terça-feira, 30 de junho de 2009

FIREFOX 3.5

Ao ser lançado, menos de cinco anos atrás, o Firefox 1.0 pôs fim ao cenário no qual apenas o navegador da Microsoft, o Internet Explorer, parecia ser viável. Com o lançamento do Firefox, a Mozilla conseguiu provar que milhões de pessoas estavam ávidas por um novo e melhor browser.

Hoje, felizmente, podemos contar não com dois, mas com vários programas para acesso à internet. Não só o FIREFOX ,o minimalista Chrome (Google), o bonito Safari 4 (Apple), o Opera e até mesmo o Flock estão aí para enfrentar o não mais engessado Internet Explorer 8.

Depois de avaliar por um bom tempo as versões prévias do que seria o Firefox 3.5, podemos concluir que o browser da Mozilla continua sendo a melhor alternativa para a maior parte dos internautas.

Tal recomendação tem por base não só a (boa) fama de inovador que o Firefox conquistou ao longo dos anos. As melhorias que encontramos na versão 3.5 do navegador estão relacionadas ao desempenho do software, ajustes em funcionalidades que já existiam, inclusão do que já estava disponível na concorrência, mas inexistia no Firefox e suportes aos mais recentes padrões web.

Em outras palavras, o browser da Mozilla não está recheado de inovações matadoras. Contudo, o que vimos nele mostra que ele continua um páreo duro para qualquer de seus rivais.

Veja a seguir, em ordem de importância, o que há de melhor no novo Firefox 3.5.

Desempenho
Das mais variadas formas, as versões mais recentes de programas para acesso à web estão promovendo uma verdadeira corrida e todos os desenvolvedores tratam a questão velocidade como questão de honra.

Todos procuram melhorar o tratamento de JavaScript, linguagem de programação utilizada virtualmente por todos os sites na web e que é responsável pela entrega de aplicações online com sofisticadas funcionalidades, como é o caso do Gmail.

A Mozilla desenvolveu um novo mecanismo de tratamento para JavaScript no Firefox 3.5, denominado TraceMonkey.

Submetido ao software de verificação de desempenho SunSpider, contatamos que o TraceMonkey é 2,6 vezes mais rápido que o mecanismo de JavaScript usado até então pelo Firefox. Esse desempenho coloca o novo navegador pouco a frente do Safari 4, mas ainda atrás do desempenho oferecido pelo Chrome 2.0 beta.

A imagem abaixo mostra o desempenho (em milissegundos) dos diferentes navegadores submetidos ao SunSpider. Os testes foram realizados em um Lenovo ThinkPad SP300 com chip Intel core 2 Duo de 1,8GHz e 2 gigabytes (GB) de memória RAM. Quanto menor a barra azul, melhor o desempenho do browser.

Dell planeja aparelho de bolso para acesso à web, diz jornal

A Dell, segunda maior fabricante mundial de computadores, está desenvolvendo um dispositivo de bolso para acesso à internet, afirma o Wall Street Journal, citando pessoas familiares aos planos da companhia.

» Dell quer recuperar mercado nos Estados Unidos
» Dell confirma intenção de entrar no mercado de smartphones

O aparelho será equipado com o sistema operacional Android, do Google, de acordo com a reportagem.

Segundo o jornal, duas pessoas que viram os protótipos iniciais descreveram o aparelho como ligeiramente maior que o iPod Touch da Apple, que é similar ao iPhone mas não tem a função de fazer chamadas telefônicas.

Outra pessoa que foi informada sobre os planos da Dell disse ao jornal que a empresa deve começar a vender o aparelho no final deste ano, embora a fonte tenha dito também que o projeto pode ser adiado ou até mesmo abandonado.

Ao jornal, um porta-voz da Dell recusou-se a comentar a notícia ou planos para um produto de bolso.

Brasil é o 2º país que mais gera spam, diz empresa

De acordo com o Relatório de Spam, elaborado pela empresa de segurança Symantec, as mensagens não desejadas representam mais de 90% do fluxo de e-mails monitorado. O Brasil, indica o relatório, é o segundo maior gerador de spam, respondendo por 10% do volume total. Os Estados Unidos, com 26%, ocupam o primeiro lugar.

» Veja mapa do spam completo
» Em tempos de gripe suína, proteja-se do spam

» Spam polui o mesmo que 3,1 milhões de carros, diz estudo

O Relatório aponta ainda um aumento de 6% nos spams relacionados ao tema saúde - 25% do total de mensagens indesejadas -, o que mostra como os spammers aproveitam eventos e notícias atuais, como a gripe suína, para chamar a atenção dos internautas.

Outra data mencionada no Relatório é o Dia das Mães: houve um aumento significativo no número de spam com títulos como "Flores para o Dia das Mães" ou "Envie um cartão eletrônico para sua mãe", entre os dias 1º e 4 de maio, com mais de 4,5 mil mensagens por dia.

