quinta-feira, 30 de julho de 2009

A cachorrada está navegando na web


Porque não? Vai fundo moleque...

Formigas atacam


Myrmecia pilosula, o verdadeiro diabo-da-tasmâmia? Imagem
Ao contrário do que muitos podem pensar, alguns dos ferrões mais dolorosos do mundo dos insetos pertencem as formigas, apesar da fama ficar com abelhas e vespas.
Se você já teve …

HOSPITAL TAMBEM PENSA EM SEGURANÇA






Hospital do RJ investe R$ 300 mil em certificação digital

Tecnologia permite que os prontuários eletrônicos tenham garantias jurídicas vigentes na legislação brasileira

O Hospital São Vicente de Paulo (HSVP), no Rio de Janeiro, investiu cerca de R$ 300 mil em um projeto de certificação digital. Implementada pela Intersystems, a solução teve como objetivo melhorar a logística, tornar os processos mais ágeis e melhorar a qualidade da informação. "Somos um hospital 100% sem papel e a busca pela certificação digital nos prontuários eletrônicos é um complemento necessário", explica a gerente de TI da instituição, Bárbara Aguiar.

Inicialmente, o hospital desenvolveu um projeto piloto com cinco profissionais internos, expandindo, mais tarde, para os demais 650. Hoje, 70% de todas as áreas e os funcionários da instituição estão certificados. A ideia, segundo Bárbara, é que o profissional médico seja certificado apenas dentro do São Vicente de Paulo. Com a tecnologia, os prontuários eletrônicos passam a ter garantias jurídicas vigentes na legislação brasileira.

Para o início do segundo semestre de 2009, o hospital prevê a conclusão do projeto da certificação digital, o que vai coincidir com a inauguração de três espaços, em um investimento de cerca de R$ 3 milhões. "O Centro de Terapia Intensiva (CTI) está sendo ampliado e passará a contar com uma nova unidade voltada ao monitoramento de pacientes logo após procedimentos cirúrgicos. O objetivo é observar alterações e possíveis complicações nas primeiras 24 ou 48 horas", explica a CEO do São Vicente de Paulo, Irmã Marinete Tibério.

A unidade conta com oito leitos; e a expectativa é atender 200 pessoas por mês. O novo centro irá receber pacientes submetidos a cirurgias de alta complexidade.

Quanto custa os spams

Spam custa US$ 180 mil às empresas




Nível recorde de mensagens indesejadas também aumenta possibilidade de crime virtual

Relatório divulgado pela McAfee revela que o spam pode custar às empresas US$ 182 mil dólares, em média, por ano. O cálculo leva em conta a perda de produtividade em companhias com mil funcionários ganhando US$ 30 por hora. De acordo com o levantamento, o custo pela perda de produtividade gerado pelos spams corresponde a US$ 41 mil para cada 1% de spam que entra na empresa.

O estudo tentou mensurar o impacto do crescimento das mensagens indesejadas para o mundo corporativo. Além da propagação recorde desses e-mails, que pode levar ao crime virtual, o spam afeta os resultados financeiros.

RECORD NEGATIVO


Número de spam é recorde no 2º trimestre




Relatório da McAfee aponta que e-mails indesejados são 92% das mensagens enviadas

Um levantamento da McAfee revelou que a quantidade de spams aumentou 141% no segundo trimestre de 2009, atingindo um valor recorde. De todas as mensagens enviadas no período, 92% eram indesejadas. O relatório da companhia mostrou também que houve crescimento de malwares de execução automática e de botnets, que tomam conta dos sistemas para fazer o disparo de spams.

De abril a junho, 14 milhões de computadores foram controlados por cibercriminosos, um salto de 16% em relação aos primeiros três meses do ano.

Outro dado revelado pelo estudo é que, em apenas 30 dias, 27 milhões de arquivos foram infectados por malwares de execução automática usando recursos auto-run do Windows. A disseminação desta ameaça é comum via dispositivos USB.

terça-feira, 28 de julho de 2009

Pequenas e médias empresas não usam antivirus

30% das pequenas e médias empresas do País não usam antivírus

Pesquisa da empresa de segurança Symantec aponta também que 47% delas não têm ferramentas de segurança nas máquinas de usuários.

Uma pesquisa realizada pelo Instituto Applied Research, a pedido da empresa de segurança Symantec, indica que 30% das pequenas e médias empresas (PMEs) brasileiras não usam antivírus. Além disso, 47% delas não contam com ferramentas de segurança nas máquinas de seus usuários; 42% delas não implantam ferramentas de backup e de restauração de desktops; 35% não possuem antispam; e 40% não têm backup ou sistema de recuperação de servidor.

Leia mais em: 30% das pequenas e médias empresas do País não usam antivírus (http://computerworld.uol.com.br/seguranca/2009/06/08/30-das-pequenas-e-medias-empresas-do-pais-nao-usam-antivirus/)

Novo Trojan na praça, é bom atualizar seu antivirus

Symantec alerta para novo trojan


A Symantec alertou para um novo trojan chamado Trojan.Rasnsompage. O malware infecta PCs com Windows e exibe anúncios pornográficos em qualquer página da web que o usuário visite.

De acordo com a empresa, como o malware analisado está em russo, sua identificação em outros países será um pouco mais difícil.

O anúncio pornográfico exibido pelo malware pede para que o usuário pague um valor específico para que ele supostamente deixe de ser exibido.

Outro detalhe é que o malware pode alterar arquivos tanto do Internet Explorer como do Firefox e do Opera, e por este motivo mudar de navegador não soluciona o problema.

Para evitar esse tipo de infecção, os usuários devem sempre manter seus antivírus atualizados.

domingo, 26 de julho de 2009

Cuidados a tomar quando for preciso trocar a placa-mãe do PC

'Sem entrarmos no mérito da verdadeira função do processador em um computador, podemos dizer que placa-mãe é o principal componente de um PC.

Ela responsável. é a por interconectar todos os demais componentes e deve ser capaz de fazer isso harmoniosamente. E apesar desse papel de destaque, este componente raramente precisa ser trocado. Mas eventualidades acontecem e ela pode queimar.

Isso pode ocorrer principalmente com os reguladores de tensão e capacitores que ficam próximos do conector de alimentação da motherboard, pois recebem diretamente a tensão da fonte tendo uma maior probabilidade de queimar. Mas isso é raro e só costuma ocorrer no caso de componentes de baixa qualidade.

