Para visitas técnicas ligue para (62)9976-1557 e a agende uma visita.

Ou envie um email com sua duvida para brunorstec@gmail.com

Atualizações com todos os ultimos acontecimentos na era da informação!

Detalhes sobre as ultimas ameaças a sua segurança virtual

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

terça-feira, 29 de maio de 2012

"Pericia Digital"


       Uma matéria divulgada pelo olhar digital, apresenata uma profissão não muito conhecida: pericia digital. Sim! pericia digital.
        Com tanta tecnologia emplementada na saúde, educação, lazer, e negocios, nada melhor que bons profissionais para investigar crimes virtuais
e garantir sua segurança no dia-a-dia. Para saber mais sobre esses profissionais e como eles atuam assista ao video retirado de: http://www.youtube.com/watch?v=b9YAK3losaU.

domingo, 27 de maio de 2012

DNSChanger, mais uma dor de cabeça para a Google

O Google anunciou nesta terça-feira (22/05) que irá alertar usuários em todo o mundo caso suas máquinas estejam infectadas com o código malicioso DNSChanger.

De acordo com o blog Google Online Security, mais de 500 mil computadores estão infectados com o malware em todo o planeta. Para entender melhor, o Domain Name System (DNS) é quem traduz os endereços da web para um código numérico que leva os browsers para o local desejado pelo usuário. O que o DNSChanger faz é modificar as configurações de DNS para alterar o endereço, levando para sites falsos hospedados em servidores maliciosos, podendo infectar máquinas e até roubar dados pessoais. Além disso, o software malicioso pode modificar as configurações de redes domésticas, causando problemas em PCs, tablets e smartphones.

O sistema de segurança proposto pelo Google vai funcionar da seguinte maneira: ao realizar uma pesquisa no site de buscas da empresa, o usuário que estiver com o trojan na máquina ou na rede doméstica receberá um aviso no topo da página do navegador (como na imagem abaixo), podendo ser encaminhado para um site que o ajudará a solucionar o problema.
Google

terça-feira, 22 de maio de 2012

Fraude por e-mail: ‘você teve uma foto marcada no Messenger’

Mensagem usa cores e imagens idênticas ao Windows Live.
Quem clicar no e-mail poderá ser infectado por um vírus brasileiro.

Fraude por e-mail: ‘você teve uma foto marcada no Messenger’

Mensagem usa cores e imagens idênticas ao Windows Live.
Quem clicar no e-mail poderá ser infectado por um vírus brasileiro.
Maria Cristina | 01/05/2012 17h53
E-mail leva vítima para ladrão de senhas. (Foto: Reprodução)
Uma fraude por e-mail usa a marcação de fotos do Messenger como isca para roubar senhas do Windows Live. A denúncia foi encaminhada ao ARIS pelos leitores da Linha Defensiva.
As imagens do e-mail usam as mesmas cores e estilos do Windows Live, solicitando que a vítima clique na imagem para visualizar a foto.
O link da mensagem leva a um site falso, imitando a página de login no Windows Live. Não há foto nenhuma para ser visualizada. Se a vítima digitar seu usuário e senha, as informações serão capturadas e enviadas para o site do criminoso, e logo em seguida o navegador será direcionado para a página legítima da MSN.com

Parceiro chinês vazou dados de falha de segurança, diz Microsoft

DPTech teria vazado código que explora a falha na web.
Microsoft disse que reforçou segurança do MAPP

Microsoft identificou a empresa que vazou informações sobre a brecha no protocolo Remote Desktop (RDP) em março. De acordo com a Microsoft, a Hangzhou DPTech Technologies, sediada em Hangzhou, China, foi a responsável pelo vazamento. Não se sabe se o vazamento foi intencional.
A Linha Defensiva não localizou um contato de imprensa com a DPTech para que ela comentasse o caso. O link para a página de contato no site em inglês da empresa estava quebrado.
A vulnerabilidade no RDP é considerada crítica, porque permite invadir os computadores que tiverem a função ativada. A DPTech teria vazado os detalhes técnicos da falha, bem como um código de exemplo que permitia explorá-la.
O código era o mesmo que havia sido criado pelo descobridor da brecha – o pesquisador Luigi Auriemma – e enviada ao programa Zero Day Initiative (ZDI) da HP. O software foi então repassado pela ZDI à Microsoft para que a empresa pudesse consertar a falha.
A DPTech recebia informações privilegiadas da Microsoft, porque era uma das parceiras do programa MAPP, cujos participantes recebem detalhes de vulnerabilidades antes de eles serem divulgados publicamente. O objetivo é permitir que empresas de segurança criem soluções para seus clientes para lançarem junto com a distribuição do patch pela Microsoft.
Na próxima terça-feira (8), a Microsoft deve publicar 7 boletins de segurança e corrigir 23 falhas em seus produtos. A companhia disse que reforçou a segurança e controle sobre o que é compartilhado pelo MAPP para evitar novos vazamentos.