Redação Terra

Hacker que invadiu o Twitter ganha emprego e volta a atacar

Depois de infectar pelo menos 190 contas do Twitter em quatro invasões ao site há pouco mais de uma semana, o hacker Mikeyy Mooney, 17 anos, foi contratado por uma empresa de desenvolvimento de aplicativos para a web para trabalhar como consultor de segurança. Logo após aceitar o emprego, segundo o site CNet News, o adolescente atacou mais uma vez o site de microblogs.

Nos dias 11 e 12 de abril, Mikeyy espalhou no Twitter um worm criado por ele mesmo e, mais tarde, assumiu a autoria de quatro invasões. O jovem americano alegou ter três motivos inocentes para os ataques: tédio puro, intuito de promover seu nome e avisar o Twitter sobre suas falhas de segurança, de acordo com o CNet. O hacker afirmou ter tentado contatar o site previamente para alertar sobre as vulnerabilidades mas, como não teve sucesso, resolveu usar o worm para chamar a atenção.

Travis Rowland, diretor da exqSoft Solutions, que desenvolve aplicativos para a web, ficou impressionado com as habilidades do hacker e ofereceu a ele uma vaga como consultor de segurança e desenvolvedor na empresa, informou ao site ABCNews.

Mikeyy já havia aceitado o emprego quando disparou um novo worm no Twitter. A praga usa contas infectadas para enviar mensagens, sem o consentimento dos usuários, com comentários sobre celebridades e também sobre o novo emprego de Mikeyy.

O adolescente justificou mais uma vez a invasão. "Eu só queria que eles soubessem que meu objetivo não era irritá-los. É provável que este não seja o melhor caminho, mas é o único jeito que encontrei para alcançá-los e agora eles irão consertar o problema", disse Mikeyy em uma entrevista ao CNet.

Rowland disse ao ABCNews que acredita nas boas intenções do hacker e fez um pedido em sua própria conta no Twitter para que não persigam Mikeyy, argumentando que o jovem fez um favor ao site. "Ele ainda precisa amadurecer bastante, mas é um bom garoto e adora o que faz", disse. "Espero conseguir levá-lo pelo bom caminho".

TERRA

domingo, 28 de junho de 2009

Aprenda a criar pastas protegidas com senhas no Windows XP

Quer evitar que seus documentos caiam nas mãos erradas? Aprenda neste tutorial como proteger seus diretórios com senhas pessoais.

Na vida real ou virtual, basta que você decida ter acesso exclusivo a algo para que uma fechadura ou uma senha especial barrarem estranhos.

Por que com o Windows teria que ser diferente? Os motivos para que o usuário proteja pastas com senhas são os mais diversos.

Você pode usar um PC compartilhado, querer proteger informações confidenciais ou apenas contar com dados fundamentais que você não pode se dar ao luxo de perder.

Independente da opção, é bom aprender que o sistema operacional da Microsoft oferece a opção de trancar informações.

A função que protege seus dados estipulando senhas para pastas, no entanto, nunca foi comum ao Windows - apenas na versão XP o usuário se deparou com a possibilidade.

A falta de idéia que muitos usuários têm sobre a função se explica pelo fato de a Microsoft não permitir a definição de uma senha diretamente no diretório – todo o sistema é feito por meio da compactação de arquivos.

O processo é simples. Crie uma nova pasta no seu disco rígido para organizar todos os documentos que deverão ficar longe dos olhos alheios.

Após terminar sua seleção, selecione todos os documentos e, após apertar o botão direito do mouse sobre o grupo, escolha a opção “Pasta Compactada” dentro do menu “Enviar para”.

A pasta zipada será criada instantaneamente no mesmo diretório onde estão os arquivos originais.

Antes de estipular a senha, vale um lembrete: caso os documentos sejam realmente necessários, seria sensato guardá-los em outra mídia, no freqüente caso dos usuários se esquecer da senha definida.


fonte:IDG

Governo britânico anuncia plano de segurança contra ciberataques

Primeiro-ministro Gordon Brown anuncia Centro de Operações de Cibersegurança para combater fraudes e tentativas de ataque na internet.

O primeiro-ministro britânico, Gordon Brown, anunciou nesta quinta-feira (25/6) um plano contra uma crescente onda de ciberataques, com a criação de uma agência de cibersegurança liderada pelo Centro de Comunicações do Governo britânico (GCHQ, na sigla em inglês), que faz parte da nova Estratégia de Segurança Nacional do país.

De acordo com o site do jornal britânico The Guardian, o novo Centro de Operações de Cibersegurança (CSOC, na sigla em inglês) será integrado ao GCHQ, na cidade de Cheltenham, em Gloucestershire. Um departamento separado de Cibersegurança vai coordenar as políticas sob o comando de Neil Thompson, contando com pessoas treinadas pelas agências MI5, MI6 e outras agências governamentais.