Leia também:
> Placa-mãe: o que você precisa saber
> Placas de som no PC: saiba mais sobre elas
> De marca ou montado? Qual a melhor opção da hora de comprar um PC?
> Como manter a temperatura interna do seu computador em níveis adequados
> Saiba o que é e como calcular a potência da fonte do PC
> Entenda por que, às vezes, entradas e saídas do PC não funcionam

Quando o PC pifa, identificar o item problemático não é tarefa fácil. Pode ser um componente qualquer, como a CPU ou ventoinha, ou mesmo a placa-mão. Falha em qualquer deles pode fazer o equipamento travar ou não carregar o sistema operacional. Nessa situação, o melhor a fazer é levá-lo para uma assistência técnica para saber o que está errado com ele.

Outro cenário seria substituir a placa por uma mais robusta, que aceite uma nova CPU, mais memória ou placas de vídeos. Esse tipo de upgrade só é aconselhável para aqueles que realmente necessitam, sem contar que o auxílio de um técnico é mais do que indicado, pois não se trata apenas de retirar a placa e substituir por outra.

Componentes
Escolher uma nova placa requer muitos cuidados, em especial a compatibilidade de três componentes fundamentais: processador, memória e placa de vídeo (caso possua uma).

O ideal, em caso de queima da motherboard, seria procurar uma placa igual ou semelhante. “É primordial encontrar uma placa que possa reaproveitar principalmente o processador, mesmo sendo antigo já que ele é um dos componentes mais caros de todo o hardware”, afirma Marcelo Martins, diretor da MSI Computer no Brasil.

Como a CPU é a peça mais importante nessa troca, é necessário checar se há suporte para ela na nova placa. Isso porque a arquitetura de construção das placas-mãe é diferente de uma marca para a outra.

placa-topview.jpg

Detalhe dos conectores (rede, áudio, USB, etc), localizados na parte traseira da placa-mãe; dependendo da placa, é possível aumentar a quantidade de conectores

Ou seja, uma placa desenvolvida para processadores da Intel, não irá aceitar um componente da AMD ou da VIA. Outro detalhe a se considerar é a tensão do processador. Vale conferir no site de fabricantes de placas-mãe, como a MSI, Gigabyte, ECS e Asus, e checar exatamente os tipos e modelos dos componentes que as placas suportam.

Mas esse cuidado não vale apenas para a CPU. A memória RAM também merece atenção. Antes de comprar uma placa nova é preciso checar o tipo de memória que você possui (DDR2, DDR3), a menos que queira atualizar todos os componentes da placa.

Softwares
Alguns aplicativos disponíveis na internet ajudam a obter as informações sobre o seu sistema, caso seu problema não seja uma placa-mãe queimada, claro. Mais simples que navegar pelo BIOS, esses programas informam até dados do seu monitor.

Quase todos estão disponíveis em versões gratuitas, embora alguns tenham limitações nesta versão.O melhor é usar pelo menos dois deles, para comparar os resultados obtidos e também assegurar-se de ter todas as informações em mãos.

O Everest e o Sandra são um dos mais conhecidos e possuem versões Pro. PC Wizard, HWInfo 32 e System Information também são ótimos aplicativos que trazem informações como modelo, frequência do processador, da memória RAM, quantidade de memória cache, modelo do monitor, modelo e velocidade do HD e todas as informações do seu sistema que serão necessárias para a escolha da nova placa-mãe.

Tipos de placas-mãe
Mas se a sua opção for fazer um upgrade em sua placa, saiba que existem muitos tipos no mercado, divididas em três categorias: placas de entrada, middle e high-end. A diferença principal entre elas fica no tipo de chip gráfico disponível. As de entrada já possuem chip gráfico onboard e tem um desempenho mais modesto, aceitando em geral dois pentes de memória.

As placas middle-end não possuem chip gráfico onboard, mas aceitam até uma placa aceleradora gráfica mais potente que rode alguns jogos e tem um desempenho gráfico melhor que as placas de entrada.

placa_450.jpg

Vista geral de uma placa-mãe de alta performance: parte amarela redonda é o soquete para o processador; em amarelo e vermelho, suportes para até 4 pentes de memória

Já as placas high-end são mais poderosas, voltadas a quem realmente precisa de muito desempenho. Elas não possuem chip gráfico onboard, mas aceitam mais de uma placa aceleradora gráfica - há modelos que suportam até quatro placas -, oferecem opção de crossfire ou SLI (para combinar a performance das GPUs, dependendo do tipo de placa usada), alto desempenho e ainda possibilidade de realizar overclock.

Verificar se a placa escolhida irá encaixar nos moldes do seu gabinete. A menos que tenha conhecimentos profissionais, é altamente recomendado que peça ajuda a um técnico. Caso contrário pode acabar com uma placa que não cabe no gabinete. Cheque também se a posição dos conectores de rede, USB e saída de som são compatíveis com os respectivos recortes do gabinete que se tem.

Cuidados a tomar
Antes de trocar sua placa por uma nova é preciso ter alguns cuidados básicos. Assegure-se de estar aterrado, para evitar que a energia estática danifica a CPU.

O encaixe da placa-mãe no gabinete merece atenção, para evitar que os pinos do circuito da placa (localizados na parte de baixo) toque partes metálicas, causando curto-circuitos.

placa-process_580.jpg

Detalhe da ventoinha e do dissipador, que ficam acima do processador. À esquerda (em azul) pentes de memória RAM."

O que deve ser copiado e como fazer backup antes de formatar o PC

Se você pretende formatar o HD de um computador, a primeira coisa a fazer é o backup dos dados que estão lá antes de zerar a máquina. Isso, claro, se o objetivo é manter as informações que se tem guardadas no disco rígido. Mas você sabe quais as formas de fazer isso e o que deve ser copiado?

Um backup, em geral, deve ter como alvo seus dados pessoais, como textos, músicas, planilhas, fotos, e-mails e não os aplicativos e utilitários instalados no computador. No caso destes softwares, basta utilizar o disco de instalação deles e reinstalar cada aplicação após a formatação.

Somente nos casos de programas que você baixou na Internet é que você deve fazer backup – mas apenas do arquivo de setup de cada software, isto é, do arquivo de instalação, e não do aplicativo em si.

