse problema, é necessário mostrar humildade genuína aliada à excelência profissional. Admitir que os criminosos estão cada vez melhores e trabalhando mais duro para derrotar o que você está fazendo é uma atitude interessante. Pensar assim fará o profissional de segurança pensar em ter  mais planejamento, colaboração e trabalhar em processos com ciclo me vida projetada. Paralelamente, uma boa atitude do profissional é se engajar em atividade sociais da companhia e mostrar que faz parte do time.

4 – Profissionais tendem a achar que o cliente não sabe nada da área
Alguns profissionais de segurança veem clientes como agentes irritantes, que não sabem do que estão falando quando o assunto é segurança. Combinada com a falta de paciência em realizar explicações claras, essa atitude leva o profissional a concluir que o cliente nunca entenderá o real problema. Um grande erro.
Ocorre que 90% das questões mal compreendidas, segundo especialistas, são erros relacionados às pessoas e a relacionamentos ruins. Os profissionais precisam entender que as pessoas que surgem com demandas não têm, como missão, irritá-los: elas têm família, torcem para times, praticam seus hobbies.  Relacione-se, conheça melhor cada pessoa, construa confiança e constate que cada um tem seus conhecimentos e que vale a pena um esforço para compartilhá-los.

5 – Cyber-ética: você é uma ameaça interna?
Muitos profissionais de segurança costumam se ver como hackers do bem que não devem seguir políticas que os outros funcionários seguem. No entanto, quanto mais o profissional aprende e se torna "hacker do bem", mais a tentação cresce. As informações com as quais vai se deparar testará a ética e a honestidade do profissional o tempo todo.
O ideal é não ter essa atitude. Respeitar as políticas da empresa, mesmo que tenha o poder de desrespeitá-lo, é a melhor forma de manter o emprego, reputação e ainda dar um bom exemplo. É bom nunca subestimar o risco aos quais se expõe, pois ninguém age sem deixar rastros.

6 – Esgotamento mental na carreira
Muitos profissionais de segurança sentem sintomas de esgotamento em algum ponto da carreira. Pesquisas indicam que a área de segurança é onde se encontra a maioria desses profissionais. Eles acham que todos os dias são ruins, levam para casa o que têm de negativo no trabalho, sentem-se exaustos o tempo todo, acham que todas as tarefas são tediosas e acham que nada do que fazem é valorizado.
Superar isso é difícil, mas requer uma boa dose de perseverança e equilíbrio entre a vida pessoal e a profissional. A melhor coisa na carreira é antecipar possíveis estresses e trabalhar em cima de sinais que podem levar ao esgotamento. Em segundo lugar, o profissional deve analisar sua situação pelo menos uma vez por ano para avaliar o que está bom, o que está ruim e o que poderia causar um problema. Não seria hora de planejar folgas, férias, buscar alguma realização pessoal?
Reconhecer a carreira como uma maratona, e não um sprint final, é uma boa atitude também. O profissional não vai ser usado, esgotado e descartado, como um ciclo único. A carreira é repleta de ciclos.

7 – Perspectivas ruins e sensação de estagnação
Muitos profissionais de segurança se esquecem de características comportamentais, como atitude, relacionamento, liderança, entre outros, para se concentrar só nas técnicas. Isso quase sempre leva à sensação de estagnação vivida pela maioria.
Para evitar que isso ocorra, a melhor forma é desenvolver estratégicas práticas, como respeitar sua própria posição como um papel importante na empresa, se voluntariar para comitês ou equipes de atividades paralelas na empresa e tentar gerar boas ideias para a organização, participando de discussões sobre problemas e eventuais soluções. Essas atitudes práticas auxiliam o desenvolvimento de características pessoais e melhoram as perspectivas de crescimento e as chances de avanço na carreira

## Série Segurança 1 de 10 ##

10 Brechas Pelas Quais Sua Rede Pode Ser Invadida

Os atuais sistemas de guarda de redes cumprem bem o papel de proteger as redes de viroses e outras pragas digitais, como hackers e seus primos crackers, trojans etc. Mas, o que fazer quando o monstrinho devorador de senhas e de firewalls consegue entrar no ambiente seguro da rede corporativa?

1. Flash drives (Pendrives): São, disparados, a maneira mais comum de contaminar um ambiente de rede cercado por firewalls. Baratos, portáteis e capazes de carregar muitos dados, ainda são passíveis de passear por diversas máquinas diferentes. Essas características motivaram o desenvolvimento de vírus especialmente para essa mídia. É o caso do worm Conficker, que se espalha assim que o drive é conectado na máquina. Para piorar, a maioria dos sistemas operacionais monta esses dispositivos assim que são ligados . 
O que fazer? Modifique as políticas de aceso automático às novas mídias do seus sistemas operacionais.

