Para visitas técnicas ligue para (62)9976-1557 e a agende uma visita.

Ou envie um email com sua duvida para brunorstec@gmail.com

Atualizações com todos os ultimos acontecimentos na era da informação!

Detalhes sobre as ultimas ameaças a sua segurança virtual

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

quinta-feira, 2 de agosto de 2012

Limpando a bagunça do DNS

      Após propagação do mais novo virus DNSChanger profissionais da area da segurança digital tentam limpar os servidores para se livrar dessa praga.
     É parece que vai demorar um pouco para que os servidores fiquem livre do DNS, pois a praga trafega pela rede infectando qualquer computador que acesse uma pagina da web infectada.
     Após a infecção o virus é capaz de cortar a conecção com a internet deichando o usuário offline.
 

sábado, 30 de junho de 2012

Para quem procura informações sobre o tão esperado Jogos Olímpicos de Londres 2012

A F-Secure detectou um arquivo malicioso, no formato PDF, que traz uma cópia do calendário das modalidades esportivas que serão disputadas nos Jogos Olímpicos de Londres 2012.

O PDF é na verdade um arquivo do tipo ‘exploit’ que afeta versões antigas do Adobe Reader e Acrobat. O arquivo exploit tenta fazer uma conexão de rede com um site de intercâmbio estudantil baseado em Baotoushi, na China. Mais informações estão disponíveis no site oficial da F-Secure
aqui.



Em geral, esse tipo de arquivo explora uma falha em um software ou sistema operacional para invadir o equipamento. Uma vez instalado na máquina, ele roda ‘executáveis’ (.exe), o que pode significar a porta de entrada para vírus, invasão a acessos bloqueados ou o roubo de informações pessoais do usuário.

Os especialistas em segurança da F-Secure recomendam aos usuários cautela ao receber mensagens com links e arquivos relacionados aos Jogos Olímpicos de Londres. Outra dica neste caso é baixar a versão mais recente do Adobe Reader, que pode ser encontrada no link
http://get.adobe.com/br/reader/.

O calendário oficial das Olimpíadas de Londres 2012 pode ser encontrado
no site do evento.

ESET descobre malware "Medre"





Os pesquisadores da empresa de segurança ESET na América Latina identificaram um malware (código malicioso) conhecido como Medre. Segundo os pesquisadores, ele já furtou mais de 10 mil arquivos de empresas relacionados a planos e projetos desenvolvidos no software de desenho técnico AutoCAD, da Autodesk. As informações furtadas são enviadas a um servidor baseado na China.

Os especialistas da ESET identificaram que esse malware, do tipo worm, encontra-se ativo desde 2009 e seu principal alvo tem sido o de atacar empresas públicas e privadas situadas na América Latina, das quais 95% delas estão localizadas no Peru. “Trata-se do maior caso de ciberespionagem em grande escala voltado a corporações latino-americanas a utilizar o malware como ferramenta de propagação”, pontua Camillo Di Jorge, Country Manager da ESET Brasil.

De acordo com a investigação dos pesquisadores da ESET, o código malicioso foi identificado em dois domínios pertencentes ao governo peruano. Uma das páginas infectadas é utilizada para processo de seleção de fornecedores para projetos em órgãos públicos.

O Medre é um worm desenvolvido para infectar versões atuais e futuras do AutoCAD, popular programa utilizado por arquitetos, engenheiros e designers que realizam desenhos em 2D e 3D.

“Assim como o Stuxnet, Duqu e o Flamer, trata-se de uma ameaça complexa, com o objetivo específico de permitir que o cibercriminoso não só tenha uma maior efetividade como também um baixo índice de propagação, de modo a evitar que as vítimas e a indústria de segurança da informação sejam alertadas”, afirma Joaquín Rodríguez Varela, Coordenador do Laboratório da ESET na América Latina.

domingo, 3 de junho de 2012

SSD novo dispositivo de armazenamento deve substituir o famoso disco rigido HD



O SSD (solid-state drive) é uma nova tecnologia de armazenamento considerada a evolução do disco rígido (HD). Ele não possui partes móveis e é construído em torno de um circuito integrado semicondutor, o qual é responsável pelo armazenamento, diferentemente dos sistemas magnéticos (como os HDs).
Mas o que isso representa na prática? Muita evolução em relação aos discos rígidos. Por exemplo, a eliminação das partes mecânicas reduz as vibrações e tornam os SSDs completamente silenciosos.
Outra vantagem é o tempo de acesso reduzido à memória flash presente nos SSDs em relação aos meios magnéticos e ópticos. O SSD também é mais resistente que os HDs comuns devido à ausência de partes mecânicas – um fator muito importante quando se trata de computadores portáteis.






O SSD ainda tem o peso menor em relação aos discos rígidos, mesmo os mais portáteis; possui um consumo reduzido de energia; consegue trabalhar em ambientes mais quentes do que os HDs (cerca de 70°C); e por fim, realiza leituras e gravações de forma mais rápida, com dispositivos apresentando 250MB/s na gravação e 700MB/s na leitura.
Mas nem tudo são flores para o SSD. Os pequenos velozes ainda custam muito caro, com valores muito superiores que a dos HDs. A capacidade de armazenamento também é uma desvantagem, pois é menor em relação aos discos rígidos. De qualquer forma, eles são vistos como a tecnologia do futuro, pois esses dois fatores negativos podem ser suprimidos com o tempo.
Obviamente é apenas uma questão de tempo para que as empresas que estão investindo na tecnologia consigam baratear seus custos e reduzam os preços. Diversas companhias como IBM, Toshiba e OCZ trabalham para aprimorar a produção dos SSDs, e fica cada vez mais evidente que os HDs comuns estão com seus dias contatos.


Algumas partes retirado de: http://www.tecmundo.com.br/202-o-que-e-ssd-.htm#ixzz1wlse3dkR

TROJAN usa dominios legitimos do google e facebook e redireciona vitimas a paginas fake

Lista de IPs infectados obtida pela Trend Micro. (Foto: Trend Micro)
Um novo trojan banker que se passa por um instalador do Google Chrome 19, foi descoberto pela Trend Micro. O arquivo é espalhado por meio de domínios legítimos, como o do Facebook, Google, Globo, MSN e Terra, com o propósito de dificultar a detecção por parte das ferramentas de segurança e confundir usuários.
A fabricante de antivírus reconheceu que desconhece como os criminosos conseguiram colocar o arquivo maliciosos nos endereços legítimos. No entanto, sabe-se que os usuários afetados estavam acessando IPs diferentes dos reais, ou seja, estavam sendo redirecionadas. É possível que o golpe esteja relacionado com os redirecionamentos feitos através do ataque a modems.
Ao acessar os sites falsos, a vítima é direcionada para um de dois IPs diferentes, onde os softwares que roubam senhas realmente estão hospedados.
Ao se instalar, o banker passa a enviar informações, como endereço IP e sistema operacional utilizado pela vítima, para um servidor específico. O código malicioso também baixa um arquivo de configuração responsável por redirecionar o usuário para páginas falsas de instituições bancarias.
A cada vez que a vítima tentar acessar um site bancário afetado pelo malware, a mensagem “Aguarde, carregando o sistema de segurança” é exibida, dando a entender que um componente de segurança do site está sendo carregado. Na verdade, neste ponto o internauta está sendo redirecionado para uma página clonada.
O Internet Explorer é aberto com a página falsa, que sempre contém um “_” (underline) antes do título da página. O vírus também remove o GbPlugin – plugin de segurança necessário para realizar transferências bancárias online, usando uma função do Gmer, programa legítimo destinado a remoção de malwares.
Segundo a Trend Micro, no momento da análise, mais de 3000 máquinas já haviam sido infectadas pelo código malicioso. Outras variantes do mesmo malware já foram encontradas pela empresa de segurança, o que pode indicar que o vírus ainda está em desenvolvimento.

FLAME nova praga virtual!