Leia também:
>> Como escolher um serviço de backup online
>> Vista: mantenha seus dados pessoais em uma participação separada
>> XP: mantenha seus dados pessoais em uma partição separada
>> Backup: cinco passos para manter os dados em segurança

Por que fazer isso? Em primeiro lugar porque os aplicativos em geral representam um volume gigantesco de dados. Se você segue os padrões e sugestões do Windows XP, estes programas estão na pasta Arquivos de Programas e basta não fazer backup delas, copiando tudo o que está no diretório C:\Documents and Setting\. Neste repositório estão pastas como Meus documentos, Desktop, Configurações locais, Favoritos, Menu iniciar, Cookies, etc.

No caso do Vista, tais pastas estão localizadas dentro do diretório C:\Users\seu_nome_de_usuário.

Mesmo com essas dicas, a única pessoa capaz de dizer quais dados de seu PC não podem ser perdidos é você! Faça uma varredura completa pelo Windows Explorer, passando por todos os diretórios e vendo o que você quer guardar. Muitas vezes, no dia-a-dia, acabamos salvando dados em diretórios diferentes dos tradicionais e uma verificação extra não fará mal a ninguém.

Onde guardar?
Há diversas opções de armazenamento para os dados do backup, e tudo vai depender do volume de dados, do quanto se tem para gastar e frequência de utilização da solução.

CD/DVD: Esta é, sem dúvida, a solução mais barata já que é provável que o computador tenha pelo menos um gravador de CDs ou DVDs (este tem maior capacidade de armazenamento). O problema é que, se o volume de dados for muito grande, você vai precisar de uma grande quantidade de mídias e muito tempo para fazer o backup e recuperá-lo depois.

Dispositivos flash USB: Cada vez mais populares, os pendrives têm preço acessível e oferecem diversas capacidades de armazenamento. Modelos de pendrive a partir de 4 GB de espaço podem dar conta do recado, mas modelos com capacidades maiores – 16 GB ou 32 GB já estão à venda e vêm se popularizando, mesmo no Brasil.

As vantagens de se usar um flash drive podem ser muitas: têm bom preço; são portáteis; alguns trazem software de proteção dos dados por criptografia e senha; outros incluem utilitário de sincronização de arquivos (o SanDisk Cruzer Titanium Plus, por exemplo, permite que você sincronize o drive com armazenamento baseado em web). Mas também tem desvantagens: justamente pelo tamanho reduzido, elas podem ser perdidos facilmente ou até quebrados. Pense nisso.

HD externo: Se você tem um dinheirinho guardado, pode comprar um disco novo e montar um hd externo. A única ressalva que fazemos é a de optar por um dispositivo que tenha conexão USB em vez de FireWire. Além de mais rápida na transferência de dados, a primeira é também muito mais comum e, logo, é mais provável que seja compatível com outros computadores. Mas mesmo sem este tipo de conexão, ainda é possível fazer backup de um PC sem porta USB.

Online: Backup online faz sentido em algumas situações, mas não em outras. Alguns serviços baseados em web, como o Webroot Secure Backup, oferecem redundância de espaço, de forma que seus dados ficam protegidos contra desastres naturais imprevistos (como enchentes, terremotos ou incêndio).

Mas backup online pode não ser apropriado se seus dados medem algo da ordem dos gigabytes, ou mesmo terabytes (amantes da fotografia digital e viciados em música, estamos falando de vocês!).

Criadores de conteúdo que precisam de altas capacidades podem preferir deixar seus dados em drives NAS e discos rígidos em vez de ter que pagar as altas taxas dos serviços web de backup.

De qualquer forma, muitos sites oferecem backup online gratuito - como o Mozy.com e o Fabrik.com, por exemplo. Esta quantidade é mais que suficiente para documentos básicos do Word e Excel, arquivos PDF e apresentações do PowerPoint.

Para seus arquivos que ainda estão em constante uso, armazenamento online pode ser muito conveniente (baixe-o sempre que houver uma conexão Wi-Fi) e barato.

Automatização
Fazer backup manual de suas informações pode ser um pouco trabalhoso. Assim, existem diversos utilitários que ajudam e muito, tornando essa tarefa muito mais simples – como é o caso do SyncBackSE e do TrackMyFiles.

Além disso, as ferramentas de backup inclusas em diversas edições do Windows XP e do Vista permitem que você agende e faça backups automáticos. Infelizmente, apenas o XP Pro e os Vista Business, Enterprise e Ultimate incluem essas ferramentas como padrão.

Os usuários do XP Home, no entanto, encontram um programa de backup no CD do Windows: No Explorer, vá na pasta valueadd\msft\ntbackup, clique com o botão direito no arquivo ntbackup e escolha Instalar.
pcw_logo_twitter_73.jpg

sexta-feira, 24 de julho de 2009

Concorrentes estão preocupados com o novo Microsoft Antivirus

Ele deve pintar no final de outubro, mas, acho que forçará as empresas que possuem soluções pagas a rever os preços de suas soluções pagas, já que a versão beta gratuita e encerrada p/ download da microsoft foi considerado um antivirus forte por todos os entendidos de segurança.

"Novo antivírus da Microsoft é posto à prova



Divulgação
Novo antivírus da Microsoft é posto à prova

Qual o melhor antivirus - Info



Reprodução
Qual é o melhor antivírus gratuito?
Apesar da aparência estranha, o Avast é o antivírus gratuito com mel


quinta-feira, 23 de julho de 2009

Mais uma do twitter

TwInbox - integre o Twitter ao Microsoft Outlook

Utilitário gratuito facilita uso do serviço de microblogs a partir do cliente de e-mail da Microsoft.

Todo usuário de correio eletrônico que tem com cliente de e-mail o Microsoft Outlook, quase sempre está com aplicativo aberto quanto está usando o PC. Que tal, então, integrar sua conta do serviço de microblog Twitter ao software de e-mail?

É o que faz esse aplicativo gratuito. O TwInbox é um cliente do Twitter que se integra perfeitamente ao software da Microsoft, fornecendo uma maneira muito prática de:

* Atualizar o Twitter diretamente do Outlook

* Ler as atualizações dos contatos

* Arquivar, gerenciar, agrupar e fazer pesquisas em seus posts

* Buscar termos mais citados - os posts encontrados serão baixados no Outlook mesmo que o usuário não seja seguidor de quem publicou a mensagem

* Agrupar mensagens por usuário, tópicos etc.