"Assim como no século 19 tivemos de assegurar os mares para nossa segurança nacional, e no século 20 tivemos de garantir a segurança aérea, agora no século 21 também temos de assegurar nossa posição no ciberespaço para garantir às pessoas e às empresas a confiança necessária para agir de forma segura (neste espaço)" declarou Brown.

Ao lançar a estratégia, o ministro de cibersegurança britânico, Lord West, afirmou que o governo do país tem conhecimento sobre grupos interessados em promover uma guerra na internet, informa uma reportagem da BBC.

De acordo com West, os alvos mais prováveis de ataques online envolvem empresas de grande portal, a rede de energia, operações financeiras e do governo.

West confirmou que o governo britânico já sofreu ciberataques de outros países como Rússia e China, mas negou que os invasores tenham conseguido acessar dados confidenciais do governo britânico. Dados do governo indicam que a rede do país é alvo de mil ataques por dia, em média, embora a maioria seja de baixo risco.

De acordo com o governo britânico, os crimes na internet geram um prejuízo global de 52 bilhões de libras (84,2 bilhões de dólares), por ano, sendo 20 bilhões de libras (32,5 bilhões de dólares) para o Reino Unido.

Segundo West, a agência de cibersegurança britânica já vem atuando em conjunto com sua equivalente nos Estados Unidos, a Agência de Segurança Nacional, em estratégias de defesa o ciberespaço.

PCs mais antigos sofrem mais com segurança

Idade dos equipamentos também acarreta incidência mais frequente de problemas de hardware, como queima da fonte de alimentação. Pesquisa global realizada pela Techaisle e divulgada nesta sexta-feira (26/6) pela Intel mostra que existe uma relação direta entre a idade dos computadores instalados nas pequenas empresas e o número de incidentes envolvendo segurança e parada de equipamentos.

No caso dos desktops corporativos, o estudo mostra que computadores com mais de três anos de uso estão 60% mais sujeitos a falhas de segurança que equipamentos mais novos. Os números revelam que, mesmo com sistemas de segurança e devidamente atualizados, tais máquinas estão sujeitas a 3,26 ataques de vírus por ano, no caso de desktops, número que cai para 2,55 ataques em computadores com menos de três anos de uso. Os números revelam que os sistemas mais antigos, quanto atingidos por vírus, ficam parados 4,45 horas (em média) por incidente – desktops mais novos têm um downtime de 3,63 horas por incidente de ataques por vírus.

A pesquisa também mostra como a idade dos notebooks afeta a questão da segurança e revela que portáteis com mais de três anos de uso nas empresas estão sujeitos a 3,5 ataques de vírus por ano (o número de ataques cai para 2,2 no caso de laptops mais novos). Quando infectados, notebooks mais velhos ficam, em média, 3,65 horas parados por evento, tempo 21% maior do que portáteis que têm menos de três anos de uso (3 horas).

Problemas físicos
O estudo da Techaisle identificou ainda quais os tipos de falhas de hardware que afetam computadores com mais de três anos de uso nas pequenas e médias empresas. As empresas pesquisadas reveleram que, do total de falhas reportadas, 58% estavam relacionadas à queima da fonte de alimentação. Falhas no disco rígido (HD) também é uma das maiores dores de cabeça das empresas de pequeno e médio porte e respondem por 40% das falhas físicas, seguido por problemas na placa de rede (34%) e na placa-mãe (19%). Vale ressaltar que um mesmo equipamento pode apresentar mais de um tipo de problema.

Problemas de hardware costumam impactar muito menos equipamentos mais novos. O mais comum continua sendo a fonte de alimentação (ocorrem em 6% dos casos), seguida por placa de rede e HD (com 2% cada) e placa-mãe, responsável por 1% das falhas.

fonte:PC WORLD

90% dos emails enviados são spam, diz Symantec

De acordo com a Symantec, 90% de todas as mensagens de email circulando são spam

Após uma breve queda, causada pela derrubada do provedor McColo em novembro, o nível de spam entre mensagem de e-mail voltou aos seus níveis “normais”. O relatório MessageLabs Intelligence, da empresa de segurança Symantec, aponta uma alta desde o começo do ano, com uma porcentagem de spam em maio de 90,4%.

A mudança de tática e a maior sofisticação dos spammers explicam o aumento. A maioria dos sites que requer cadastro do usuário usa algum tipo de software CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart), imagens contendo caracteres desenhados de forma que só um ser humano possa lê-las, evitando assim o cadastro feito de maneira automatizada por computradores. Porém, o CAPTCHA não é infalível, e os criminosos já encontraram maneiras de automatizar o processo.