retirado de:
www.linhadefensiva.com.br

Ladrão de senhas usa truque para tentar burlar ‘Guardião’ do Itaú

Banco não exige instalação de software em alguns casos.
Praga tenta disfarçar Internet Explorer de Chrome no OS X.


Nem todos os usuários de Mac estão desobrigados de instalar o Guardião, informou o Itaú. (Foto: Marcelo Terraza/SXC)
A Linha Defensiva identificou um novo cavalo de troia brasileiro que rouba senhas de banco e ataca o Itaú tirando proveito do fato que o banco não obriga usuários de Mac OS X a instalar o “Guardião 30 Horas“.
O Itaú está usando o Guardião 30 Horas desde 2011, mas a partir de 2012 passou a ser de uso obrigatório para qualquer transação, transferência ou pagamento on-line. Há poucas informações sobre o funcionamento do software, mas o Itaú não é o único a exigir um programa para autorizar as transferências on-line.
A praga digital identificada pela Linha Defensiva troca o “user agent” – a frase que identifica um navegador web – do Internet Explorer para que ela fique idêntica a do Chrome em um Mac OS X. Com isso, a praga espera que o banco não tente realizar a instalação do “Guardião”.

Inconsistência é resultado de transição, explica Itaú

A Linha Defensiva conversou com Pedro DonatiNatacha Litvinov, representantes da área de segurança do Itaú. Eles afirmaram que o banco está ciente do que está acontecendo e que, em breve, não haverá mais esse problema.
Segundo eles, o Itaú está adotando o Guardião 30 Horas de forma gradual e, portanto, nem todos os correntistas são obrigados a instalá-lo em todas as configurações. Quando o Guardião for obrigatório para todas as plataformas e para todos os correntistas, a técnica usada pelo vírus vai parar de funcionar completamente — e ela já não funciona em correntistas que tiveram seu acesso condicionado à instalação do Guardião no Mac.
O banco adotou esta postura para minimizar problemas aos correntistas e poder atender todas as solicitações que seriam geradas. “A cada vez que a gente faz alguma alteração na maneira de se usar o banco, é muito grande a preocupação de fazer isso sem impactar a comodidade do cliente de utilizar os canais eletrônicos”, afirmou Donati.
“Estamos tentando fazer isso de uma forma que seja gradual, para que a cada vez que tivermos um grupo novo [que está adotando o Guardião], para o volume de clientes que liga com alguma dificuldade, a gente consiga atender bem e tratar aqueles clientes para que terminem a instalação e continuem utilizando o canal”, explicou.
Litvinov reforçou que o banco tem outros recursos para detectar tentativas de fraude em sua rede e que, mesmo quando o Guardião não é instalado, isso não significa que os clientes estão desprotegidos. ”O Guardião é uma das peças do nosso quebra-cabeça para manter o canal seguro. Temos uma estrutura montada que é maior do que a instalação do Guardião”, revelou.

Histórico

A Linha Defensiva divulgou publicamente a inconsistência do sistema do banco no dia 5 de abril, observando que havia a possibilidade do abuso do recurso por uma praga digital. A praga encontrada está em circulação pelo menos desde o dia 27 de março, o que significa que os criminosos já conheciam o suposto comportamento permissivo do banco em relação a máquinas com sistema operacional da Apple antes mesmo da publicação da Linha.
A Linha Defensiva comunicou o banco sobre a questão antes de divulgar, mas não foi respondida. Segundo as novas afirmações do banco, o que aconteceu foi devido ao período de transição para a obrigatoriedade do Guardião. Os criminosos rapidamente buscaram tirar proveito para facilitar a criação das pragas digitais.
De acordo com o banco, não eram todos os clientes que estavam liberados de instalar o Guardião no Mac OS X. A obrigação dependia da implementação do requerimento e do uso específico da conta. Por exemplo, uma conta poderia estar obrigando a instalação do Guardião no Linux e não no Mac – como a Linha Defensiva observou -, mas o oposto também era possível.
A transição agora está sendo finalizada e a inconsistência deve deixar de ocorrer, segundo o Itaú. Ou seja, todos os clientes serão obrigados a instalar o Guardião, seja no Mac OS X, no Windows ou no Linux, e pragas digitais não poderão usar user agents desses sistemas para burlar a instalação do programa.