* Utilizar o comando Responder e Responder para Todos para enviar mensagens diretas e respostas

* Encurtar URLs

* Ver gráficos de sua utilização do microblog

TwInbox_tela.jpg

Atenção leitor: antes de executar qualquer programa em seu computador, principalmente os que fazem alterações no Registro do Windows ou modifiquem informações em seu HD, lembre-se de fazer um backup de segurança do registro do sistema, criar um ponto de restauração e fazer backup dos seus dados.

Pcworld


Missão Impossível

Nova tecnologia faz mensagens eletrônicas se autodestruirem

Um grupo de cientistas da computação da Universidade de Washington desenvolveu uma forma de fazer com que mensagens eletrônicas se "autodestruam" após um certo período de tempo, como mensagens escritas na areia que se perdem nas ondas.

Os pesquisadores disseram acreditar que o novo software, chamado Vanish, que exige a encriptação de mensagens, vai ser cada vez mais necessário à medida que informações pessoais e comerciais passarem a ser armazenadas não em computadores pessoais, mas em máquinas centralizadas, ou servidores.

Usando a terminologia do momento, isso é chamado de computação em nuvem, e tal nuvem é composta de dados - incluindo e-mails, documentos e calendários baseados na web - armazenados em inúmeros servidores.

A ideia de desenvolver a tecnologia para fazer dados digitais desaparecerem após um período específico de tempo não é nova. Vários serviços que desempenham essa função existem na rede mundial de computadores, e alguns aparelhos eletrônicos, como chips de memória FLASH acrescentaram essa capacidade para proteger dados armazenados por meio do apagamento automático após um período específico de tempo.

Mas os pesquisadores disseram que haviam encontrado uma abordagem única que depende da "destruição" de uma chave de encriptação que não é detida por nenhuma parte em uma troca de e-mails, mas que está dispersa ao longo de um sistema P2P de compartilhamento de arquivos.

A criptografia de chave pública possibilita que duas partes que nunca se encontraram fisicamente compartilhem um segredo digital e, como resultado, se envolvam em uma conversa eletrônica segura, protegida de potenciais bisbilhoteiros. A tecnologia está no cerne dos mais modernos sistemas de comércio eletrônico.

O Vanish usa um sistema de encriptação baseada em chaves de maneira diferente, possibilitando que uma mensagem decodificada seja automaticamente recodificada em um ponto específico no futuro, sem medo de que um terceiro seja capaz de obter acesso à chave necessária para ler a mensagem.

Os pedaços da chave, pequenos números, tendem a "erodir" com o tempo à medida que caem gradualmente em desuso. Para fazer as chaves erodirem, ou se esgotarem, o Vanish tira proveito da estrutura do sistema peer-to-peer (P2P).

Tais redes se baseiam em milhões de computadores pessoais cujos endereços na internet mudam à medida que entram e saem da rede. Isso dificultaria excessivamente que um bisbilhoteiro ou espião remontasse os pedaços da chave, porque a mesma nunca se encontra em apenas um local.

A tecnologia Vanish pode ser aplicada a mais do que apenas e-mails ou outras mensagens eletrônicas. Tadayoshi Kohno, professor assistente da Universidade de Washington que é um dos desenvolvedores do Vanish, disse que o software possibilita o controle do "tempo de vida" de qualquer tipo de dado armazenado na nuvem, incluindo informações no Facebook, documentos do Google e blogs.

O valor potencial de tal tecnologia gerou alívio completo na semana passada, quando um hacker de computador roubou dados pertencentes à empresa de mídia social Twitter e enviou os mesmos por e-mail a companhias de publicação na Web dos Estados Unidos e da França.

A importância do avanço é que o "modelo de confiança" do Vanish não depende da integridade de terceiros, como acontece com outros sistemas. Os pesquisadores citam um incidente no qual um fornecedor comercial de serviços de e-mails criptografados revelou os conteúdos da comunicação digital ao ser intimado pela agência de polícia canadense.

Os pesquisadores reconheceram que existem questões legais não exploradas acerca do uso da tecnologia. Por exemplo, certas leis exigem que as corporações arquivem e-mails e os tornem acessíveis.

Os pesquisadores desenvolveram um protótipo do sistema Vanish com base em um plug-in para o navegador Mozilla Firefox. O uso do sistema exige que ambas as partes da comunicação tenham uma cópia do plug-in, o que é um dos limites da tecnologia. Kohno disse não imaginar o Vanish sendo usado para todas as comunicações, apenas para aquelas sensíveis.

Sobre o comportamento no Twitter

O Twittruth é um novo serviço que utiliza a API do Twitter para mostrar ao usuário detalhes de seu comportamento ou de outras pessoas que utilizam o microblog.


Segundo o "Read Write Web", diversas estatísticas úteis, e algumas inúteis, são apresentadas pelo Twittruth. Uma delas é referente ao tempo que um usuário leva para ler todas as suas mensagens diretas, por exemplo. Outros dados incluem a porcentagem de respostas que você já deu em comparação ao número de tweets recebidos, questões que você já fez (quando o texto termina com um ponto de interrogação), visitantes únicos no perfil e até a quantidade de links de vídeos que você enviou.

A página principal do site apresenta a atividade dos top 500 usuários do microblog, de acordo com informações do "Killer Startups". Lá é possível conferir o número de mensagens trocadas por dia, chances de receber uma resposta e mensagens diretas, entre outras informações. Ao clicar no nome do usuário, o sistema fornece dados completos sobre sua atuação na rede social.

Para colocar seu usuário dentro do Twittruth, é necessário permitir a conexão com a sua conta. Para autorizar, basta clicar no link "add yourself to Twittruth" e pressionar o botão indicado. Você será levado ao Twitter onde precisará fazer login no sistema. O Twittruth pode ser acessado pelo endereço http://twittruth.com/.

AMD e seus processadores

AMD anuncia dois novos processadores
23/07/2009 15:48

A AMD anunciou dois novos processadores criados com processo de fabricação de 45nm, o Athlon II X2 240 e o 245.

O Athlon II X2 240 tem clock de 2,8 GHz, 2 MB de cache L2, controladora de memória DDR2/DDR3 integrada e TDP (Thermal Design Power) de 65W.

O Athlon II X2 245 tem clock um pouco maior (2,9 GHz) e também conta com os mesmos 2 MB de cache L2, controladora de memória DDR2/DDR3 e TDP de 65W.