"Arma atomica digital"


Flame é um dos vários módulos da praga de ciberespionagem. (Foto: Reprodução / Kaspersky)

Especialistas de seguranças divulgaram a descoberta de uma nova praga digital “direcionada” – usada contra apenas alguns alvos específicos. Batizado de Flame ou Skywiper, o código é um avançado software de roubo de informações, sendo capaz de capturar teclas, tirar screenshots, monitorar dispositivos Bluetooth e ligar um microfone conectado ao PC para gravar conversas.
O anúncio foi feito separadamente nesta segunda-feira (28) pelas fabricantes de antivírus Kaspersky Lab e McAfee, pelo CERT do Irã (Maher) e pelo Laboratório de Criptografia e Segurança de Sistemas (Crysys) da Universidade de Budapeste de Tecnologia e Economia, na Hungria.
A maior parte dos detalhes técnicos foi fornecido pelo Crysys e pela Kaspersky Lab, com outras informações fornecidas pela McAfee. O vírus é capaz de detectar a presença de 100 softwares de segurança (antivírus, anti-spywares e firewalls), adequando seu comportamento para não acionar nenhum mecanismo de proteção.
Os pesquisadores também destacaram o tamanho do Flame, que pode chegar a 20 MB. A extensão do código cria dificuldades para a análise, que pode levar “anos” para ser completada.
A estrutura da praga é “modular”, ou seja, funciona com “plug-ins”. Cada “plug-in” tem uma função diferente, como a capacidade de se espalhar para outros computadores ou diferentes técnicas de roubo de dados e contato com os servidores de controle. Cada instalação do Flame pode usar um número diferente de plug-ins.
A praga foi encontrada no Oriente Médio, principalmente no Irã e em Israel, segundo a Kaspersky Lab. Mesmo assim, os alvos eram bastante específicos – instituições, empresas e até indivíduos, não sendo possível traçar um objetivo claro para o ataque. A praga, porém, não é programada para se espalhar automaticamente – ela precisa receber um comando explícito do servidor de controle antes de fazê-lo.
A sofisticação do vírus é tal que os laboratórios acreditam que ele só pode ter sido “patrocinado por um governo”, pois não há nenhuma intenção financeira clara para o código.
A Kaspersky descobriu o vírus enquanto investigava outra praga digital, chamada Wiper, capaz de apagar todos os dados de um sistema. O Wiper ainda “é desconhecido”.
Algumas informações sobre o Flame ainda estão desencontradas. Confira algumas diferenças e outros fatos, abaixo:

Fatos sobre o Flame

CaracterísticaInformaçõesFonte
NomeFlameKaspersky
FlamerMaher (Irã)
SkywiperMcAfee / Crysys
Primeiro usoMarço 2010 ou Agosto de 2010Kaspersky
2007 ou 2010Crysys
Janeiro de 2011McAfee
Servidores de controle10Maher (Irã)
80Kaspersky
AlvosOriente MédioKaspersky
Oriente Médio + EuropaCrysys
Relação com o StuxnetProvávelMaher (Irã)
ImprovávelKaspersky
ImprovávelCrysys
ImprovávelMcAfee

Captura de Dados

  • Captura de teclas (keylogging)
  • Captura de telas (screenshot), ativada somente quando telas “interessantes” estão abertas (e-mails, mensagens instantâneas)
  • Monitoramento da rede (sniffing)
  • Uso de microfone conectado ao PC
  • Monitoramento de dispositivos Bluetooth para coleta de informações e recebimento de instruções

Disseminação

  • Método inicial de infecção é desconhecido
  • Capaz de infectar dispositivos USB usando a mesma técnica do Stuxnet
  • Capaz de se disseminar (possivelmente) para compartilhamentos de rede






Algumas partes retiradas de:www.linhadefensiva.org

terça-feira, 29 de maio de 2012

"Pericia Digital"


       Uma matéria divulgada pelo olhar digital, apresenata uma profissão não muito conhecida: pericia digital. Sim! pericia digital.
        Com tanta tecnologia emplementada na saúde, educação, lazer, e negocios, nada melhor que bons profissionais para investigar crimes virtuais
e garantir sua segurança no dia-a-dia. Para saber mais sobre esses profissionais e como eles atuam assista ao video retirado de: http://www.youtube.com/watch?v=b9YAK3losaU.

domingo, 27 de maio de 2012

DNSChanger, mais uma dor de cabeça para a Google

O Google anunciou nesta terça-feira (22/05) que irá alertar usuários em todo o mundo caso suas máquinas estejam infectadas com o código malicioso DNSChanger.

De acordo com o blog Google Online Security, mais de 500 mil computadores estão infectados com o malware em todo o planeta. Para entender melhor, o Domain Name System (DNS) é quem traduz os endereços da web para um código numérico que leva os browsers para o local desejado pelo usuário. O que o DNSChanger faz é modificar as configurações de DNS para alterar o endereço, levando para sites falsos hospedados em servidores maliciosos, podendo infectar máquinas e até roubar dados pessoais. Além disso, o software malicioso pode modificar as configurações de redes domésticas, causando problemas em PCs, tablets e smartphones.

O sistema de segurança proposto pelo Google vai funcionar da seguinte maneira: ao realizar uma pesquisa no site de buscas da empresa, o usuário que estiver com o trojan na máquina ou na rede doméstica receberá um aviso no topo da página do navegador (como na imagem abaixo), podendo ser encaminhado para um site que o ajudará a solucionar o problema.
Google

terça-feira, 22 de maio de 2012

Fraude por e-mail: ‘você teve uma foto marcada no Messenger’

Mensagem usa cores e imagens idênticas ao Windows Live.
Quem clicar no e-mail poderá ser infectado por um vírus brasileiro.

Fraude por e-mail: ‘você teve uma foto marcada no Messenger’

Mensagem usa cores e imagens idênticas ao Windows Live.
Quem clicar no e-mail poderá ser infectado por um vírus brasileiro.
Maria Cristina | 01/05/2012 17h53
E-mail leva vítima para ladrão de senhas. (Foto: Reprodução)
Uma fraude por e-mail usa a marcação de fotos do Messenger como isca para roubar senhas do Windows Live. A denúncia foi encaminhada ao ARIS pelos leitores da Linha Defensiva.
As imagens do e-mail usam as mesmas cores e estilos do Windows Live, solicitando que a vítima clique na imagem para visualizar a foto.
O link da mensagem leva a um site falso, imitando a página de login no Windows Live. Não há foto nenhuma para ser visualizada. Se a vítima digitar seu usuário e senha, as informações serão capturadas e enviadas para o site do criminoso, e logo em seguida o navegador será direcionado para a página legítima da MSN.com

Parceiro chinês vazou dados de falha de segurança, diz Microsoft

DPTech teria vazado código que explora a falha na web.
Microsoft disse que reforçou segurança do MAPP

Microsoft identificou a empresa que vazou informações sobre a brecha no protocolo Remote Desktop (RDP) em março. De acordo com a Microsoft, a Hangzhou DPTech Technologies, sediada em Hangzhou, China, foi a responsável pelo vazamento. Não se sabe se o vazamento foi intencional.
A Linha Defensiva não localizou um contato de imprensa com a DPTech para que ela comentasse o caso. O link para a página de contato no site em inglês da empresa estava quebrado.
A vulnerabilidade no RDP é considerada crítica, porque permite invadir os computadores que tiverem a função ativada. A DPTech teria vazado os detalhes técnicos da falha, bem como um código de exemplo que permitia explorá-la.
O código era o mesmo que havia sido criado pelo descobridor da brecha – o pesquisador Luigi Auriemma – e enviada ao programa Zero Day Initiative (ZDI) da HP. O software foi então repassado pela ZDI à Microsoft para que a empresa pudesse consertar a falha.
A DPTech recebia informações privilegiadas da Microsoft, porque era uma das parceiras do programa MAPP, cujos participantes recebem detalhes de vulnerabilidades antes de eles serem divulgados publicamente. O objetivo é permitir que empresas de segurança criem soluções para seus clientes para lançarem junto com a distribuição do patch pela Microsoft.
Na próxima terça-feira (8), a Microsoft deve publicar 7 boletins de segurança e corrigir 23 falhas em seus produtos. A companhia disse que reforçou a segurança e controle sobre o que é compartilhado pelo MAPP para evitar novos vazamentos.

retirado de:
www.linhadefensiva.com.br

Ladrão de senhas usa truque para tentar burlar ‘Guardião’ do Itaú

Banco não exige instalação de software em alguns casos.
Praga tenta disfarçar Internet Explorer de Chrome no OS X.


Nem todos os usuários de Mac estão desobrigados de instalar o Guardião, informou o Itaú. (Foto: Marcelo Terraza/SXC)
A Linha Defensiva identificou um novo cavalo de troia brasileiro que rouba senhas de banco e ataca o Itaú tirando proveito do fato que o banco não obriga usuários de Mac OS X a instalar o “Guardião 30 Horas“.
O Itaú está usando o Guardião 30 Horas desde 2011, mas a partir de 2012 passou a ser de uso obrigatório para qualquer transação, transferência ou pagamento on-line. Há poucas informações sobre o funcionamento do software, mas o Itaú não é o único a exigir um programa para autorizar as transferências on-line.
A praga digital identificada pela Linha Defensiva troca o “user agent” – a frase que identifica um navegador web – do Internet Explorer para que ela fique idêntica a do Chrome em um Mac OS X. Com isso, a praga espera que o banco não tente realizar a instalação do “Guardião”.