2. Laptops, notebooks, netbook e tablets: Discretos, portáteis, munidos de sistemas operacionais completos e capazes de operar usando baterias, os gadgets têm, ainda, conexão Ethernet sem fio (alguns têm portas físicas tradicionais também), e podem se comunicar com o ambiente de rede, de subrede etc. Se estiver contaminado, pode, assim que se conectar à rede, procurar por outros participantes que possam ser infectados.
Mas os dispositivos móveis têm outra fragilidade. Mobilidade. Permitir que essas máquinas passeiem livremente para cima e para baixo enquanto carregam dados de cunho confidencial é para lá de perigoso. Sugere-se que os arquivos estejam criptografados e que sejam munidos de recursos que permitam a deleção do sistema de arquivos à distância no caso de um deles “se perder”.
Logo: limite o tipo de informação armazenada nos dispositivos móveis. Dados de login em redes VPN, DV e Wi-Fi não devem ser salvos nos sistemas. Criptografar os arquivos existentes? Sim. Já.

3. Pontos de acesso de rede: essas interfaces providenciam acesso à rede sem fio para qualquer um que queira se conectar e esteja no raio de alcance da antena. Ataques executados por wardrivers - pessoas que passam o dia em vans circulando por cidades na busca por redes abertas - têm sido cada dia mais comuns. Um rede de lojas teve seu sistema invadido dessa maneira. Os dados de transações de clientes, como números de cartões de crédito, endereços, tipo de operação etc. foram parar na mão dos criminosos. Como resultado, os danos chegaram a meio milhão de dólares.
Criptografadas ou abertas, as redes Wi-Fi são, por natureza, frágeis. Existe uma série de modalidades de ataque, que podem comprometer a rede. Mesmo conexões protegidas (WPA ou WPA2) são pouco eficazes quando uma senha robusta não lhes é atribuída.
O que fazer? Separe as redes abertas das corporativas, não dê acesso aos participantes de um ambiente ao outro. Além disso, é interessante usar recursos de autenticação complementares nas redes Wi-Fi. Permissão para determinadas MACs (identificação física do adaptador de rede e único para cada placa) é uma maneira de fazer isso.

4. Mais USB: Se pensa que os flash drives (pendrives) são os únicos dispositivos USB que podem contaminar sua rede, está redondamente enganado. Máquinas digitais, MP3 players, impressoras e até porta-retratos digitais são todos capazes de armazenar arquivos potencialmente danosos à rede. Quem nunca usou uma máquina fotográfica para transportar um arquivo do Word?
Em 2008, a BestBuy, rede de lojistas, informou que fora encontrado um vírus dentro de uma desses porta-retratos digitais, recém-chegado do fabricante.
A solução: Restringir o acesso e a entrada desses dispositivos em seu ambiente de trabalho corporativo. Deixe evidente, o tempo todo, que essas mídias não devem ser conectadas nas máquinas. Há quase três anos, o Departamento de Defesa dos EUA proíbe terminantemente a entrada de qualquer dispositivo USB em suas dependências.

5. Acesso interno: não raramente, os funcionários de empresas têm acesso a ambientes de rede delicados, cheios de arquivos importantes. Se esse for o caso, todas as opções anteriores de infecção se tornam potencialmente aplicáveis. Já viu um colaborador “emprestar” o terminal de trabalho de outro colega enquanto este saiu para almoçar? E quando um empregado pede que outro libere o acesso à rede? Essas coisas são mais comuns que se pensa.
O antídoto: Troque regularmente as senhas. Funcionários só devem ter acesso às áreas de rede que sejam essenciais para seu trabalho. Qualquer pedido de acesso complementar deve ser feito para uma equipe de TI e não a um único encarregado.

6. O trojan humano: Parecidos com a versão digital inspirada no cavalo de Tróia, esses dispositivos bípedes podem vir até as empresas disfarçados de técnicos de manutenção, de limpeza ou similar. Já foram registrados casos em que esses malfeitores conseguiram acesso às salas superprotegidas de servidores. 
Talvez seja uma questão cultural, mas poucos de nós impedem a entrada de alguém devidamente identificado, mesmo que seja estranho ao ambiente de trabalho.  Depois de ter a entrada garantida, a infecção do ambiente de rede pode acontecer em questão de um minuto.
Como se prevenir? Expor claramente as condições de acesso de prestadores de serviço no ambiente de trabalho e verificar as informações dadas. Jamais confie no feeling.