Ambos devem chegar às lojas dos EUA nos próximos meses e custarão por volta de US$ 67 (R$ 134).

terça-feira, 21 de julho de 2009

Fórum online discute computação em nuvem

Muita gente duvida da Nasa

O homem que duvida da NASA
O astronauta Buzz Aldrin na Lua, em 1969: para André Basílio, a bandeira tremulante é uma das evidência de fraude

SÃO PAULO – Você acredita que o homem foi à Lua? É com essa pergunta que André Basílio recebe os mais de 20 mil visitantes que, diariamente, acessam seu site.

A Fraude do Século é a página brasileira número um do Google quando o assunto é a suposta armação feita pela NASA em 1969. Com fotos e links, ela apresenta argumentos de que a chegada do homem à Lua há exatos quarenta anos não passou de uma farsa montada pelo governo dos Estados Unidos.

Basílio não é o único a defender a tese de que a agência espacial forjou dados, incluindo fotos e filmes, para convencer o mundo de que, em 20 de julho de 1969, Neil Armstrong e Edwin "Buzz" Aldrin caminharam na superfície lunar. A Missão Apollo 11, com seus três astronautas (Michael Collins ficou no comando da nave e não desembarcou na Lua), teria assim derrotado a União Soviética na corrida ao satélite terrestre. Embora a porcentagem de americanos que também acredita em uma grande conspiração varie de 6% a 20%, que toda a comunidade de astrônomos aceite a ida à Lua como verdadeira e que em nenhum momento a Rússia tenha questionado a viagem, é fato que o assunto ainda causa polêmica.

Quem nunca ouviu falar das tais sombras em múltiplas direções, da bandeira que tremula sem vento ou da pegada que não poderia ter sido formada? Ao todo, Basílio apresenta 24 argumentos para sustentar a teoria da fraude, mas, embora defensor ferrenho da mesma, também coloca links para explicações que refutam a ideia de fraude.

Nascido em Minas Gerais, André Basílio não assistiu “à suposta ida do homem à Lua”, como ele mesmo define o evento. Aos 38 anos, formado em processamento de dados e administração de empresas, ele convida quem quiser a acessar seu site e tirar suas próprias conclusões.

http://www.afraudedoseculo.com.br

INFO

@thorbrazil

Versículo do dia

Para que entre vós não haja homem, nem mulher, nem família, nem tribo, cujo coração hoje se desvie do SENHOR nosso Deus, para que vá servir aos deuses destas nações; para que entre vós não haja raiz que dê veneno e fel;Deuteronômio 29:18
Tendo cuidado de que ninguém se prive da graça de Deus, e de que nenhuma raiz de amargura, brotando, vos perturbe, e por ela muitos se contaminem.Hebreus 12:15

domingo, 19 de julho de 2009

Google x Microsoft

Framingham – Com marca forte e saúde financeira, sistema operacional do Google é o melhor candidato a desafiar o Windows, dizem analistas.

Com o lançamento do sistema operacional Chrome OS, na segunda metade de 2010, o Google chegará à melhor posição para concorrer com o Windows da Microsoft, dizem analistas.

Ao anunciar o Chrome OS no blog do Google, na noite de terça-feira (7/7) e escrever que a empresa está “repensando como os sistemas operacionais devem ser”, Sundar Pichai, vice-presidente de produtos do Google, também sinalizou que o gigante de buscas possui saúde financeira e capacidade de engenharia para iniciar uma guerra com a Microsoft.

"Acho que eles estão promovendo uma guerrilha contra a Microsoft, com o objetivo de inovar e ganhar mais participação de mercado com o tempo" afirma Dan Olds, analista da empresa The Gabriel Consulting Group. "É importante lembrar também que o Google não precisa de um sistema operacional para garantir sua receita. A empresa gera muita renda com a área de publicidade. Isto significa que a empresa vai manter seu poder, o que é critico neste mercado."

Ezra Gottheil, analista da empresa de pesquisas Technology Business Research, acredita que muitas empresas possuem talento técnico para criar um sistema operacional, mas poucas têm suporte financeiro, audiência, força de marca e apoio de marketing suficientes para desafiar um produto como o Windows, que está intrincado nas empresas e nas casas das pessoas.

Em maio, o sistema operacional da Microsoft registrou uma participação de 87,5% do mercado mundial, segundo a empresa de medição de internet Net Applications Inc..

Gottheil também nota que o Google não vai abocanhar uma grande fatia de Mercado da Microsoft na área de sistemas operacionais tão cedo, já que as corporações estão bem concentradas em seus sistemas legados e na continuidade de suas operações para apostarem em uma mudança radical.

Inicialmente, o Google vai se concentrar nos consumidores que buscam netbooks – versões portáteis dos laptops com foco no acesso à internet – ou PCs mais leves, que são fáceis de usar e adaptados à atual vida online.

Michael Silver, analista do Gartner, ressalta que o Google possui nome e estratégias para abrir portas na indústria e convencer os fabricantes de software a criarem aplicações mais robustas para o Chrome OS.

"O Google já foi bem-sucedido em algumas frentes como a busca, enquanto a Microsoft teve problemas em alcançá-lo" afirma Silver. "E eles têm muito dinheiro e bom reconhecimento da marca. Certamente eles têm uma visão que é diferente e inovadora, então certamente têm uma chance tão boa quanto os outros, senão melhor."

twitter:
@thorbrazil

Dicas para tornar sua rede wireless mais segura

Confira um passo a passo para, de maneira simples, bloquear o acesso à sua rede e proteger os dados que circulam por ela.
Imagine que qualquer um pudesse facilmente entrar na sua casa, fuçar o que bem entendesse e usar todos os serviços pagos por você. É o que acontece quando algum vizinho “pega carona” na sua rede Wi-Fi.

Entrar em uma rede sem-fio desprotegida é simples: basta estar nas proximidades do ponto de acesso e pedir para o computador encontrar as redes disponíveis nas redondezas. Essa distância que varia de acordo com a antena, mas, na prática, um vizinho pode acessar facilmente sua rede a partir da casa dele ou até do estacionamento do prédio.

Antes de iniciar as explicações, vale ressaltar que os roteadores dos principais fabricantes, por mais que contem com particularidades próprias, seguem uma mesma linha de exigências.

Para tanto, usuários de marcas populares de roteadores, como Linksys, Netgear, Apple e D-Link, poderão encontrar soluções para dúvidas específicas de cada roteador nos sites das empresas.