Inconsistência é resultado de transição, explica Itaú

A Linha Defensiva conversou com Pedro DonatiNatacha Litvinov, representantes da área de segurança do Itaú. Eles afirmaram que o banco está ciente do que está acontecendo e que, em breve, não haverá mais esse problema.
Segundo eles, o Itaú está adotando o Guardião 30 Horas de forma gradual e, portanto, nem todos os correntistas são obrigados a instalá-lo em todas as configurações. Quando o Guardião for obrigatório para todas as plataformas e para todos os correntistas, a técnica usada pelo vírus vai parar de funcionar completamente — e ela já não funciona em correntistas que tiveram seu acesso condicionado à instalação do Guardião no Mac.
O banco adotou esta postura para minimizar problemas aos correntistas e poder atender todas as solicitações que seriam geradas. “A cada vez que a gente faz alguma alteração na maneira de se usar o banco, é muito grande a preocupação de fazer isso sem impactar a comodidade do cliente de utilizar os canais eletrônicos”, afirmou Donati.
“Estamos tentando fazer isso de uma forma que seja gradual, para que a cada vez que tivermos um grupo novo [que está adotando o Guardião], para o volume de clientes que liga com alguma dificuldade, a gente consiga atender bem e tratar aqueles clientes para que terminem a instalação e continuem utilizando o canal”, explicou.
Litvinov reforçou que o banco tem outros recursos para detectar tentativas de fraude em sua rede e que, mesmo quando o Guardião não é instalado, isso não significa que os clientes estão desprotegidos. ”O Guardião é uma das peças do nosso quebra-cabeça para manter o canal seguro. Temos uma estrutura montada que é maior do que a instalação do Guardião”, revelou.

Histórico

A Linha Defensiva divulgou publicamente a inconsistência do sistema do banco no dia 5 de abril, observando que havia a possibilidade do abuso do recurso por uma praga digital. A praga encontrada está em circulação pelo menos desde o dia 27 de março, o que significa que os criminosos já conheciam o suposto comportamento permissivo do banco em relação a máquinas com sistema operacional da Apple antes mesmo da publicação da Linha.
A Linha Defensiva comunicou o banco sobre a questão antes de divulgar, mas não foi respondida. Segundo as novas afirmações do banco, o que aconteceu foi devido ao período de transição para a obrigatoriedade do Guardião. Os criminosos rapidamente buscaram tirar proveito para facilitar a criação das pragas digitais.
De acordo com o banco, não eram todos os clientes que estavam liberados de instalar o Guardião no Mac OS X. A obrigação dependia da implementação do requerimento e do uso específico da conta. Por exemplo, uma conta poderia estar obrigando a instalação do Guardião no Linux e não no Mac – como a Linha Defensiva observou -, mas o oposto também era possível.
A transição agora está sendo finalizada e a inconsistência deve deixar de ocorrer, segundo o Itaú. Ou seja, todos os clientes serão obrigados a instalar o Guardião, seja no Mac OS X, no Windows ou no Linux, e pragas digitais não poderão usar user agents desses sistemas para burlar a instalação do programa.

linha

retirado de: http://www.linhadefensiva.com.br

domingo, 20 de maio de 2012

Oracle assume controle de atualizações Java no Mac OS X após falha de segurança

Empresa irá disponibilizar atualizações juntamente com Windows e Linux para evitar novas vulnerabilidades

(Fonte da imagem: Divulgação/Java)
Após o vírus Flashback ter causado muita dor de cabeça nos proprietários do Mac OS X, a Apple parece ter chegado a uma solução para evitar que novas ameaças se disfarcem de atualização do Java para infectar novos computadores. Isso porque a Oracle, empresa responsável pela plataforma, anunciou que irá assumir as próximas atualizações e correções de segurança, lançando-as simultaneamente com o Windows e Linux.
A ideia é que, com isso, o Mac não tenha fique tanto tempo sem receber essas mesmas melhorias, evitando sua vulnerabilidade. Isso acontecia porque era a Apple quem cuidava das atualizações para OS X, enquanto a Oracle cuidava das demais plataformas — o que fazia com que os computadores da Maçã ficassem sempre uma geração atrás da concorrência em relação à segurança em Java devido a uma diferença de cronograma.
Fonte: Oracle, Ars Technica, The Verge, Mac World


Leia mais em: http://www.tecmundo.com.br/seguranca/22867-oracle-assume-controle-de-atualizacoes-java-no-mac-os-x-apos-falha-de-seguranca.htm#ixzz1vR9MHdli

Segurança: sites religiosos são mais perigosos que os de pornografia

Relatório da Symantec revela que sites religiosos oferecem três vezes mais riscos de ataques maliciosos que os sites de pornografia.

De acordo com um novo relatório publicado pela empresa de segurança Symantec, é mais provável que um computador sofra um ataque por vírus quando um internauta visita um site religioso do que quando visita um site de pornografia.
O relatório revelou que as páginas com conteúdo ideológico ou religioso oferecem três vezes mais riscos do que aquelas relacionadas a conteúdo adulto. Isso provavelmente se deve ao fato de os proprietários dos sites de pornografia ganharem muito dinheiro com a internet, portanto, é de seu interesse investir em opções de segurança para que os internautas continuem visitando suas páginas.
A Symantec se baseou em informações coletadas durante o ano passado em mais de 200 países, através do monitoramento de ataques cibernéticos. Segundo a empresa, 5,5 bilhões de ataques foram bloqueados em 2011, representando um aumento de 81% com relação ao ano anterior. Além disso, a Symantec também identificou um forte aumento nos ataques a tablets e celulares, assim como a funcionários de grandes empresas e agências governamentais.
Fonte: Symantec


Leia mais em: http://www.tecmundo.com.br/internet-segura/22963-seguranca-sites-religiosos-sao-mais-perigosos-que-os-de-pornografia.htm#ixzz1vR8wSvyN


Windows disfarçado

 Pra você que quer ter o Windows 7 com cara de Mac System, tenho uma dica para você:
Com algumas ferramentas você podera editar o sua interface da area de trabalho até que ele fique com a cara de um sistema mac apple, basta querer e ter criatividade.
Um dos programas utilizados nesta modificação é o ObjectDock
ele pode ser baixado no seguinte link: http://www.baixaki.com.br/download/objectdock.htm

terça-feira, 1 de maio de 2012

Quando queremos montar uma nova máquina, é comum que pensemos apenas em processador, memória e placa de vídeo, mas você já viu como é um computador por dentro? O sistema é complexo e o número de componentes que fazem parte dele é muito maior do que imaginamos.
E se nós abríssemos seu computador e desmontássemos tudo, você saberia montar de volta? Preparamos este infográfico para que você possa responder “sim” na próxima vez que alguém lhe fizer essa pergunta. Então se prepare para conhecer um pouco mais sobre os principais componentes da placa-mãe.

Soquete e slots de memória

É fato, os principais recursos de um computador são processador (clique aqui para saber tudo sobre eles) e memória RAM. Por isso, é de suma importância que sua placa-mãe possua componentes adequados para alocar boas peças. O soquete de processador precisa ser compatível com seu chip, pois de outro modo não há encaixe ou funcionamento das peças.
(Fonte da imagem: Divulgação/Asus)
Quando falamos de memória RAM, precisamos tomar alguns cuidados a mais. Nos processadores e soquetes a incompatibilidade é visível (por questões físicas), mas em pentes de memória não. Lembre-se sempre de comprar pentes com a mesma frequência e tensão elétrica (sempre respeitando as limitações da placa-mãe), assim você pode aproveitar o máximo dos recursos.

Slots de expansão

Atualmente, a maior parte das placas-mãe oferece slots de expansão PCI-Express (os padrões principais já foram PCI, PCI-x, AGP e muitos outros que podem ser vistos aqui). É a partir deles que você pode adicionar memória e processamento gráfico, funções de áudio, rede e muitas outras.
Há vários tipos de PCI-Express, cada um sendo correspondente a alguns tipos de necessidades. Por exemplo: placas de vídeo que exigem mais largura de banda de memória utilizam slots PCI-Express x16 (com mais pinos), já placas de captura de TV, que são mais modestas, podem ser conectadas a slots PCI-Express X1 (com menos pinos).

Unidades de disco

De nada adianta um computador sem espaço para armazenamento. Por isso, os conectores SATA e PATA (também conhecido como IDE) são tão importantes. Atualmente, a grande maioria dos HDs e SSDs é criada com conexões SATA, que permite muito mais rapidez nas transferências de arquivos.
Outros dispositivos que são ligados a estas mesmas conexões são as unidades de disco removível. Isso inclui leitores e gravadores de CDs, DVDs e Blu-rays. Há placas-mãe com conectores eSATA (externo), que permitem maior desempenho do que USBs na utilização de HDs externos, por exemplo.

Conectores de energia

Qual é o principal combustível de um computador? Acertou quem respondeu “energia elétrica”. Por isso, a fonte precisa enviar eletricidade para a placa-mãe, que vai distribuí-la pelos componentes da máquina. Há vários conectores espalhados pela placa, o que possibilita uma melhor distribuição e maior desempenho.
(Fonte da imagem: Divulgação/ECS)

Chipset

Conjunto de chips que realiza a comunicação entre o processador e os demais componentes do computador. Na maioria das placas-mãe, eles concentram as funções das placas de rede, de som, portas USB e outros dispositivos onboard. A grande maioria dos notebooks, por exemplo, utiliza chipsets também para controle de funções de vídeo.