Sem a segurança do CAPTCHA, contas para enviar spam são criadas em grande quantidade e automaticamente em serviços gratuitos de e-mail, mais notavelmente o Gmail, do Google. Isso permite que spammers compensem as perdas causadas pelo abalo na infraestrutura dos criminosos que prestam serviços de spam.

sexta-feira, 26 de junho de 2009

Michael Jackson congestiona Internet

Michael Jackson morre - e quase leva a internet junto
26/06/2009 13:06

Parece que a pergunta "Quantas pessoas são necessárias para derrubar a internet?" finalmente ganhou uma resposta com a morte do cantor Michael Jackson.

A quantidade enorme de internautas procurando por notícias sobre sua morte fez com que o tráfego da web no mundo aumentasse rapidamente.

Esse aumento fez com que os internautas encontrassem dificuldades para acessar os sites que falavam sobre a morte do cantor. Além das dificuldades, o Google News chegou a ficar fora do ar por alguns momentos.

Com os sites caindo diante do número crescente de acessos, os internautas começaram a procurar por outras fontes. O TMZ, que foi o primeiro a divulgar a notícia da morte, ficou fora do ar diversas vezes e o blog de Perez Hilton também enfrentou dificuldades com o excesso de internautas online.


Michael Jackson em foto usada
na capa do disco 'Thriller'

O CNN.com informou que o tráfego do site aumentou em cinco vezes durante apenas uma hora, chegando a 20 milhões de pageviews durante a hora em que a notícia foi publicada.

O Twitter sofreu vários problemas por causa da quantidade de postagens e foi obrigado até a desativar o recurso de buscas do serviço de microblog e a Wikipedia também notou um aumento de tráfego, com cerca de 500 edições feitas pelos usuários na página dedicada ao cantor em menos de 24 horas.

O site do LA Times, primeiro a confirmar a morte de Michael Jackson, também chegou a ficar fora do ar por algum tempo e até mesmo o AIM (serviço de mensagens instantâneas da AOL) ficou fora do ar por cerca de 40 minutos.

Na manhã desta sexta-feira, um dia após a morte do ídolo, a maioria dos sites de notícias já não apresentam mais os problemas de ontem.

fonte:baboo

Atualizações grátis p/ windows 7

Fabricantes no Brasil terão atualização grátis para Windows 7

São Paulo - PCs comprados a partir desta sexta-feira (26/6) com Vista Home Premium, Business ou Ultimate terão upgrade gratuito para novo sistema operacional.

Consumidores e empresas que comprarem novos PCs com o sistema operacional Windows Vista, da Microsoft, pré-instalado a partir desta sexta-feira (26/6) podem garantir atualização gratis para o novo windows 7, junto a alguns fabricantes parceiros no Brasil.

As empresas Asus, Bit Shop, Dell, Evolut, Digibras, Fácil, Houter, HP, Intelbras, Itautec, Kelow, LG, Megaware, Microboard e Positivo Informática confirmaram a oferta de atualizações gratuitas do Vista para o Windows 7.

A Microsoft ressalta que os critérios do upgrade gratuito variam de acordo com as políticas de cada fornecedor, mas em todos os casos se aplicam somente às versões do Windows Vista Home Premium, Business ou Ultimate pré-instaladas.

A fabricante Asus detalhou sua política de upgrade para o Windows 7, que será válida para máquinas compradas desta sexta-feira (26/6) a 31 de janeiro de 2010. Para garantir o upgrade, os usuários devem registrar seus computadores no Programa de Updates do Windows através do site oficial da Asus, que oferece uma lista de modelos compatíveis com o upgrade para o Windows 7, entre desktops e portáteis (incluindo as linhas EeeTop PC ou Eee PCT).

Quem fizer o donwgrade do Windows Vista para o Windows XP em suas máquinas novas também têm direito ao upgrade para o Windows, 7, explica a Asus. Segundo a fabricante, os consumidores cadastrados no site "receberão kits de upgrade da plataforma Windows 7 depois da data de disponibilidade geral do sistema".

O programa de upgrade gratuito da HP Brasil também será válido para máquinas com Windows adquiridas entre hoje e 31 de janeiro. A empresa promete anunciar mais detalhes sobre o upgrade gratuito ainda nesta sexta-feira.

A Megaware anunciou que sua política de upgrade gratuito será válida para máquinas compradas de hoje até 31 de dezembro. "A Megaware desenvolveu um hotsite (www.megaware.com.br/windows7) no qual o consumidor deverá preencher um formulário online com informações pessoais e dados referentes ao produto, além de enviar um comprovante de compra que será analisado e aprovado pela empresa", informa a fabricante por e-mail.

Após o anúncio oficial do lançamento do Windows 7, em 22 de outubro, e a disponibilidade do produto no mercado, a Megaware enviará um CD-ROM aos usuários participantes da campanha.