Como se proteger e evitar o abuso? Confira o passo a passo:

Acesse o endereço indicado nas instruções do fabricante para acessar as configurações do seu equipamento e digite a senha fornecida no manual.

Uma vez na página do roteador, escolha a opção Wireless. A página exibirá dados sobre a configuração padrão da sua rede Wi-Fi, como acessibilidade, alcance e denominação.

Geralmente, ela estará programada para divulgar constantemente o nome da rede (processo chamado broadcast do SSID) para que os usuários que estiverem nas rendondezas a encontrem facilmente.

O primeiro passo para proteger seu acesso de desconhecidos é esconder o nome da rede - nas opções dentro da interface do seu fabricante, busque pelo botão para “desativar” o SSID.

A partir desse momento, esse equipamento não sai falando o próprio nome para qualquer um que estiver procurando um sinal Wi-Fi; para encontrá-lo, a pessoa precisa procurá-lo especificamente pelo seu nome.

Outra dica é, mesmo escondendo sua rede sem fio dos olhares alheios, é mudar a denominação padrão da rede, que, na maioria dos casos carregam nome da fabricante ou termos como "Wireless Network".

Assim, somente você e pessoas autorizadas que saibam realmente o nome da sua rede poderão compartilhar seu acesso.

twitter:
@thorbrazil

Firefox está mais seguro

Mozilla corrige vulnerabilidade crítica no navegador Firefox 3.5

Falha permitia que usuário mal intencionado instalasse código malicioso na máquina da vítima. Atualização também corrige instabilidades.

A desenvolvedora de navegadores Mozilla corrigiu, na noite da quinta-feira (16/7) uma falha do novo Firefox 3.5, divulgada esta semana.

O bug grave afetava o mecanismo da linguagem JavaScript TraceMonkey. “Uma pessoa mal intencionada podia explorar esta falha para rodar códigos maliciosos em um computador”, alertou o documento de correção.

O código que explorava a vulnerabilidade foi divulgado pelo site de códigos maliciosos milw0rm.com, quatro dias após os desenvolvedores da Mozilla descobrirem o bug e começarem a trabalhar em uma correção.

Segundo Andreas Gal, contribuidor do mecanismo TraceMonkey, usado no navegador Firefox 3.5, provavelmente a pessoa que criou o código de ataque o fez após espiar discussões e testes na base de dados de bugs da Mozilla.

Mesmo que a Mozilla tenha planos de lançar a atualização 3.5.1 no final do mês, os desenvolvedores aceleraram a correção da falha.

A atualização também corrige alguns problemas de estabilidade não especificados, além de um problema para carregar páginas, enfrentado por alguns usuários do sistema operacional Windows.

É possível baixar a nova versão do navegador para o Windows, o sistema Mac e a plataforma de código aberto Linux no site da Mozilla.

twitter:
@thorbrazil

Como tem gente na China

Número de internautas chineses ultrapassa população dos Estados Unidos

Usuários de internet na China atingem 338 milhões, mas representam apenas um quarto da população do país, afirma agência governamental.

O número de usuários de internet chineses ultrapassou a população dos Estados Unidos em junho, informou a agência oficial de informações sobre internet na quinta-feira (16/7).

Agora, a China possui 338 milhões de internautas. Apesar do alto número de internautas, a penetração ainda é de apenas um quarto da população chinesa. Em janeiro, o país contava com 298 milhões de usuários de internet.

Comunicadores instantâneos, redes sociais e outros serviços de entretenimento são as atividades mais poupulares relatadas pelo China Internet Network Information Center (CNNIC). O número de usuários chineses que assistem a vídeos online, por exemplo, cresceu 10% nos últimos seis meses e mais de um quatro deles fazem compras online.

A China também lidera o número de sites registrados (com domínio .cn), que atingem quase 13 milhões.

O relatório afirma que quase todos os acessos à internet na China são realizados via banda larga e que o país está trabalhando para levar a conexão rápida às áreas mais remotas.

Outro dado apontado pela agência governamental foi a gravidade dos problemas de segurança na internet do país: mais de 100 milhões de chineses já tiveram senhas ou número de contas roubadas no início deste ano e quase o dobro desse número já experimentou ataques com vírus e cavalos-de-tróia.

twitter:
@thorbrazil

sábado, 18 de julho de 2009

Um Antivirus com pro-ativa de ponta

Olá.
Se vc não conhece deveria conhecer, um dos mais famosos antivirus, o nod32.

ESET Smart Security 4NOD32 Firewall Antispam
O ESET Smart Security adiciona tecnologia de firewall e de antispam ao ESET NOD32 Antivírus, protegendo sua família de ameaças da Internet enquanto bloqueia emails indesejáveis. O ESET Smart Security 4 possui um firewall fácil de usar e proporciona o antispam mais inteligente para Outlook, Outook Express, Thunderbird e outros populares clientes de email.


Firewall, Antivírus, Antispam: o ESET® Smart Security tem todos

ESET Smart Security para Usuários Individuais

Com um firewall pessoal, antispam e a mesma proteção antivírus e antispyware fonecida pelo ESET® NOD32 Antivírus, o ESET Smart Security é a defesa mais completa contra as ameaças da Internet.
Essas ameaças aparecem de várias formas. Aliás, quando terminar de ler essa sentença, aproximadamente 70 novas variantes de malwares — vírus, trojans, worms, rootkits, spywares e outros — vão ter surgido.
Mas o ESET Smart Security irá mantê-lo seguro. E com a adição do software de firewall pessoal, você pode filtrar o conteúdo proativamente, assegurando uma proteção customizada.
O ESET Smart Security é uma solução profundamente integrada, feita para proteger os computadores de uma ampla variedade de ameaças. Construído sobre o recordista de prêmios ESET® NOD32 Antivírus e sua poderosa tecnologia ThreatSense®, o ESET Smart Security proporciona ferramentas de antispyware, antispam e firewall personalizado para proteger você, sua família e sua empresa das ameaças da Internet.

fonte:ESET PROTAGON

Sigam-me:
@thorbrazil

Parabens!!




Sigam-me:
@thorbrazil

Invasão do Twitter alerta para a segurança das senhas web

Olá,

Claire Cain Miller e Brad Stone
Seria de imaginar que basta uma senha para proteger a informação confidencial armazenada em sites de internet. Mas, como descobriram os executivos do Twitter, essa pode ser uma suposição perigosa. Na quarta-feira, a web estava tomada por rumores depois que surgiu a informação de que um hacker havia exposto informações sigilosas do Twitter, obtidas por meio da invasão da conta de e-mail de um funcionário do grupo. A violação causou preocupação tanto entre os usuários individuais quanto entre os empresariais da web, quanto à segurança das senhas usadas para proteger as informações confidenciais que eles armazenam na web.