Painéis frontal e traseiro

As portas externas são vistas aqui. A placa-mãe geralmente já vem com os conectores traseiros (saída de áudio, vídeo, USBs e todos os outros periféricos) acoplados, mas os painéis frontais (áudio e USB) precisam de ativação. Para isso, é necessário instalar pequenas placas de conexão.
.....
Agora você está pronto para identificar os principais componentes que estão na sua placa-mãe. Com esse conhecimento, fica mais fácil saber onde ligar seus pentes de memória ou sua nova placa de vídeo.
Infográfico por: Bruna Fujie
Texto com colaboração de: Fábio Jordão


Tecnologia aumentada e diminuida

Nova placa-mãe da Intel cabe na palma da mão

Medindo apenas 4 polegadas, a NUC deve ser utilizada, principalmente, em painéis digitais para publicidade.


Podendo ser segurada com apenas uma das mãos, a Next Unit of Computing (NUC) é a nova placa-mãe de proporções reduzidas da Intel. Medindo apenas 4” x 4”, ela acaba sendo menor do que a mini-ITX, que tinha cerca de 2,7” a mais.
Desenvolvida para trabalhar com o processador Core i3, é provável que a NUC também aceite modelos mais potentes, já que ela não possui aquecimento excessivo ou grande consumo de energia. Além disso, a principal utilização da nova placa deve ser na área de sinalização digital, ou seja, pequenos painéis eletrônicos que podem ser usados como espaço publicitário ou simples quiosques de informação e entretenimento.
De acordo com o site Geeky-Gadgets, a NUC possui dois slots para memória RAM SO-DIMM, saída HDMI, dois slots mini PCIe, USB 3.0, Wi-Fi, Bluetooth e até mesmo Thunderbolt. Ainda não foram divulgadas informações sobre preço e data de lançamento da NUC.


sexta-feira, 13 de abril de 2012

Mozilla corrige cinco falhas de segurança no Firefox

Firefox 2.0.0.4 corrige cinco falhas de segurança. Uma delas é crítica.

A versão mais recente do Firefox, 2.0.0.4, foi lançada ontem (30/05) pela Mozilla para corrigir cinco brechas de segurança. O download da versão em português também já está disponível. Uma das falhas corrigidas é considerada crítica.
A falha mais grave que está sendo corrigida, detalhada no boletim de segurança MFSA2007-12, pode possibilitar a corrupção da memória, o que pode permitir a instalação de vírus no computador.
A vulnerabilidade é a única que afeta o cliente de e-mail Thunderbird, mas requer JavaScript habilitado para funcionar. Javascript está desativado por padrão no Thunderbird e para as funcionalidades de e-mail do SeaMoney, também vulnerável, o que diminui seu impacto nestes programas.
Quem ainda utiliza o Firefox 1.5 pode instalar a versão 1.5.0.12, que a Mozilla diz esperar ser a última a ser lançada para a série 1.5. O suporte e atualizações para usuários do Firefox de versões anteriores a 2.0 deveria ter terminado já em abril, mas foi extendido.
Para usuários do SeaMonkey, a versão 1.1.2, que corrige as mesmas falhas, foi lançada.

>>>>>>>>>>download da versão em português<<<<<<<<<<<

Nova praga ‘Flashback’ ataca Mac OS X com Java desatualizado

Vírus consegue se instalar sem avisar internauta.
Senhas do Google e PayPal são roubadas, mas praga é instável.

Sistema da Apple, que ficou livre de vírus durante anos, sofre ataque semelhante aos de Windows. (Foto: Reprodução)
A fabricante de antivírus Intego revelou que uma nova versão do malware Flashback para Mac OS X está atacando usuários por meio de uma falha de segurança em uma versão desatualizada do Oracle Java. O vírus ainda utiliza uma tela que oferece a instalação de certificados digitais falsos caso o Java esteja atualizado e seguro contra a falha que ele tenta explorar.
Em um sistema desprotegido, basta visitar um site malicioso para ser imediatamente infectado – nenhuma confirmação ou aviso será mostrado. Após infectar o computador, a praga, batizada de Flashback.G, irá procurar por dados sigilosos (como senhas) nos navegadores e em outras aplicações de internet. De acordo com a Intego, a praga busca roubar senhas de serviços como PayPal e Google, entre outros.
Usuários do Mac OS X 10.6 (Snow Leopard) estão mais vulneráveis: essa versão traz pré-instalado o Java. A versão instalada, se não for atualizada, deixará os internautas com Mac vulneráveis de forma semelhante aos usuários de Windows. O Mac OS X 10.7 não traz mais o Java pré-instalado.
Mesmo com o Java atualizado e seguro, o trojan ainda apresenta um applet com certificado digital falso em nome da Apple. Caso o usuário aceite o certificado, o vírus será instalado em seguida.
O Apple Software Update detecta atualizações para o Java e instala a versão mais recente e corrigida.
De acordo com a Intego, usuários também podem observar sinais de problemas em travamentos frequentes de softwares como o Safari e o Skype. Devido a erros de programação, o vírus é instável e trava os aplicativos cujas senhas ele tenta monitorar.

Praga para roubo de senhas do Facebook é distribuida via MSN

Link malicioso que leva ao vírus já recebeu 40 mil cliques.
Praga faz spam via e-mail e no Facebook.

Um novo malware que tem o intuito de roubar senhas de usuários da rede social Facebook está sendo distribuído por contatos infectados do Live Messenger. Em análise da Linha Defensiva, a praga foi pouco reconhecida por antivírus e usa uma mensagem em português.
A praga distribui mensagens como se estivesse divulgando uma foto ao amigo. O link enviado utiliza o encurtador do Google e leva para uma página que contém um executável (programa). A URL encurtada foi criada há apenas seis horas e conta com mais de 40 mil cliques, indicando o possível número de vítimas.
Dados mostram que a maioria dos cliques vem de mensageiros e são brasileiros (Foto: Reprodução)
O arquivo de nome lMG-117385355356-JPG-www.FaceBook.com.exe ainda tem baixa detecção por softwares antivírus, de acordo com análise do site VirusTotal. Caso o usuário execute o arquivo, ele irá agir em segundo plano alterando a página inicial do navegador e redirecionando o usuário para sites específicos.
Além da modificação do browser a praga se conecta a um servidor de Internet Relay Chat (IRC) e passa a enviar spam. A vítima também se conecta ao Facebook e espalha recados solicitando aos usuários clicarem em uma URL.

Devido a falhas, Mozilla bloqueia versões antigas do Java no Firefox

Falha corrigida em fevereiro está sendo explorada no Windows e no Mac.
Mozilla alertou que a brecha pode permitir a instalação de vírus.

Mozilla adicionou Java à blacklist de plug-ins do navegador. (Foto: Divulgação)
A Mozilla adicionou no início da semana todas as versões antigas do Java à blacklist do browser Firefox. Com isso, o plug-in é impedido de executar. A decisão foi realizada devido à existência de vulnerabilidades exploradas no Java que podem resultar na instalação de vírus.
A vulnerabilidade CVE-2012-0507 afeta as versões anteriores do Java 6 update 30 e Java 7 update 2 e é explorada pelo exploit kit Blackhole, entre outros.
A falha já havia sido corrigida pela Oracle em fevereiro, porém alguns usuários não instalam a atualização e acabam ficando vulneráveis. Um erro comum é a não ativação das atualizações automáticas do Java, além da manutenção da configuração padrão, que pode deixar um usuário vulnerável por até 30 dias.
Quem possui o navegador e têm versões antigas do Java instaladas irá notar um alerta em sua tela solicitando a desativação do mesmo. É recomendado que aceite e instale uma versão mais recente diretamente do site da Oracle, tentando assim manter-se longe das vulnerabilidades.

Java x Mac OS

Mesmo com a utilização da blacklist no Firefox, o Java não foi bloqueado no Mac OS. A Apple possui um acordo com a Oracle onde ela se torna responsável por distribuir as correções para vulnerabilidades de seu sistema, porém ainda não lançou uma nova atualização do Java. Segundo a Mozilla, a entrada na blacklist para o plugin no Mac OS poderá ser adicionado futuramente.
Com a demora na resolução da falha a Apple acaba se tornando vulnerável a ataques devido a uma recente praga, o Flashback, que explora a falha no Java desatualizado. A Apple lançou uma atualização para o Java na terça-feira (3), um mês meio após a disponibilização da atualização pela Oracle.


matéria retirada do site: www.linhadefensiva.com.br

Em teste, software do Itaú discrimina Linux e privilegia Mac OS X

O software de segurança Guardião 30 Horas do Itaú, obrigatório para uso do internet banking, está, segundo o banco, disponível para todos os sistemas. Mas esta não foi a experiência deste colaborador da Linha Defensiva que – por necessidade pessoal, após ser bloqueado de acessar o banco no Linux – realizou um teste mostrando que é possível burlar a obrigatoriedade do Guardião, sendo necessário apenas disfarçar o Linux de Mac OS X – que, apesar de não ter o software, não é bloqueado. O processo requer apenas alguns cliques.
No Linux, usar Itaú como o Firefox do Mac burla instalação do 'Guardião'. (Foto: Reprodução)
O Itaú está usando o Guardião 30 Horas desde 2011, mas a partir de 2012 passou a ser de uso obrigatório para qualquer transação, transferência ou pagamento on-line. Há poucas informações sobre o funcionamento do software, mas o Itaú não é o único a exigir um programa para autorizar as transferências on-line.
Apesar de o software estar em Java, por algum motivo, a instalação falhou no Linux, durante o teste da Linha Defensiva, impedindo correntistas de usarem uma plataforma menos atacada por criminosos para realizar as transferências1.