7. Mídias óticas:  Junho de 2010. Um analista de segurança do Exército dos EUA foi preso depois de roubar e publicar informações confidenciais em círculos públicos. Fontes informam que o sujeito entrou no ambiente trazendo consigo CDs de cantores populares; tudo farsa. Uma vez sentado nas máquinas, o criminoso acessou os dados que interessavam e os gravou no “CD de música” que ouvia enquanto trabalhava. Dizem, ainda, que o rapaz assoviava os sucessos que curtia enquanto roubava os dados. 
Essa forma de crime é absolutamente comum. Mídias portáteis são uma maneira de transportar informações de um lugar para outro e, às vezes, isso dá problemas. Além de os drives de CD serem usados para vazar dados, é importante lembrar que também são portas de entrada de vírus, trojans etc.
Como sair dessa? Da mesma forma que lida com os dispositivos USB: restringindo seu acesso e esclarecendo as políticas aos funcionários – constantemente. 

8. A mente humana: Se muitas das opções descritas até agora têm por objetivo mitigar as ameaças que pairam sobre as redes corporativas, é absolutamente necessário lembrar que a criatividade e a capacidade da mente humana em guardar informações é quase ilimitada. Será que tem alguém de olho no que você digita quando vai realizar o login em uma rede? Onde você costuma armazenar os dados importantes? É de seu costume ler documentos confidenciais quando está esperando em aeroportos ou em um café?
Como se prevenir? A melhor saída é a prevenção. Levante a cabeça enquanto visualiza conteúdo classificado como confidencial e seja cauteloso ao entrar em redes públicas.

9. Smartphones e outros gadgets: Os celulares já não são mais como eram antigamente. Hoje em dia, carregam câmeras de alta resolução e portas de conectividade de todas as espécies e tamanhos. Os sistemas operacionais também podem dar conta de vários processos ao mesmo tempo e suportam uma vasta gama de aplicativos. 
Além disso, esses dispositivos têm entrada permitida em vários ambientes corporativos em que são tratados assuntos delicados, muitas vezes estratégicos. As ameaças representadas por esses gadgets são as mesmas que se observa em laptops e notebooks.
O que impede um usuário de smartphone capturar uma imagem que revele informações importantes e transmiti-la via rede 3G?
A solução para os smartphones é mesma que serve para os dispositivos USB e às mídias óticas. Esclareça aos funcionários em que condições esses dispositivos podem entrar no ambiente corporativo.

10. E-mail: Originalmente ele serve para otimizar o fluxo de trabalho e realizar a comunicação entre pares envolvidas em um processo. Mas isso é teoria. O e-mail é muito usado para enviar e receber dados. Dados estes que podem ser anexados em uma mensagem sem que se tenha certeza da idoneidade de quem os recebe. 
As caixas de entrada são, ainda , poderosas portas de entrada para viroses binárias. Se conseguirem entrar na conta de e-mail, podem roubar dados de acesso e levar a um segundo ataque, de proporções hercúleas.
Tem jeito de evitar? O nome da solução é “identificação de origem”. Atribuir uma identidade a quem enviou a mensagem, usando soluções como PGP, ou uma simples rotina de perguntas antes de enviar informações confidenciais deve dar conta da questão. 
Também vale restringir o banco de dados de e-mails que podem receber mensagens a partir do serviço interno. Como sempre, educação é palavra-chave: deixe claro na organização que o uso de email deve ser feito com olhos voltados à segurança.

terça-feira, 28 de dezembro de 2010

Segurança e Imposição de Diretivas

Security and Policy EnforcementProteger a rede é um dos piores desafios em TI hoje. Administradores de rede devem estabelecer e impor diretivas de segurança que forneçam proteção robusta ao mesmo tempo em que são flexíveis para acomodar as necessidades de conectividade de um número crescente de usuário internos e externos, tipos de dispositivos, configurações de sistema e tipo de conexão de rede. Além de várias melhorias no Activie Directory, que ajudam a tornar o Gerenciamento de Identidades e Acesso mais eficiente, o Windows Server 2008 R2 inclui diversos aperfeiçoamentos de segurança e diretivas:

Diretivas de Grupo no Windows Server 2008 R2

Diretivas de Grupo permitem a administradores gerenciar configurações de grupos de computadores e usuários, inclusive opções para definições de diretivas baseadas no registro, configurações de segurança, implantação de software, scripts, redirecionamento de pastas, Serviços de Instalação Remota e manutenção do Internet Explorer. Usando Diretivas de Grupo, você pode reduzir significativamente o custo total de propriedade de uma organização. Devido a fatores como o grande número de definições de diretivas disponíveis, interação entre diversas diretivas e opções de herança, o design de Diretivas de Grupo pode ser complexo. Ao planejar, projetar e testar cuidadosamente uma solução baseada nos requisitos de negócios de sua organização, você pode fornecer o controle padronizado de funcionalidade, segurança e gerenciamento de que ela precisa.
Saiba mais sobre as Diretivas de Grupo para o Windows server

Quais são as maiores mudanças no Windows Server 2008 R2?