Em sites que armazenam informações pessoais como e-mails, dados financeiros ou documentos, em geral a única proteção é um nome de usuário e senha. A maioria das pessoas está hoje armazenando informações em servidores da web, nos quais elas estão acessíveis a qualquer computador conectado, por meio de serviços oferecidos pelo Google, Amazon, Microsoft, redes sociais como o Facebook e serviços de backup como o Mozy.
Mas os sites protegidos por senhas estão se tornando vulneráveis porque para conseguir controlar o número crescente de senhas que precisam empregar, as pessoas tendem a usar os mesmos códigos, bastante simples, em numerosos sites da web. Em estudo conduzido no ano passado, o grupo de segurança na computação Sophos constatou que 40% dos usuários de internet utilizam a mesma senha em todos os sites que visitam regularmente.
O ataque ao Twitter coloca esse problema em destaque. Para seus documentos internos, a empresa utiliza uma versão empresarial do Google Apps, um serviço que o Google oferece gratuitamente a usuários individuais. O Google Apps oferece e-mail, um processador de texto, um programa de planilhas, e software de agenda, tudo isso disponível via web.
O conteúdo fica armazenado nos servidores do Google, o que pode servir para economizar dinheiro e evitar dificuldades, e para permitir que funcionários trabalhem juntos em documentos. Um hacker que invada a conta de uma pessoa ganhará acesso a informações que esta compartilhe com amigos, parentes ou colegas de trabalho, o que foi exatamente o acontecido no Twitter.
A violação na segurança do Twitter aconteceu cerca de um mês atrás, de acordo com a empresa. Um hacker que usa o pseudônimo Hacker Croll conseguiu invadir a conta de e-mail de um funcionário do setor administrativo da empresa, e ganhou acesso à conta dele no Google Apps, que o Twitter utiliza para acesso compartilhado a planilhas e documentos contendo ideias de negócios e detalhes financeiros, de acordo com Biz Stone, um dos co-fundadores do Twitter.
O hacker enviou documentos sobre os planos e finanças da empresa, contratos confidenciais e candidatos a empregos a dois blogs de notícias tecnológicas, o TechCrunch, no Vale do Silício, e o Korben, na França. Também havia informações pessoais sobre funcionários do Twitter, entre as quais números de cartão de crédito. O hacker também conseguiu invadir a conta de e-mail da mulher de Evan Williams, o presidente-executivo do Twitter, e por meio dela ganhou acesso a diversas das contas pessoais de Williams na internet, entre as quais as da Amazon.com e PayPal, disse Stone.
O TechCrunch revelou documentos que demonstram que o Twitter, uma empresa de capital fechado, continua a não ter receita, até o momento, mas projeta que atingirá um bilhão de usuários e receita anual de US$ 1,54 bilhão em 2013.
Michael Arrington, fundador do TechCrunch, disse em entrevista que o hacker também lhe havia enviado documentos detalhados de estratégia sobre possíveis modelos de negócios, a ameaça competitiva do Facebook e o momento em que a empresa poderá ser adquirida.
Alguns analistas afirmam que a violação sublinha o quanto pode ser perigoso para pessoas e empresas manter documentos sigilosos armazenados em servidores de web, ou "na nuvem", o termo usado para essa forma de computação.
Mas Stone declarou que o ataque "não se relaciona a defeitos em aplicativos de web", e sim a uma questão mais ampla que afeta tanto empresas quanto usuários individuais. "Isso mostra como é importante seguir procedimentos sólidos de segurança pessoal, como escolher senhas fortes", ele disse.
Em lugar de superar as barreiras de segurança, aparentemente o hacker do Twitter conseguiu responder corretamente às perguntas pessoais que o Gmail faz a seus usuários para permitir que alterem suas senhas. "Muito dos usuários do Twitter estão de certa maneira vivendo suas vidas sob os olhos do público", disse Chris King, diretor de marketing de produtos da Palo Alto Networks, uma empresa que desenvolve firewalls. "Se você transmite todos os detalhes sobre o nome do seu cachorro e em que cidade vive, não é difícil adivinhar uma senha".
Especialistas em segurança aconselham usuários a escolher senhas únicas e complexas para cada serviço de web que utilizem, e que incluam múltiplos caracteres e uma mistura de números e letras. Programas gratuitos de administração de senhas, como o KeePass e o 1Password podem ajudar as pessoas a manter o controle das senhas que utilizam em diferentes sites.
Andrew Storms, diretor de operações de segurança da nCircle, uma empresa de segurança de redes, sugeriu escolher respostas falsas para perguntas como "qual foi seu primeiro número de telefone", ou criar perguntas obscuras, em lugar das questões padronizadas propostas pelos sites. (É claro que isso acarreta o problema de ter de memorizar a informação falsa.)
No caso de empresas, o Google permite que os administradores da companhia estabeleçam regras quanto à dificuldade das senhas e acrescentem ferramentas adicionais de confirmação, tais como códigos individuais.
O hacker do Twitter alega que desejava ensinar as pessoas a tomar mais cuidado. Em mensagem ao blog Korben, ele escreveu que seu ataque poderia "conscientizar os usuários de que ninguém está seguro na Net".

Sigam-me:
@thorbrazil

Anonimato na web dificulta rastrear ciberataques

Olá,


por John Markoff
Tornou-se um axioma dizer que "na internet ninguém sabe que você é um cão". E, da mesma maneira, é praticamente impossível determinar se uma pessoa vem da Coreia do Norte ou da Coreia do Sul. O dilema está prejudicando os investigadores policiais de diversos países que agora estão à caça dos autores de um pequeno mas muito comentado ataque de negação de serviço que, por um breve período, derrubou alguns sites de agências governamentais e empresas dos Estados Unidos e da Coreia do Sul.