A assessoria de imprensa do Itaú informou que todos os sistemas são suportados e todos devem instalar o Guardião:
O Guardião 30 Horas é necessário para efetuar transações que movimentam recursos via internet. Ele é compatível com Mac e Linux e, assim como na plataforma PC, requer a instalação e atualização do Java Virtual Machine. Para qualquer dúvida, o cliente pode entrar em contato com o suporte de internet pelo telefone 4004-4828.
Testado no Mac OS 10.7, porém, o acesso ao banco ocorreu normalmente, sem solicitar a instalação do Guardião 30 Horas, mesmo quando efetuados pagamentos e transferências.
Em outro teste, usando o navegador Google Chrome 17.0 em um Linux Ubuntu 11.04, foi ativada a opção de sobrescrever o User Agent para que o navegador se passasse por um Firefox 7.0 para Mac OS X. O user agent é uma frase identificadora do navegador e sistema operacional em uso que todos os sites recebem quando você os acessa.
O acesso ao banco e as transações on-line, no Linux identificado como Mac, ocorreram normalmente, novamente sem que o Guardião 30 Horas fosse sequer mencionado em qualquer parte do acesso.
A assessoria de imprensa do Itaú, quando informada do problema e com acesso aos vídeos acima, no dia 15/03, solicitou uma resposta do departamento responsável. Até esta quinta-feira (5/04), nenhum retorno havia sido dado – nem mesmo se o problema se tratava de uma falha de segurança, comportamento intencional ou erro técnico.
No caso de qualquer retorno da área, a Linha Defensiva havia se comprometido a aguardar até que o problema fosse corrigido para publicar.
Sem resposta, a Linha Defensiva resolveu pela publicação da inconsistência, já que esta pode vir a se manifestar como falha de segurança se os criadores de vírus descobrirem uma forma de a utilizarem para interferir com o Guardião.

Outros problemas com user agent

Um usuário relatou no Facebook uma “falha” no Bradesco porque era possível usar o site destinado a smartphones por meio de um navegador comum, desde que seja trocado o user agent para um identificador usado por navegadores de celular. A única diferença nesse acesso é que não é solicitado um código do cartão de segurança para o login. As senhas extras são somente solicitadas para transferências; no login de smartphones é preciso apenas a senha de 4 dígitos.
No caso do Bradesco, correta ou incorretamente, o comportamento é intencional. O acesso por telefones (seja por ligação ou pelo acesso web de smartphones) exige somente a senha de 4 dígitos. O acesso web comum – que é, na verdade, idêntico ao dos smartphones, exceto pelo user agent diferente -, exige o código extra. Internamente, porém, ele é tratado como outro tipo de acesso. Uma conta autorizada a fazer transferências pela web não está necessariamente autorizada a fazer transferências pelo acesso (web) de smartphones, por exemplo.

Download dos vídeos

sábado, 7 de abril de 2012

imagens

Acessar a internet a partir do celular já se tornou uma realidade para muitos brasileiros. Com smartphones cada vez mais acessíveis – alguns modelos já podem ser encontrados por R$ 300 –, as opções de planos pré-pagos permitem que o consumidor acesse a web gastando menos de R$ 0,50 por dia.
Contudo, antes de escolher um plano apenas pelo valor, é preciso levar em consideração o seu perfil de consumidor e qual será o uso que você fará da internet em seu celular. De nada adianta pagar por um plano que proporcione um pacote diário maior de dados se, em hipótese alguma, você acabará utilizando nem ao menos a metade da franquia disponível.




As tabelas abaixo mostram algumas das opções disponibilizadas pelas próprias operadoras. Todos os valores e condições foram retirados dos sites oficiais da Claro, da Oi, da TIM e da Vivo, com consulta realizada entre os dias 3 e 5 de abril. Dessa forma, os valores são de inteira responsabilidade das companhias e estão sujeitos a alterações.
Além disso, é importante ressaltar que muitas vezes as operadoras podem ser flexíveis com seus planos, oferecendo condições diferenciadas para aqueles consumidores que já possuem outros planos de minutos em ligação e envios de mensagens. Por isso, antes de fechar negócio, vale a pena entrar em contato com a companhia em questão e verificar se é possível contratar uma proposta personalizada.

Planos pré-pagos

Os planos pré-pagos respondem hoje pela maior parcela de consumidores que acessa a internet via celular. De simples configuração, rápido acesso e baixo custo, eles acabam atraindo a maioria dos clientes que têm como perfil o uso de redes sociais e pequenas consultas diárias para leitura de notícias ou emails.
Nessa modalidade de plano, três itens devem ser observados pelo consumidor: quanto será o investimento mensal, qual é a velocidade máxima de conexão e qual é franquia de dados diária que você tem disponível. A forma de contratação, bem como as condições de uso, também varia de operadora para operadora.

Preço e contratação

Este é o principal item que deve ser observado pelo consumidor e, por conta disso, muitas vezes o que parece mais atrativo em uma propaganda pode não ser a condição mais vantajosa no final do mês. Claro, TIM e Oi possuem opções de planos que podem ser pagos apenas pelo dia de uso. Se em 30 dias você utiliza a internet apenas durante 12 deles, pagará apenas pelos dias em que navegou. O custo entre as três é exatamente o mesmo (R$ 0,50 por dia ou R$ 15 por mês).
Contudo, contratar planos com maior período de fidelidade pode acabar pesando menos no seu bolso, caso você utilize o aparelho para navegar em todos os 30 dias. O plano semanal da Oi, por exemplo, custa R$ 2,90 por semana, totalizando R$ 11,60 durante o mês. Na Claro, a opção intermediária é o plano quinzenal (R$ 6,90 a cada 15 dias, totalizando R$ 13,80 por mês).
Quem quiser optar por uma franquia mensal pode economizar ainda um pouco mais. Os planos da Oi e da Vivo podem sair por apenas R$ 9,90 por mês, o que significa na prática um custo de R$ 0,33 por dia. O plano mensal da Claro custa um pouco mais, contudo ainda assim sai mais barato do que as outras opções da operadora.

Pacote de dados e velocidade

O segundo aspecto a ser analisado é qual a franquia disponível dentro do plano que você contratou. As operadoras costumam adotar políticas diferentes, de acordo com o seu tipo de plano. Dependendo do propósito com que você pretende utilizá-lo, contratar um plano com apenas 1 MB por dia, por exemplo, pode não ser o suficiente.
Porém, se o que mais preocupa você é a velocidade de transferência de dados, leve esse item em consideração antes de adquirir um plano. Vivo e Oi oferecem velocidade máxima de até 1 Mbps, o que significa que ela pode ser abaixo desse valor. Já a Claro e a TIM prometem velocidades de até 300 kbps. Em qualquer uma delas, a velocidade é reduzida após a franquia ter sido atingida.

Planos pós-pagos

Para quem está disposto a assumir a mensalidade de um plano de dados, as opções aumentam consideravelmente. Além dos planos tradicionais oferecidos pelas companhias, consumidores que já possuam outros pacotes de dados e mensagens podem ainda personalizar a tarifa, o que faz com que a variação seja grande nesse quesito.

Claro

A operadora Claro está entre as que oferecem um maior número de opções para os clientes. Basicamente, há duas modalidades distintas: controle e pós. Na primeira, após exceder o valor da franquia contratada, o custo por MB a mais é cobrado à parte, chegando a R$ 4/MB. Entretanto, os valores dos planos são de, no máximo, R$ 11,90.
Já na modalidade pós, há nove opções de pacotes de dados. Com exceção da franquia de 10 MB, nas demais a operadora oferece o dobro da franquia contratada. Assim, adquirindo 100 MB, por exemplo, você ganha o direito de transferir 200 MB durante os 30 dias. A velocidade é mantida caso você exceda o valor da franquia, mas os MB a mais são tarifados.

Oi

A Oi também aposta na variedade de planos para seduzir o consumidor. Com velocidade máxima de 1 Mbps, a empresa comercializa seis planos distintos, cuja variação está na franquia mensal disponível. Os pacotes vão de 50 MB a 2 GB e os valores dos planos variam entre R$ 14,90 e R$ 84,90. Após o uso da franquia, não há tarifação, mas a velocidade máxima de navegação é reduzida para 150 kbps.