Taxa de envio do Windows 7

A política de upgrade gratuito da Itautec será válida pra máquinas vendidas até 31 de janeiro de 2010. No site da Itautec para o programa de upgrade gratuito, a fabricante informa que vai cobrar uma taxa de 50 reais para o envio do CD com o Windows 7 aos clientes elegíveis interessados no upgrade.

Para ter direito ao upgrade grátis pela Itautec, os consumidores deverão acessar o site www.itautecshop.com.br, clicar no ícone do upgrade, preencher o formulário e pagar a taxa de 50 reais. "O prazo de entrega é de até 30 dias, após a confirmação do pagamento", informa a fabricante.

A Dell também vai cobrar uma taxa de remessa e importação do CD com o Windows 7 aos clientes que comprarem máquinas novas da fabricante a partir desta sexta-feira (26/6). A empresa ainda não informou o preço para o envio do novo Windows ou até quando as máquinas compradas com Windows Vista serão elegíveis ao upgrade grátis.

Portanto vamos comprar pcs a partir do dia 26 (hoje)


Um abraço a Michael Jackson


Não poderia de lamentar a ida do amigo pop MJ, espero que muitas vidas sejam tocadas com seu carisma, talento e energia. Suas músicas são eternas.

Quer testar um pago?

Olá,
Aqui está uma boa sugestão para quem não quer mais usar antivirus gratuito, ou não gosta. O provedor ig está oferencendo por R$ 7,90 por mês um três em um (antivirus,firewall e antispyware) Vai fundo ....

http://centraldeseguranca.ig.com.br/app/essencial.htm

quarta-feira, 24 de junho de 2009

Avira foi o melhor na Pro-Ativa (retro)

A AV-comparatives, mostrou sua retrospectiva de testes de pro-ativa, e deu avira novamente.

1)Avira - 69%
2)Microsoft(antigo), GDATA 60%
3)nod32 - 56%
4)Bit Defender, Kaspersky , escan - 50%
5)avg - 45%
6)Trust Port, Avast - 42%
7)Sophos - 37%
8)Symantec - 35%
9)McAfee - 25%
10)Norman - 23%
11)Kingsoft - 19%
12)F-Secure - 14%

Este resultado considera os falsos positivos.

Não sei porque o Panda não participa do teste.

Confira
http://www.av-comparatives.org/images/stories/test/ondret/avc_report22.pdf

Lembrando que esse teste é a capacidade do programa de identificar novas ameaças.

Foto do Dia


Morro Do Cuscuzeiro, Analândia (sp)



legal e?

Panda nas nuvens

Tem sido interessante, e até o momento a versão de teste do panda cloud está funcionando bem.
Embora seja uma versão beta, ele tem funcionado muito bem com o servidor nas nuvens. A McAfee tem o seu e já verifiquei que é muito bom o artemis.

"Panda Cloud Antivirus combate vírus, spywares, rootkits e outros malwares em seu computador. A diferença dele em relação a outros programas similares está nos conceitos que apresenta para torná-lo mais seguro e leve.

A principal idéia é que a detecção de novos elementos nocivos ao seu computador seja feita mais rapidamente, praticamente em tempo real, valendo das próprias informações que partem das máquinas dos usuários. Ou seja, quando encontrado um arquivo suspeito na máquina do usuário, Cloud Antivirus enviará os dados para análise da empresa Panda Security, seus desenvolvedores. Caso um malware seja detectado, a base de dados dela é automaticamente atualizada.

Outro benefício do programa é que parte dos elementos que geralmente "pesam" nos antivírus comuns está disponível para Cloud Antivirus na Internet. Por isso, ele demanda muito menos da sua máquina."


Kaspersky faz patente de nova tecnologia

Ferramenta da empresa monitora ações de aplicativos sujeitas a riscos e bloqueia as atividades de malwares desconhecidos

A Kaspersky Lab, empresa da área de segurança, registrou numa nova patente nos Estados Unidos (número 7 530 106) de uma tecnologia de análise heurística. A tecnologia estabelece regras para analisar e classificar processos do ponto de vista da segurança.

As regras são adaptáveis e são utilizadas para monitorar qualquer tipo de ação executada por códigos maliciosos, como conexão à internet, modificação de registros e acesso a arquivos de sistemas.

Cada uma das ações analisadas é acumulada em um banco de dados para que sejam analisadas posteriormente, servindo para definir riscos associados a um aplicativo. Assim, cada aplicativo ganha uma classificação de risco e pode ter seus recursos bloqueados, impedindo atividade hostil de um programa malicioso, ainda que o malware ainda não seja conhecido e registrado pelos antivírus.

Segundo a empresa, a patente fará com que a tecnologia HIPS (Sistema de Prevenção de Intrusão baseado em Host), da Kaspersky, torne-se mais fácil de ser operada por especialistas e também por usuários comuns.

domingo, 21 de junho de 2009

Morro Antivirus prestes a ser lançado

Uma estratégia da microsoft para combater as outras grandes do setor.