As mudanças a seguir estão disponíveis no Windows Server 2008 R2 e no Windows 7 com RSAT (Remote Server Administration Tools - Ferramentas de Administração de Servidor Remoto):

Serviços de Diretiva e Acesso à Rede

Os Serviços de Diretiva e Acesso à Rede no Windows Server 2008 R2 fornecem uma variedade de métodos para ajudar a oferecer conectividade segura a rede remota e local aos usuários, conectar segmentos de rede e permitir que os administradores de rede gerenciem, de forma centralizada, o acesso à rede e as diretivas de integridade do cliente. Com os serviços de Diretiva e Acesso à Rede, você implantar servidores VPN e dial-up, roteadores e o acesso sem fio protegido pelo padrão 802.1X com mais segurança. Você também pode implantar servidores e proxies RADIUS e utilizar o Kit de Administração do Gerenciador de Conexões para criar perfis de acesso remoto que permitam que os computadores clientes conectem-se a sua rede com segurança.

Proteção de Acesso à Rede

A exposição de dispositivos clientes a softwares mal-intencionados, como vírus e worms, continua a crescer. Esses programas podem conseguir acesso a um sistema host desprotegido ou configurado de forma incorreta e utilizar esse sistema como um ponto inicial para se propagarem para outros dispositivos na rede corporativa. Administradores de rede têm uma plataforma para atenuar essa ameaça com a NAP da Microsoft, um conjunto abrangente de componentes de sistema operacional incluído no Windows Server 2008, Windows 7 e Windows Vista que proporciona uma plataforma para ajudar a assegurar que computadores clientes e uma rede privada satisfaçam requisitos definidos pelo administrador para integridade do sistema. Visite a página da NAP na Web para mais informações.

Firewall do Windows com Segurança Avançada

Começando com o Windows 7, Windows Vista e Windows Server 2008, as configurações do Firewall do Windows e do protocolo IPsec são combinadas em uma única ferramenta, o Firewall do Windows com o snap-in MMC de Segurança Avançada. Ativado por padrão, o Firewall do Windows com Segurança Avançada consolida e melhora duas funções gerenciadas separadamente em versões anteriores do Windows:

Armazenador Offline de Passwords–para gente não muito inteligente

A idéia é muito boa, manter suas senhas offline, longe do alcance dos hackers malvados papões que chuparão seus cookies, invadirão seu computador e copiarão as senhas que você guarda no navegador ou mesmo em programas como o KeepPass ou 1Password.
passwordvault
Legal, não? Problemas:
1 – A absoluta maioria das invasões não passa nem perto do seu computador. É muito mais prático atacar direto o servidor, testando as senhas mais comuns.
2 – Se o seu computador estiver comprometido por um cavalo de tróia, OU se você entrar em um site falso disfarçado de algo legítimo, não importa onde a password esteja. Você a digitará, ela será interceptada, perdeu playboy.
3 – A melhor forma de fugir de engenharia social e geradores de senhas é usar longas sequências de caracteres aleatórios. Este gerador da PC Tools é ótimo, gera senhas como:
cr0u4IUYoa5r!eMOuSpi4d_#eB8edrledr?u#-udia+-lawr#-#luw-e3ou#labr
Problema: Somente um sujeito com muitos problemas seria capaz de digitar uma sequência dessas toda vez que entrar em um site, acessar email ou abrir o messenê. Assim naturalmente você irá utilizar senhas menores e mais simples, se tiver que digitá-las toda hora. Acabará usando a mesma senha em mais e mais sites, no final das contas o aparelho, que comporta 400 senhas só guardará uma que você usará em tudo: 12345, a mesma que uso nas minhas malas.
Pelo privilégio de baixar a segurança de suas senhas e tornar seu acesso lento e complicado você paga US$49,95. Não é maravilhoso?

Fonte: TechFresh

Essa tal da internets...