TIM

A TIM aposta na simplicidade para o consumidor e disponibiliza um único tipo de plano na modalidade pós-paga. Por R$ 29,90 mensais, é possível contratar o Liberty Web Smart, com pacote mensal de 300 MB e velocidade máxima de navegação de 1 Mbps. Após o uso da franquia, a velocidade é reduzida para 50 Kbps.

Vivo

A Vivo é uma das empresas que oferecem a maior variedade de planos. O consumidor pode contratar franquias que variam de 20 MB/mês a 10 GB/mês. Após atingir a franquia contratada, é possível ainda optar entre redução da velocidade, que por padrão é de até 1 Mbps, ou manutenção da velocidade, mediante pagamento adicional. Os valores iniciam em R$ 9,90 e podem chegar a até R$ 199 mensais.

O conselho mais importante: pesquise

Se com relação aos preços não é difícil escolher um plano que se adapte ao seu bolso, nos quesitos velocidade e pacote de dados muitas vezes só na prática é possível definir qual é a franquia que melhor se adequa ao seu perfil. Por isso, depois de enquadrar os valores dentro do seu orçamento, escolha uma plano mais barato e com franquia menor de dados.
À medida que for utilizando, você perceberá se o pacote mensal disponível é suficiente ou não e, caso seja necessário, poderá solicitar a mudança de plano a qualquer momento. Lembre-se: é melhor economizar desde o início até encontrar um plano que se adeque ao seu perfil do que pagar por um serviço que talvez você nunca precise utilizar.


Mundo: uma em cada quatro casas tem Wi-Fi

Pesquisa da Strategy Analytics coloca o Brasil em 16º lugar da lista.
texto retirado do site www.tecmundo.com.br

Uma em cada quatro casas de todo o mundo tem conexão de internet sem fio. Isso é o que mostra a pesquisa da Strategy Analytics, que apurou ainda um aumento de 8,5% desse número em relação a 2011.
O país com o maior número de lares com Wi-Fi é, sem surpreender ninguém, a Coreia do Sul, onde 80% das casas possuem esse tipo de conexão. O Brasil ocupa o 16º lugar da lista, com 20%.
Até 2016, o mundo deve contar com mais de 800 milhões de casas conectadas via Wi-Fi.


Como não dar bobeira na internet, dicas importantissimas

Dicas de segurança na Internet

Veja aqui, dicas de segurança para você se proteger de diversas "ciladas" na Internet.


1 - Feche a porta sempre:

Se o computador que você usa para acessar a internet, é usado também numa rede, não conecte-o à web com recursos compartilhados. Ao compartilhar algo como uma simples pasta, você deixa a "porta aberta" para invasões de hackers. Para "descompartilhar", vá no Windows Explorer e localize os recursos compartilhados. Eles são identificados através de uma "mãozinha" que fica abaixo do ícone do recurso. Clique com o botão direito do mouse em cima do ícone e escolha Não Compartilhado. Outra alternativa, é permitir o acesso de outros computadores, desde que com senha. Assim, o invasor terá que saber a senha se quiser acessar o computador.



2 - Remetente de e-mail desconhecido:
Você acessa seu e-mail e se depara com um remetente que você não conhece e ainda por cima, a mensagem vem com um anexo. O que fazer? Passar um antivírus? Pode até ser, mas ainda sim há riscos, principalmente se for um vírus novo e seu antivírus não é capaz de reconhecê-lo ainda. Qual a alternativa então? Apague a mensagem sem abrir o anexo! Você pode pensar que está perdendo uma mensagem importante, mas ninguém manda algo imperdível com um programa anexado. Além disso, as chances de ser um vírus são enormes, visto que o principal meio de ele se espalhar é através de e-mails.



3 - Saia de verdade:
Se você compartilha seu computador com alguém ou tem medo de que algum bisbilhoteiro olhe seu computador quando você está ausente, a melhor saída é desconectar de todos os serviços de internet que você usa, como webmail, noticiários, etc. Para isso basta clicar em Logout ou Sair no serviço que você está usando. Isso pode parecer óbvio, mas muita gente sai do webmail por exemplo, simplesmente fechando o navegador de internet, o que é muito arriscado, já que o serviço não recebeu ordem para desconectar o usuário.



4 - Apague seus vestígios:
Se você costuma fazer compras pela internet, principalmente num computador no seu trabalho, você corre o risco de ter todos os seus dados confidenciais expostos a qualquer um. Como? Simples. Qualquer página acessada, fica armazenada no cache do computador, mesmo páginas seguras. Assim, qualquer pessoa pode resgatá-la e acessar todos os seus dados. Para evitar isso com o Internet Explorer, vá em Ferramentas / Opções de Internet e na guia Avançado, escolha Não salvar páginas criptografadas no disco, no item Segurança.



5 - Cuidado com downloads:
Você achou um programa freeware muito interessante na internet, ou uma música em MP3 que você adora e decide baixá-lo. Mas tome cuidado, pois o arquivo pode esconder um vírus. Por isso, toda vez que fazer download, não execute o arquivo logo após o término. Antes, passe um antivírus (atualizado) e certifique que o arquivo está limpo. Alguns gerenciadores de donwload como o Download Accelerator e o GetRight, permitem uma configuração para trabalhar em conjunto com o antivírus do seu computador.



6 - Cuidado com suas senhas:
Nunca escolha um senha fácil de ser lembrada, como sua data de aniversário, para acessar seu e-mail ou outro serviço de internet (aliás, em qualquer situação cotidiana, nunca se deve escolher uma senha fácil). Além disso, nunca guarde sua senha no seu computador, num arquivo de fácil acesso ou que pode ser lido facilmente. Para evitar qualquer tipo de problema, mude suas senhas num determinado período de tempo, como a cada 2 meses por exemplo.

quinta-feira, 5 de abril de 2012

Imagem de divulgação mostra como poderá ser o novo Galaxy S III

O anúncio também aponta o dia 22 de maio como possível data de lançamento.

(Fonte da imagem: Reprodução/Phandroid)
O aparelho de telefone mais aguardado do ano está próximo de sua data de lançamento. Embora nem ela nem o design do Galaxy S III tenham sido anunciados, uma imagem de divulgação que apareceu em alguns sites coreanos convida a imprensa para um evento em Londres, Reino Unido, no dia 22 de maio. O panfleto mostra um aparelho com curvas e um tom prateado brilhante.

Segundo o site Phandroid, ao contrário de outros anúncios falsos divulgados anteriormente, dessa vez a qualidade da imagem entrega que o anúncio parece ser real, o que fortalece as evidências de que esse é mesmo o design definitivo do Galaxy S III. Depois de tantos rumores e notícias falsas, será que esse é mesmo o o formato final do aparelho?


Leia mais em: http://www.tecmundo.com.br/galaxy/21713-imagem-de-divulgacao-mostra-como-podera-ser-o-novo-galaxy-s-iii.htm#ixzz1rCtFBas4

Rússia trabalha em arma para transformar pessoas em zumbis

Parece brincadeira de 1º de abril, mas o presidente da Rússia confirmou o projeto de uma arma capaz de controlar a mente das pessoas.

Corram para colinas: arma que controla cérebro das pessoas já é realidade! (Fonte da imagem: iStock)
De acordo com o jornal Herald Sun, o presidente da Rússia, Vladimir Putin, confirmou que o país vem testando uma arma psicotrônica capaz de controlar a mente das pessoas. O equipamento futurista, que atinge o sistema nervoso central das vítimas, está sendo desenvolvido por cientistas e poderá ser usado contra nações inimigas e até mesmo dissidentes políticos que enfrentam o atual governo.
Putin descreveu a arma como um instrumento novo que pode servir para atingir objetivos políticos e estratégicos. Até mesmo alguns detalhes da “controladora de mente” foram divulgados. É sabido, por exemplo, que ela dispara radiação eletromagnética de maneira semelhante aos fornos de micro-ondas, causando um grande desconforto em suas vítimas.

"Você está sob o meu controle!"

O ministro da defesa Anatoly Serdyukov disse que, em testes recentes, a arma foi usada para dispersar multidões. De acordo com relatos, a pessoa que recebeu a radiação da arma sentiu que a temperatura do seu corpo aumentou rapidamente. Apesar de alguns segredos de funcionamento não terem sido divulgados, o jornal alega ser conhecido o fato de que ondas de baixa frequência podem afetar células do cérebro, alterar o estado psicológico e até mesmo transmitir sugestões e comandos diretamente para o pensamento de alguém, como se fosse telepatia.
Apesar de a notícia parecer roteiro de filme B, talvez agora você tenha motivos para prestar atenção naquele infográfico sobre como sobreviver a um ataque zumbi.