linha

retirado de: http://www.linhadefensiva.com.br

domingo, 20 de maio de 2012

Oracle assume controle de atualizações Java no Mac OS X após falha de segurança

Empresa irá disponibilizar atualizações juntamente com Windows e Linux para evitar novas vulnerabilidades

(Fonte da imagem: Divulgação/Java)
Após o vírus Flashback ter causado muita dor de cabeça nos proprietários do Mac OS X, a Apple parece ter chegado a uma solução para evitar que novas ameaças se disfarcem de atualização do Java para infectar novos computadores. Isso porque a Oracle, empresa responsável pela plataforma, anunciou que irá assumir as próximas atualizações e correções de segurança, lançando-as simultaneamente com o Windows e Linux.
A ideia é que, com isso, o Mac não tenha fique tanto tempo sem receber essas mesmas melhorias, evitando sua vulnerabilidade. Isso acontecia porque era a Apple quem cuidava das atualizações para OS X, enquanto a Oracle cuidava das demais plataformas — o que fazia com que os computadores da Maçã ficassem sempre uma geração atrás da concorrência em relação à segurança em Java devido a uma diferença de cronograma.
Fonte: Oracle, Ars Technica, The Verge, Mac World


Leia mais em: http://www.tecmundo.com.br/seguranca/22867-oracle-assume-controle-de-atualizacoes-java-no-mac-os-x-apos-falha-de-seguranca.htm#ixzz1vR9MHdli

Segurança: sites religiosos são mais perigosos que os de pornografia

Relatório da Symantec revela que sites religiosos oferecem três vezes mais riscos de ataques maliciosos que os sites de pornografia.

De acordo com um novo relatório publicado pela empresa de segurança Symantec, é mais provável que um computador sofra um ataque por vírus quando um internauta visita um site religioso do que quando visita um site de pornografia.
O relatório revelou que as páginas com conteúdo ideológico ou religioso oferecem três vezes mais riscos do que aquelas relacionadas a conteúdo adulto. Isso provavelmente se deve ao fato de os proprietários dos sites de pornografia ganharem muito dinheiro com a internet, portanto, é de seu interesse investir em opções de segurança para que os internautas continuem visitando suas páginas.
A Symantec se baseou em informações coletadas durante o ano passado em mais de 200 países, através do monitoramento de ataques cibernéticos. Segundo a empresa, 5,5 bilhões de ataques foram bloqueados em 2011, representando um aumento de 81% com relação ao ano anterior. Além disso, a Symantec também identificou um forte aumento nos ataques a tablets e celulares, assim como a funcionários de grandes empresas e agências governamentais.
Fonte: Symantec


Leia mais em: http://www.tecmundo.com.br/internet-segura/22963-seguranca-sites-religiosos-sao-mais-perigosos-que-os-de-pornografia.htm#ixzz1vR8wSvyN


Windows disfarçado

 Pra você que quer ter o Windows 7 com cara de Mac System, tenho uma dica para você:
Com algumas ferramentas você podera editar o sua interface da area de trabalho até que ele fique com a cara de um sistema mac apple, basta querer e ter criatividade.
Um dos programas utilizados nesta modificação é o ObjectDock
ele pode ser baixado no seguinte link: http://www.baixaki.com.br/download/objectdock.htm

terça-feira, 1 de maio de 2012

Quando queremos montar uma nova máquina, é comum que pensemos apenas em processador, memória e placa de vídeo, mas você já viu como é um computador por dentro? O sistema é complexo e o número de componentes que fazem parte dele é muito maior do que imaginamos.
E se nós abríssemos seu computador e desmontássemos tudo, você saberia montar de volta? Preparamos este infográfico para que você possa responder “sim” na próxima vez que alguém lhe fizer essa pergunta. Então se prepare para conhecer um pouco mais sobre os principais componentes da placa-mãe.