No dia 30 de junho próximo, conforme já noticiado, as vendas do Windows Live OneCare terminarão. O serviço de antivírus baseado em assinatura da Microsoft sairá de campo, abrindo espaço para a vindoura solução gratuita, conhecida atualmente pelo codinome Morro, uma homenagem ao Morro de São Paulo, no Brasil.

Com a proximidade da data, informações e especulações começam a pipocar por todo canto. A Reuters informou que testes internos, com funcionários da Microsoft, já estão em andamento, e que em breve a versão beta/trial estará disponível publicamente. Há a suspeita, inclusive, de que alguns bloggers e jornalistas, como Paul Thurrott, já estão testando o programa, sob contrato de NDA.

Grátis, vinda da própria Microsoft… A concorrência já surtou. A Symantec, ainda na nota da Reuters, diz que a solução da Microsoft é básica, e não oferece tudo que é necessário para se proteger de ameaças digitais. Já a McAfee confia em seu taco, e diz que seus produtos são capazes de competir com quaisquer outros que entrem nesse mercado. A Trend Micro, terceira no mercado de segurança, não comentou o caso.

O mais curioso (e animador) é que na última bateria de testes retrospectivo/proativo da AV-Comparatives, de maio de 2009, o Live OneCare 2.5 foi, se não o melhor, um dos melhores. Ao lado do Kaspersky e NOD32, foi o único que ganhou classificação Advanced+, e o que apresentou o menor índice de falsos-positivos (menos de 2). No índice de detecção de novas ameaças, empatou com o G Data Antivirus na segunda posição (60%), ficando atrás apenas do Avira AntiVir (69%). Confira o teste completo, em inglês e no formato *.pdf, aqui.

No passado a Microsoft balançou o mercado dos antispywares, com a aquisição do GIANT AntiSpyware, que após algumas transformações, virou o que hoje conhecemos como Windows Defender. A intenção da empresa, segundo Mary Jo Foley, é atingir aquele perfil de usuário que não tem dinheiro para soluções pagas de antivírus, ou não se interessa/desconhece a importância deles. Isso explica, aliás, a mudança de um programa pago para um totalmente gratuito.

Não se surpreenda se o Morro aparecer nos próximos dias.

sábado, 20 de junho de 2009

McAfee sai na frente - Artemis

Uma esperança mais eficiente no combate as pragas.

"Artemis: um antivírus em tempo real



Por mais que você equipe seu computador com ferramentas de segurança, uma coisa é certa: a sensação de se estar desprotegido é constante. Nem sempre uma atualização contra um vírus é rápida o suficiente. Às vezes, você até tem um bom antivírus, mas não consegue colocar um bom firewall por ter conflito no sistema.

A McAfee, atenta à demanda do mercado, anuncia mundialmente uma solução para esse problema moderno de sensação de insegurança. Ela está lançando a tecnologia Artemis, que promete ser uma revolução no combate a vírus, worms, cavalos de Tróia e outros programas mal-intencionados, aumentando drasticamente o nível da Segurança da Informação. A tecnologia utiliza um sistema baseado na internet, hospedado pela McAfee Avert Labs, para realizar proteção em tempo real, agindo no mesmo instante em que a máquina é atingida por um malware.

De acordo com a empresa, a Artemis é a primeira do mercado a "blindar" os usuários em tempo real. "O McAfee Avert Labs prevê uma verdadeira onda de ataques de malware neste ano, com 300% mais programas mal-intencionados em 2008 em comparação com 2007”, diz Jeff Green, vice-presidente sênior do McAfee Avert Labs. “Está claro que o cenário atual de ameaças exige uma abordagem diferente de detecção de malware e o Artemis é o primeiro mecanismo de proteção que funciona em tempo real, proporcionando proteção inédita”, acrescenta.

Motivados pelo dinheiro

Diferente do que acontecia há uma década, o problema de segurança hoje ronda quadrilhas profissionais de hackers e estelionatários, prontos para aplicar golpes que podem lhe trazer prejuízos financeiros. Seja através de phishing, seja por meio de loggers que registram senhas e logins no computador sem o consentimento do usuário, o fato é que as técnicas hoje são muito mais complexas e direcionadas do que os simples vírus de antigamente.

Por isso, a tecnologia Artemis é um grande passo para a segurança. Com o tempo de resposta rápido o sucifiente, o contra-ataque às ameaças é mais eficaz e evita a captura e envio de dados para fora do seu computador. O sistema detecta automaticamente a ameaça e já procura uma solução, sem precisar esperar por uma nova atualização do registro de malwares.