Leia mais em: http://www.tecmundo.com.br/tecnologia-militar/21718-russia-trabalha-em-arma-para-transformar-pessoas-em-zumbis.htm#ixzz1rCt5xmtX

quarta-feira, 4 de abril de 2012

Ultrastar 7K4000, o novo HD de 4 TB da Hitachi GST

Disco para corporações impressiona pelo armazenamento e economia de energia

(Fonte da imagem: Divulgação/Hitachi GST)
Pelo jeito, não há mais limites no tamanho oferecido pelos discos rígidos no mercado atual. A HGST (Hitachi Global Storage Technologies) anunciou nesta terça-feira (3) um novo recordista na área de HDs, com espaço disponível para armazenar de 2 TB a 4 TB de dados.
O Ultrastar 74K000, como o disco rígido foi batizado, busca unir capacidade, desempenho e baixo consumo de energia. O público-alvo é o ambiente corporativo, já que o HD pode armazenar grandes quantidades de documentos, vídeos ou backups até mesmo na nuvem.
Fabricado na mesma arquitetura de 3,5” do modelo anterior da série (porém consumindo muito menos energia), o disco atua a 7.200 RPM (rotações por minuto) e ainda não tem preço ou data de lançamento confirmados.


Leia mais em: http://www.tecmundo.com.br/disco-rigido/21661-ultrastar-7k4000-o-novo-hd-de-4-tb-da-hitachi-gst.htm#ixzz1r5CWUG6e

Primeiro ultrabook da Dell chega ao Brasil

XPS 13 já pode ser adquirido no país por preços a partir de R$ 3.799

(Fonte da imagem: Divulgação/Dell)
Para quem quer substituir seu laptop por um ultrabook, a Dell acaba de trazer uma nova opção ao Brasil. O XPS 13, o primeiro modelo da fabricante no novo formato, já está disponível em nosso país, com várias configurações.
Com preços que variam de R$ 3.799 a R$ 5.999, o XPS 13 possui somente 1,8 centímetro de espessura e pesa não mais que 1,36 quilo. Além disso, ele possui uma tela LED de 13 polegadas com resolução HD, o que o torna uma ótima opção para quem quer qualidade em suas imagens.
Mas o grande destaque do lançamento do primeiro ultrabook da Dell no Brasil está nas opções de configuração. No site oficial da empresa, você pode optar por um processador Intel Core i5 ou i7, além de armazenamento SSD de 128 ou 256 GB. Além disso, o comprador tem a opção de escolher entre as versões Home Premium, Professional e Ultimate do Windows 7


Leia mais em: http://www.tecmundo.com.br/dell/21664-primeiro-ultrabook-da-dell-chega-ao-brasil.htm#ixzz1r5C4BzIl

Dicas de segurança para acessar o banco na internet

Práticas mais seguras e nada complicadas podem fazer diferença na hora de evitar que seus dados bancários caiam em mãos erradas.

Realizar serviços bancários pela web é uma das grandes facilidades que a internet trouxe para o cotidiano de muita gente. Com isso, muitas filas para pagamentos e transferências são evitadas, além de várias outras opções oferecidas pelas instituições bancárias diretamente do seu computador.
Entretanto, acessar sua conta do banco pela internet demanda muito cuidado, afinal, práticas não adequadas colocam em risco a sua segurança. Descuidos aqui podem trazer problemas sérios, como roubo de dinheiro, e grandes transtornos para você.
Para evitar qualquer dano grave, o Tecmundo lista agora algumas práticas simples e eficientes para acessar sua conta bancária pela internet. Além de dicas que envolvem o uso de outros aplicativos, há ainda alguns lembretes para que você não fique vulnerável às ações dos mal-intencionados.

De olho no link

Primeiro de tudo: nunca acredite em emails que chegam à sua caixa de entrada jurando ser uma mensagem de seu banco. Os bancos dificilmente se comunicam por este meio, pois normalmente há uma seção exclusiva para mensagens e notificações dentro da página da instituição, que você acessa somente após estar logado.
Procure sempre digitar o endereço manualmente na barra do navegador. Na página do banco, fique atento para o verdadeiro destino dos links que você clica: posicione o cursor do mouse sobre ele e confirme, na parte inferior do navegador, para onde ele vai levar você.
Ampliar

Página codificada é sempre mais segura

Um método encontrado por sites para garantir a segurança de informações sigilosas inseridas em suas páginas é a certificação. Algumas empresas, especialistas em segurança, analisam o nível de proteção do serviço e conferem um certificado digital, atestando para o internauta que é seguro acessar tal site.
A indicação de que uma página possui um certificado de segurança reconhecido é um pequeno cadeado exibido no canto da barra de endereços.
Nos navegadores atuais, quando você clica neste ícone, um menu aparece na tela dando mais informações sobre a certificação que o site possui, garantindo ainda mais a privacidade dos dados transferidos ali.

Linux direto do pendrive

Quando o assunto é infecção por vírus, computadores que usam Linux estão bem menos vulneráveis. Além do uso da arquitetura Unix, que é apontada como mais segura do que aquela usada pelo Windows, o sistema operacional livre não é tão popular quanto o SO da Microsoft em computadores pessoais, logo, hackers se preocupam menos com ele.
Assim sendo, o risco de você ser infectado por métodos tradicionais, como usando sites ou instalando aplicativos maliciosos, é consideravelmente menor. Então, a nossa primeira dica é: tenha sempre uma distribuição de Linux instalada em um pendrive. Assim, você pode acessar a internet (e usar o sistema como um todo) sem nenhum tipo de instalação na máquina.
Você precisa fazer o seguinte: faça o download de uma distribuição (Ubuntu, por exemplo), e também de um aplicativo para fazer a instalação do sistema em um pendrive (como o WinUSB Maker). Usar este programa é bem simples e você precisa apenas selecionar o arquivo ISO do Linux para realizar este processo.

Depois, basta dar boot no pendrive, inicializando o sistema com o dispositivo espetado no computador. Há ainda uma opção mais simples, que é “queimar” o arquivo de imagem ISO em um disco (CD ou DVD) e iniciar o computador com a mídia inserida no drive.

Usando uma máquina virtual

Outra opção segura é uma máquina virtual. Aqui, você faz o download de um programa como VirtualBox e instala um sistema operacional ali dentro, sem sair do Windows e sem nenhum trabalho.
A máquina virtual emula um computador à parte, ou seja, mesmo que ela seja infectada, o sistema “real” permanece intacto. Para criar uma máquina virtual é possível usar tanto o disco de instalação de um sistema quanto o arquivo de imagem ISO baixado da internet.

Mais detalhes sobre como criar uma máquina virtual podem ser encontrados no artigo “Como instalar o Windows 8 em uma máquina virtual”. Apesar de o foco do texto ser a instalação do Windows 8, o processo é o mesmo para a instalação de qualquer outro sistema operacional.

Sandbox = seguro e sem rastros

Outro recurso interessante e de fácil utilização é a chamada “caixa de areia” (sandbox). Elas criam um ambiente à parte dentro do seu sistema, no qual é possível rodar aplicativos e serviços normalmente e sem deixar rastros. Assim, você pode, por exemplo, abrir o navegador dentro da caixa de areia, acessar sua conta e, quando você reinicia o computador, todos os dados são apagados.

Os rastros de navegação e aplicativos normalmente são usados por malwares para infectar a máquina. Os softwares maliciosos procuram brechas deixadas por outros programas para agir em seu sistema. Instale o Sandboxie e, depois, basta executar os aplicativos por ele.

Outras dicas básicas

  • Quando acessar a página do banco, digite a senha errada na primeira vez. Se o erro for indicado, você está no lugar certo. Como sites piratas não têm como conferir a informação, pois querem apenas roubar sua senha, eles não vão acusar nenhum erro;
  • Jamais utilize computadores públicos (como lan houses e bibliotecas) para acessar sua conta. Aliás, use sempre o menor número possível de máquinas e dispositivos para usar o internet banking, pois assim as chances de problemas são reduzidas;
  • Mantenha navegadores e programas antivírus sempre atualizados, pois a última versão desses aplicativos está sempre mais preparada para lidar com as ameaças mais recentes. No Baixaki, você encontra sempre as últimas versões dos principais programas da internet;
  • Quando terminar tudo o que você fez no banco, lembre-se de clicar em “Sair” para encerrar sua sessão. Alguns bancos fazem isso automaticamente depois de um tempo, mas é bom não arriscar.


Leia mais em: http://www.tecmundo.com.br/acesso-a-banco/21585-dicas-de-seguranca-para-acessar-o-banco-na-internet-video-.htm#ixzz1r5Ax5Opa

segunda-feira, 2 de abril de 2012

Sabu, líder do LulzSec, coopera com governo há seis meses, revela FBI

Integrante do Anonymous, Sabu pode pegar até 124 anos de prisão.
Outros cinco foram presos com informações cedidas pelo criminoso.