Soquete e slots de memória

É fato, os principais recursos de um computador são processador (clique aqui para saber tudo sobre eles) e memória RAM. Por isso, é de suma importância que sua placa-mãe possua componentes adequados para alocar boas peças. O soquete de processador precisa ser compatível com seu chip, pois de outro modo não há encaixe ou funcionamento das peças.
(Fonte da imagem: Divulgação/Asus)
Quando falamos de memória RAM, precisamos tomar alguns cuidados a mais. Nos processadores e soquetes a incompatibilidade é visível (por questões físicas), mas em pentes de memória não. Lembre-se sempre de comprar pentes com a mesma frequência e tensão elétrica (sempre respeitando as limitações da placa-mãe), assim você pode aproveitar o máximo dos recursos.

Slots de expansão

Atualmente, a maior parte das placas-mãe oferece slots de expansão PCI-Express (os padrões principais já foram PCI, PCI-x, AGP e muitos outros que podem ser vistos aqui). É a partir deles que você pode adicionar memória e processamento gráfico, funções de áudio, rede e muitas outras.
Há vários tipos de PCI-Express, cada um sendo correspondente a alguns tipos de necessidades. Por exemplo: placas de vídeo que exigem mais largura de banda de memória utilizam slots PCI-Express x16 (com mais pinos), já placas de captura de TV, que são mais modestas, podem ser conectadas a slots PCI-Express X1 (com menos pinos).

Unidades de disco

De nada adianta um computador sem espaço para armazenamento. Por isso, os conectores SATA e PATA (também conhecido como IDE) são tão importantes. Atualmente, a grande maioria dos HDs e SSDs é criada com conexões SATA, que permite muito mais rapidez nas transferências de arquivos.
Outros dispositivos que são ligados a estas mesmas conexões são as unidades de disco removível. Isso inclui leitores e gravadores de CDs, DVDs e Blu-rays. Há placas-mãe com conectores eSATA (externo), que permitem maior desempenho do que USBs na utilização de HDs externos, por exemplo.

Conectores de energia

Qual é o principal combustível de um computador? Acertou quem respondeu “energia elétrica”. Por isso, a fonte precisa enviar eletricidade para a placa-mãe, que vai distribuí-la pelos componentes da máquina. Há vários conectores espalhados pela placa, o que possibilita uma melhor distribuição e maior desempenho.
(Fonte da imagem: Divulgação/ECS)

Chipset

Conjunto de chips que realiza a comunicação entre o processador e os demais componentes do computador. Na maioria das placas-mãe, eles concentram as funções das placas de rede, de som, portas USB e outros dispositivos onboard. A grande maioria dos notebooks, por exemplo, utiliza chipsets também para controle de funções de vídeo.

Painéis frontal e traseiro

As portas externas são vistas aqui. A placa-mãe geralmente já vem com os conectores traseiros (saída de áudio, vídeo, USBs e todos os outros periféricos) acoplados, mas os painéis frontais (áudio e USB) precisam de ativação. Para isso, é necessário instalar pequenas placas de conexão.
.....
Agora você está pronto para identificar os principais componentes que estão na sua placa-mãe. Com esse conhecimento, fica mais fácil saber onde ligar seus pentes de memória ou sua nova placa de vídeo.
Infográfico por: Bruna Fujie
Texto com colaboração de: Fábio Jordão


Tecnologia aumentada e diminuida

Nova placa-mãe da Intel cabe na palma da mão

Medindo apenas 4 polegadas, a NUC deve ser utilizada, principalmente, em painéis digitais para publicidade.


Podendo ser segurada com apenas uma das mãos, a Next Unit of Computing (NUC) é a nova placa-mãe de proporções reduzidas da Intel. Medindo apenas 4” x 4”, ela acaba sendo menor do que a mini-ITX, que tinha cerca de 2,7” a mais.
Desenvolvida para trabalhar com o processador Core i3, é provável que a NUC também aceite modelos mais potentes, já que ela não possui aquecimento excessivo ou grande consumo de energia. Além disso, a principal utilização da nova placa deve ser na área de sinalização digital, ou seja, pequenos painéis eletrônicos que podem ser usados como espaço publicitário ou simples quiosques de informação e entretenimento.
De acordo com o site Geeky-Gadgets, a NUC possui dois slots para memória RAM SO-DIMM, saída HDMI, dois slots mini PCIe, USB 3.0, Wi-Fi, Bluetooth e até mesmo Thunderbolt. Ainda não foram divulgadas informações sobre preço e data de lançamento da NUC.