“A abordagem tradicional por arquivos de assinaturas para detecção de malware já não basta”, afirma Charles Kolodgy, diretor de pesquisa do serviço de Produtos de Segurança da IDC. “Embora o comportamento dos usuários tenha mudado e o cenário de ameaças tenha evoluído, a tecnologia de detecção não tem acompanhado esse ritmo. A solução apresentada pela McAfee representa uma importante mudança na forma como o significativo aumento do malware deve ser tratado. Essa abordagem devolve a iniciativa da inovação aos defensores, superando os criadores de malware”, garante.

A tecnologia já está disponível em todos os produtos da Mcafee, como exemplo o pacote McAfee Total Protection Service para pequenas e médias empresas, e tambem disponibilizado para usuários domésticos".

WILKIPEDIA EM VIDEOS

A boa Wikipedia está se atualizando...

"Wikipedia prepara recurso para adicionar vídeos aos verbetes

Usuários poderão incluir clips de vídeo e editá-los da mesma forma que acontece atualmente com os artigos da enciclopédia online.

A Fundação Wikmedia está próxima de lançar um recurso que permitirá aos usuários encontrar, editar e publicar vídeos na enciclopédia online Wikipedia.

Dentro dos próximos três meses, uma pessoa que editar qualquer artigo da Wikipedia encontrará um novo botão chamado “Add Media”. Ao clicar nele, será possível fazer o upload de vídeos e posicioná-lo em qualquer lugar do texto.

Segundo o site Technology Review, a fundação, que criou e mantém o site, planeja ainda oferecer aos usuários uma forma de buscar em toda a web vídeos que possam ser importados - ou seja, que não sejam protegidos por direitos autorais.

O grupo também fornecerá ferramentas para editar e reorganizar os clips no site da Wikipedia, da mesma forma com que acontece hoje com os textos.

O serviço usado para armazenar os vídeos inicialmente será o Internet Archive, que possui quase 200 mil clipes, como documentários e entrevistas.

Outra fonte será o Wikimedia Commons, um banco de dados com mais de quatro milhões de arquivos de mídia da própria fundação criadora da Wikipedia. A terceira fonte será a Metavid, um serviço que hospeda discursos e audiências de congressistas e demais políticos.

Pirataria de U$ 1,9 milhão

Justiça dos EUA condena usuária a pagar US$ 1,9 milhão por pirataria online

Framingham - Processo movido por associação de gravadoras envolvia multa inicial de US$ 222 mil por baixar e compartilhar músicas.

Uma norte-americana foi condenada, nesta sexta-feira (19/06), a pagar uma multa de 1,9 milhão de dólares à Record Industry Association of America (RIAA) pelo download e compartilhamento ilegal de 24 músicas pela internet.

Este foi o único caso que teve julgamento iniciado pela associação, entre aproximadamente 20 mil processos similares.

O processo de Jammie Thomas teve início em 2007, quando ela foi condenada a pagar 222 mil dólares por pirataria online. A cidadã usou o serviço de compartilhamento por redes peer-to-peer (P2P) Kazaa para compartilhar as faixas musicais.

Na época, a RIAA disse que a multa poderia chegar a 3,6 milhões de dólares. Desta vez, a multa não chegou ao extremo, mas corresponde a um valor de 80 mil dólares por música. O mínimo poderia ter sido, contudo, de 750 dólares cada faixa.

No ano passado, a RIAA afirmou que não processaria mais usuários de P2P, mas sim notificaria provedores de internet a respeito de pessoas que trocam muito material protegido por copyright pela web.


SE A MODA PEGAR AQUI NO BRASIL, MEU DEUS...

China manda Google bloquear acesso a conteúdo pornográfico

Olá,

Isso gera uma grande polêmica no mundo pois, a liberdade de expressão é atingida, porém acho que é mais saudável para o povo, mesmo com segundas intençoes do governo chinês.


Empresa foi ordenada pelo governo chinês a "fazer mudanças imediatas" no sistema de busca

O órgão regulador da Internet na China exigiu nesta sexta-feira que o Google impeça que sites estrangeiros com conteúdo "pornográfico e vulgar" sejam acessados no país através da ferramenta de busca em chinês da companhia.

O China Internet Illegal Information Reporting Centre mandou o Google "fazer mudanças imediatas" e limpar o conteúdo disponibilizado pela ferramenta de busca (www.google.cn), informou a agência de notícias oficial Xinhua.

Em um comunicado enviado por email, a companhia disse que se reuniu com autoridades financeiras para discutir o material e conteúdo pornográficos que são prejudiciais às crianças na Web.

"Estamos promovendo uma revisão completa de nosso serviço e estamos tomando todas as medidas necessárias para consertar quaisquer problemas com nossos resultados. Nós acreditamos que cobrimos a grande maioria dos problemas nos resultados", afirma a empresa no comunicado.