Símbolo do LulzSec, grupo hacker que invadiu fabricantes de games e derrubou sites de autoridades. (Foto: Reprodução)
O FBI revelou que Sabu, líder do LulzSec e também integrante do Anonymous, está sob custódia das autoridades desde junho de 2011 e se declarou culpado de 12 acusações feitas pelas autoridades norte-americanas. O criminoso ainda cedeu informações de outros membros do grupo, levando a uma operação que resultou na prisão de outros cinco integrantes do LulzSec, Anti-sec ou Anonymous.
O LulzSec ficou conhecido quando iniciou uma série de ataques em maio de 2011 contra alvos notórios, como o FBI e a CIA, cujos sites foram derrubados por ataques de sobrecarga de acessos. Eles ainda invadiram servidores contendo informações de clientes de empresas privadas, como a Sony e a fabricante de games Bethesda, impactando centenas de milhares de vítimas.
Empresas de mídia como a Fox e a PBS foram alguns dos primeiros alvos do grupo.
Em junho de 2011, o LulzSec anunciou repentinamente seu fim, afirmando que, desde o início, eram planejados apenas 50 dias de ataques — uma informação revelada pela primeira vez na mensagem de despedida.
Em mensagem no Twitter publicada um dia antes de Sabu ser revelado como informante, hacker afirma que o governo 'é controlado por um bando de covardes. Lute e fique firme.' (Foto: Reprodução)

Quem foi preso

Nós não fugimos, estamos online no irc.anonops.li. Aposentamos o LulzSec em seu auge. Somos espertos.
Sabu, em mensagem no Twitter após desativar o LulzSec.
  • Hector Xavier Monsegur: Sabu, líder do grupo hacker LulzSec, integrante do Anonymous. Acusado de 12 crimes, inclusive formação de quadrilha para cometer fraude bancária e pela invasão da empresa de segurança HBGary, feita ainda em nome do Anonymous. Preso em junho de 2011, declarou-se culpado de todas as acusações em agosto. Pode pegar até 124 anos de prisão. Tem 28 anos e mora em Nova York.
  • Ryan Ackroyd: membro do LulzSec, se identificava na internet como uma menina de 16 anos chamada Kayla. Também participou da invasão da HBGary, se identificando como simpatizante do movimento Anonymous. Tem 23 anos e mora em Doncaster, no Reino Unido.
  • Jake Davis: era Topiary, o “relações públicas” do LulzSec, responsável por falar com a mídia e publicar os ataques no Twitter. O FBI confirmou que Topiary mora na Escócia e tem 29 anos. Em julho de 2011, quando foi preso pela polícia britânica em uma investigação das autoridades inglesas, a idade informada foi de 19 anos.
  • Darren Martyn: hacker do LulzSec e do Anonymous que usava o nickname pwnsauce. Mora na Irlanda e tem 25 anos.
  • Donncha O’Cearrbhail: integrante do Anonymous, conhecido na web como palladium. Foi o responsável pela gravação de uma conversa entre o FBI e a Scotland Yard. Irlandês de 19 anos.
  • Jeremy Hammond: identificava-se como membro do movimento Anti-sec em uma série de apelidos diferentes. Foi preso nesta segunda-feira (5) acusado de envolvimento com a invasão da empresa de análise de inteligência Stratfor. Americano de 27 anos e residente de Chicago.

Quem é quem

Anonymous em manifestação pelo Wikileaks
Anonymous em manifestação pelo Wikileaks em Zaragoza, na Espanha. (Foto: Dani/Flickr/CC-BY)
  • Anonymous é um movimento sem líderes cujos simpatizantes buscam utilizar o meio on-line para organizar protestos – sejam estes protestos também on-line ou em meio físico. Protestos realizados por pessoas que se identificam como Anonymous incluem os protestos contra a Igreja Cientologia, contra o tratado ACTA na Polônia, e contra as companhias de cartão de crédito VISA e MasterCard, que impediram doações ao site Wikileaks. Os protestos realizados on-line utilizam técnicas de invasão ou ataque, sendo classificados como hacktivismo.
  • LulzSec: grupo hacker liderado por Sabu criado em maio de 2011 com membros simpatizantes do Anonymous. O grupo negou que fosse parte do Anonymous, mas a especulação se confirmou quando os envolvimentos na invasão da HBGary, creditada ao Anonymous, foram identificados como os mesmos responsáveis pelo LulzSec.
  • Internet Feds: um terceiro grupo de invasores, também formado por membros do LulzSec e/ou Anonymous, que agiam como grupo separado. O FBI identifica os Internet Feds como responsáveis pelos ataques à HBGary e à Fox, creditados respectivamente ao Anonymous e ao LulzSec.
  • Anti-sec: antigo movimento hacker que busca desmoralizar empresas e profissionais de segurança. O rótulo foi adotado sem nenhuma aparente ligação com seu significado histórico após o fim do LulzSec, quando o grupo sugeriu uma “união” entre o LulzSec e o Anonymous, que formaria o novo grupo Anti-sec. Os membros do LulzSec, porém, já eram membros do Anonymous – impossibilitando qualquer “união”. Mesmo assim, o rótulo passou a ser adotado para as novas atividades mais agressivas do Anonymous, independente dos alvos serem profissionais ou empresas de segurança.

Resultados da pegadinha de primeiro de abril da Linha Defensiva

Janela de execução de applet não-assinado do Java: comum sinal de site hackeado. (Foto: Reprodução)
A Linha Defensiva não tem tanta tradição quanto o Google no dia 1° de abril, mas já fez algumas brincadeiras. Uma vez, substituiu-se o logo e o nome do site para “Linha Ofensiva“. Mas, em 2012, tentamos fazer algo diferente:
Falsificamos uma invasão do site com a adição de um suposto código malicioso.
O site exibiria uma imagem (falsa e totalmente inofensiva) do Java, permitindo o clique nos botões “Executar” e “Cancelar”. Quem clicasse no Executar veria uma página explicando a brincadeira. Quem clicasse em Cancelar não veria mais nada.
Esse foi um exercício interessante em dois sentidos. Primeiro, interno. Somente duas pessoas da equipe sabiam da brincadeira: eu (que criei o código) e o Felipe Figueiró, moderador do fórum que me encheu o saco sugeriu educadamente que fizéssemos alguma brincadeira de primeiro de abril.
O segundo é externo. Quantos visitantes da Linha Defensiva clicariam em Executar? É difícil ter uma visão das reações dos internautas diante de mensagens desse tipo. Quem sabe disso melhor são os criminosos.

1. Resposta da equipe

Alguns minutos depois de o código ser colocado no ar, o primeiro membro da equipe a ver a mudança avisou por MSN que já estava com o telefone na mão, pronto para relatar a invasão, quando percebeu a brincadeira.
Eu de fato recebi um telefonema, já perto da hora do almoço do domingo, quando o código estava no ar por 11 horas. Esse é o comportamento correto. Outras pessoas da equipe simplesmente relataram via MSN a invasão. Um erro: quem não percebeu que era uma brincadeira deveria ter tratado a questão com muito mais seriedade.


A linha defensiva é um site expecializado em segurança da informação,
atualmente realiza um trabalho de muita qualidade.

Responsável por kernel do Linux alerta para ataque de rootkits

Invasão indica que desenvolvedores do Linux teriam sido comprometidos.
Programador diz a colegas como detectar pragas digitais em seus sistemas.

Greg Kroah-Hartman (Sebastian Oliva/CC/BY-SA)
O desenvolvedor do Linux Greg Kroah-Hartman, da Novell. (Foto: Sebastian Oliva/CC/BY-SA)
O mantenedor do kernel do Linux Greg Kroah-Hartman alertou os desenvolvedores para um possível ataque em distribuições Linux, oferecendo instruções para que os sistemas sejam verificados em busca de ameaças. ”A invasão ao kernel.org deixou claro que alguns desenvolvedores tiveram seus sistemas invadidos”, afirmou.
Kroah é responsável pelo kernel “stable”, que é o “coração” do Linux indicado para computadores que precisam de estabilidade e não dependem dos recursos mais novos e que ainda não foram adequadamente testados.
As orientações para verificar se os sistemas estão “limpos” incluem desde o uso de softwares de limpeza para Linux até a reinstalação do sistema operacional, caso seja constatado qualquer sinal de invasão.
Entre os programas utilizados para a verificação está o chkrootkit, ferramenta criada pelo brasileiro Nelson Murilo para a detecção de diversos malwares para Linux que permitem o controle remoto do sistema. Essas pragas são chamadas de “rootkits”.
O alerta feito por Kroah mostra uma preocupação por parte dos mantenedores do sistema quanto à segurança dos sistemas individuais e pessoais dos desenvolvedores. Normalmente, ataques em sistemas Linux se concentram em servidores.
A invasão ao site kernel.org ocorreu na metade de agosto e o site ainda está fora do ar. O kernel.org e é responsável por distribuir o Kernel do Linux e outros programas dirigidos ao sistema. O site Linux.com, que serve como um portal de informações sobre o sistema, também se encontra indisponível.