Essa tal da internets…

por Alexandre Fugita
series-of-tubesA internets mudou a forma como a informação é distribuída. Os custos caíram a quase zero. Qualquer um pode ter um blog, twitter e, portanto, voz na multidão. Parece óbvio, ou melhor, é óbvio afirmar tudo isso que disse até agora. Mas nem todos perceberam essacaracterística da internet.
Lá no período feudal a distribuição de informações era complicada e cara. A igreja católica era uma das poucas instituições que tinha ocacife para bancar pessoas a publicarem conteúdo. Livros e todo o tipo de informação era registrada manualmente por escribas especializadíssimos. O mesmo ocorria em outras culturas como no Egito e outros lugares do planeta.
Daí veio o Gutenberg. Ele pegou várias tecnologias que existiam em sua época e juntou em um invento que chamou de tipo móvel. Revolução! A partir deste ponto a distribuição da informação nunca mais foi a mesma.
A igreja perdeu seu monopólio pois o tipo móvel permitiu a muito mais gente bancar a distribuição de informações. Essa tecnologia fez surgir editoras de livros, jornais impressos e barateou em muito a distribuição.
Alguns séculos se passaram e o Vint Cerf inventou a internets. Revolução de novo! Esse novo meio aberto permitiu uma série de coisas. Distribuir informação ficou mais barato de novo. Muito barato. Tão barato que permite a qualquer um divulgar suas ideias, textos, fotos, vídeos, etc. E essa é a revolução que hoje chamamos de mídias sociais.
Daí aparecem aqueles que não sabem que agora todo mundo tem voz na multidão. Vide o caso Uniban, impossível abafar um caso desses em tempos de youtube, twitter, blogs. E foi o que aconteceu.
obs: imagem deste post Series of Tubes, referência à declaração de um senador americano que virou piada nas rodinhas de internets, retirada deste blog.

Microsoft Security Essentials ganha atualização e fica mais efetivo

Microsoft Security Essentials ganha atualização e fica mais efetivo



A Microsoft lançou algumas atualizações para seu sistema de segurança, o Security Essentials, que é disponibilizado gratuitamente para os usuários do Windows. Entre as novidades, estão um sistema de integração com o firewall do sistema operacional, aprimoramento na detecção de spywares e malwares, além de proteção contra ataques pela rede.
A proteção contra os ataques pela rede só está disponível para usuários do Windows Vista e 7, pois o Windows XP não possui tecnologia Windows Filtering Platform (WFP), necessária para esse tipo de componente.
Em relação ao visual dele, não há mudanças. Apenas algumas cores que foram modificadas, para dar uma cara de novo. E quem já usa normalmente o Security Essentials pode atualizar para a nova versão. Coisa que deve acontecer automaticamente.

Impostos baixos para produtos de informática

Impostos baixos para produtos de informática até 2015.


O Ministro do Desenvolvimento, Miguel Jorge, bateu o martelo e decidiu empurrar o fim da Resolução 93 para o último dia de 2015. Esta Resolução é a responsável pela redução de impostos de importação para produtos importados, mas apenas para os que se classificam como de informática e telecomunicações.
Vale lembrar que estes produtos só recebem o benefício quando não produzidos no Brasil, ou seja, dê uma boa pesquisada antes de resolver sair pra fora do país trazendo a sacola cheia. Alguns destes produtos são LEDs, antenas para celulares e impressoras que consigam imprimir com velocidade igual ou superior a 30 páginas por minuto.
Num país como o Brasil, com alíquotas estratosféricas, era esperado a redução de outros impostos, não a manutenção de um já existente.

Apple ganha patende de tela 3D que dispensa óculos

Apple ganha patende de tela 3D que dispensa óculos

por IT Web
28/12/2010

Display da tela vai usar real time tracking, que permite que o usuário consiga ver a imagem por qualquer ângulo

Patente 3D: explicação da tecnlogia
Segundo o site Patently Apple, a empresa conseguiu registrar a tecnologia da tela 3D que dispensa o uso de óculos especiais. A notícia veio junto a um comunicado do governo dos Estados Unidos que concedeu à companhia mais 17 registros na segunda-feira (27/12).
Quer ficar por dentro de tudo o que acontece na comunidade de TI e telecom? Assine a nossa newsletter gratuitamente e receba, todos os dias, os destaques em sua caixa de e-mail Entre alguns itens do documento, está previsto que as subimagens dos olhos direito e esquerdo estão moduladas para prover imagens tridimensionais sem o uso de óculos especiais. Também está detalhada a possibilidade de vários observadores fazerem uso da tecnologia ao mesmo tempo e de forma independente.
Na patente também consta que o display da tela vai usar real time tracking, que permite que o usuário consiga ver a imagem por qualquer ângulo, além de dar à companhia o direito sobre o sistema de tiny-pixels, que é usado para permitir a mudança de posição sem afetar a imagem que é projetada.
A Apple dá o crédito da invenção ao Christopher Krah como único desenvolvedor.