O governo chinês recentemente ordenou que todos os novos computadores pessoais vendidos no país tenham o software de filtragem Green Dam instalado. O programa é projetado para bloquear conteúdos considerados como inapropriados.

O Google tem sido "forçado a consentir com as leis e regulações chinesas e a filtrar completamente material pornográfico que está entrando no país", segundo a Xinhua.

A exigência do país coincide com os planos de Pequim de recrutar dezenas de milhares de voluntários para monitorar a Internet.

domingo, 14 de junho de 2009

Dicas para usar a web com segurança

REGRAS BÁSICAS PARA ACESSAR A WEB.

1 – Ao finalizar visitas aos sites , saia usando “Logout, Sair ou equivalente”

Ao acessar seu webmail, sua conta em um site de comércio eletrônico, sua página no Orkut, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador de internet e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente.
2 - Crie senhas difíceis de serem descobertas

Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a seqüências que misturam letras e números. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a seqüência. Além disso, evite usar a mesma senha para vários serviços.
3 - Mude a sua senha periodicamente

Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.
4 - Use navegadores diferentes

Se você é usuário do sistema operacional Windows, talvez tenha o hábito de utilizar apenas o navegador Internet Explorer. O problema é que existe uma infinidade de pragas digitais (spywares, vírus, etc) que exploram falhas desse navegador. Por isso, uma dica importante é usar também navegadores de outras empresas, como o Opera e o Firefox, pois embora estes também possam ser explorados por pragas, isso ocorre com uma freqüência menor neles. Se ainda assim preferir utilizar o Internet Explorer, use um navegador alternativo nos sites que você considerar suspeitos (páginas que abrem muitas janelas, por exemplo).
5 - Cuidado com downloads

Se você usa programas de compartilhamento de arquivos, como eMule, ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo não possui alguma coisa estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitos vírus e outras pragas se passam por arquivos de áudio, vídeo e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.

Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de programas milagrosos, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.
6 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros

É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas que contém links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade.

Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um vírus.
7 - Cuidado com e-mails falsos

Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, fique esperto e tenha cuidado em clicar.

Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? É provável que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou tem um link diferente do indicado (para verificar o link verdadeiro, basta passar o mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.



8 - Evite sites de conteúdo duvidoso

Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet, principalmente do Internet Explorer. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso.
9 - Cuidado com anexos de e-mail

Essa é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de vírus. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo, principalmente se o e-mail veio de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexo com um antivírus, mesmo quando estiver esperando recebê-lo.
10 - Atualize seu antivírus e seu antispyware

Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar uma atualização automática. Além disso, use um antispyware com freqüência para tirar arquivos e programas maliciosos de seu computador. Uma boa opção é o Spybot. Assim como o antivírus, o antispyware também deve ser atualizado para que este conheça pragas novas.

Em ambos os casos, verifique no manual do software ou no site do desenvolvedor, como realizar as atualizações.
11 - Cuidado ao fazer compras na internet ou usar sites de bancos

Fazer compras pela internet é uma grande comodidade, mas só o faça em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui.

Ao acessar sua conta bancária através da internet, também tenha cuidado. Evite fazer isso em computadores públicos, verifique sempre se o endereço do link é mesmo o do serviço bancário e siga todas as normas de segurança recomendadas pelo banco.
12 - Atualize seu sistema operacional

O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais são desenvolvidas para explorá-la. Por isso, vá em Iniciar / Windows Update e siga as orientações no site que abrir para atualizar seu sistema operacional. Fazer isso uma vez ao mês é suficiente para manter seu sistema operacional atualizado.

Se for usuário de outro sistema operacional, como o Mac OS ou alguma distribuição Linux, saiba que essa dica também é válida. Falhas de segurança existem em qualquer sistema operacional, por isso, é importante aplicar as atualizações disponibilizadas pelo desenvolvedor.
13 - Atualize também os seus programas

Também é importante manter seus programas atualizados. Muita gente pensa que as versões novas apenas adicionam recursos, mas a verdade é que elas contam também com correções para falhas de segurança. Por isso, sempre utilize a última versão dos seus programas, especialmente os que acessam a internet (navegadores de internet, clientes de e-mail, etc). Muitos aplicativos contam com uma funcionalidade que atualiza o programa automaticamente ou avisa do lançamento de novas versões. É um bom hábito deixar esse recurso ativado.

14 - Não revele informações importantes sobre você

Em serviços de bate-papo (chat), no Orkut, em fotologs ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, fotos em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você freqüenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas má-intencionadas, inclusive para te localizarem.
Finalizando

Se proteger no "mundo virtual" pode ser um pouco trabalhoso, mas é importante para evitar transtornos maiores. A maioria dos golpes e das "ciladas" pode ser evitada se o usuário estiver atento, por isso é recomendável praticar as dicas mencionadas neste texto.


Boa Navegação.