O ataque, iniciado no final de semana de 4 de julho e estendido até a semana seguinte, levou a acusações sul-coreanas de que os responsáveis haviam sido agentes dos serviços de informações ou forças armadas da Coreia do Norte, possivelmente como retaliação contra novas sanções da ONU ao país. Funcionários do governo dos Estados Unidos rapidamente acautelaram que, a despeito da cobertura sensacionalista que a mídia estava dando ao incidente, não havia provas de que os ataques diferissem de desafios semelhantes que agências governamentais enfrentam a cada dia.
Os especialistas em guerra cibernética acautelaram esta semana que a internet é na verdade um "labirinto de espelhos", e que descobrir a fonte dos ataques virtuais e outras formas de exploração é na melhor das hipóteses difícil, e ocasionalmente impossível.
A despeito das asserções e rumores iniciais de a Coreia do Norte estava por trás dos ataques e dos indícios leves de que o programador tinha alguma familiaridade com o software sul-coreano, o consenso da maioria dos especialistas em segurança da computação é o de que os atacantes podem estar localizados em qualquer parte do mundo.
"Seria incrivelmente difícil provar que a Coreia do Norte esteve envolvida nisso", disse Amrit Williams, vice-presidente de tecnologia da Bigfix, uma empresa de segurança na computação. "Não existem fronteiras geográficas na internet. Posso contatar e atingir pessoas em qualquer parte".
Mas os pesquisadores afirmaram que os investigadores das agências policiais provavelmente seriam auxiliados em sua missão por uma segunda verdade quanto à segurança na computação ¿ a de que os únicos criminosos que terminam apanhados são os tolos, os que não operam de forma sofisticada, ou ambos.
Para começar, o sistema de ataque, envolvendo a tomada de controle de mais de 50 mil computadores para formar uma chamada 'botnet', na verdade teve escala relativamente pequena, disseram pesquisadores da computação, se comparado a outros programas malévolos (malware) que agora são usados de forma rotineira por membros do submundo da computação.
Além disso, pesquisadores independentes que examinaram as instruções de programação usadas para conectar as dezenas de milhares de computadores, afirmaram que o programa, conhecido como um DDOS, ou ataque distribuído de negação de serviço, revelava alto grau de amadorismo. O fato sugeria que os autores, que se protegeram ao mascarar suas ações por meio de uma trilha internacional de computadores conectados à internet, podem ter deixado indícios reveladores que terminarão por identificá-los.
Na semana passada, os investigadores rapidamente identificaram computadores envolvidos no controle da botnet, instalados no Reino Unido e em diversos outros países. No entanto, o provedor de acesso à internet cujos sistemas foram identificados como envolvidos no ataque rapidamente divulgou um comunicado no qual afirmava que o ataque na verdade vinha de Miami. A empresa informou que estava cooperando com a Agência do Crime Organizado Sério, uma divisão policial do governo britânico.
Mas investigadores independentes que rastrearam a botnet alertaram contra atribuir localização confiável aos computadores de comando e controle publicamente identificados até o momento. "Ainda não localizamos o vetor inicial de infecção", disse Jose Nazario, pesquisador de segurança de redes na Arbor Networks, uma empresa que provê segurança na computação para grandes redes.
Diversos pesquisadores apontaram para incidente semelhante em 2000, quando uma série de ataques de negação de serviço muito difundidos foram conduzidos contra empresas como Yahoo, Amazon.com, Dell, ETrade, eBay e CNN. O culpado foi um estudante canadense de segundo grau, um rapaz de 15 anos que só foi identificado depois de se vangloriar sobre os ataques em um fórum online.
Localizar atacantes que não desejem revelar onde estão ¿ mesmo que sejam amadores - pode ser ainda mais complicado.
"A verdade é que podemos jamais descobrir a verdadeira origem do ataque a menos que o responsável por ele cometa alguma mancada colossal", disse Joe Stewart, diretor da divisão de combate a ameaças da SecureWorks, uma consultoria de segurança na computação.
Alguns especialistas apontam para origens completamente diferentes para os ataques, ou ao menos para a atenção que lhes foi dedicada. A guerra cibernética se tornou assunto quente em Washington este ano, depois que o governo Obama decidiu proceder a uma revisão detalhada da prontidão do país para proteger seus computadores.
"Existe um grande debate político em curso nos Estados Unidos, agora, e há muita coisa em jogo e muitas recompensas em disputa", disse Ronald Deibert, diretor do Laboratório Cidadão no Centro Munk de Estudos Internacionais, na Universidade de Toronto. "Com a revisão da segurança na computação que o governo está conduzindo, existem muitas agências governamentais interessadas no debate político que podem ter motivo para apontar para esse incidente como uma prova de suas preocupações, com as implicações óbvias que essa postura acarreta".

Sigam-me aqui:
@thorbrazil

quarta-feira, 15 de julho de 2009

REMOVENDO O CONFICKER

Como remover o Vírus Downadup /Conficker e Kido

Como:

O Vírus explora uma vulnerabilidade no serviço Windows Servercorrigida pelo boletim de segurança MS08-067 em Outubro de 2008. Ele executa um ataque visando quebrar as senhas dos usuários para poder impedir o acesso às contas no domínio do Active Directory. O Downadup /Conficker e Kido também pode infectar drives USB, aumentando assim sua capacidade de propagação em máquinas cliente.

O que causa:

Cria Arquivo autorun.inf, nomerandomico.dll e nomerandomico.vmx em todos os Drivers e unidades removíveis e Pendrives, e em algumas vezes em Pastas Compartilhadas em Rede.

Bloqueia o acesso aos Sites de Antivirus, impedindo o Programa de Antivírus de se atualizar

Impossibilita o Usuário de logar em sua conta de usuário, forçando-o a criar ou usar outra conta.

Método de remoção

Desative a Restauração do Sistema

Vista:

Abra o Painel de Controle > Sistema > Proteção do sistema e desmarque "Disco local" > Aplicar e Ok

XP

Clique com o botão direito do mouse em cima do MEU COMPUTADOR/ Propiedades/ Restauração do Sistema/ marque Desativar Restauração do Sistema/ Aplicar > OK

Primeiramente você deve baixar e instalar o Patch da Microsoft para evitar reinfecções. ( Obrigatório, não fazendo será reinfectado):

http://www.microsoft.com/technet/security/...n/MS08-067.mspx
Se não conseguir, tente este:
http://mscom-dlcecn.vo.llnwd.net/download/...890830-v2.6.exe

Baixe as Ferramentas a seguir e as execute

OBS: Após o download, desconecte-se da Rede e da Internet.

(Este Vírus tem a capacidade de baixar novos arquivos pela Internet, espalhando-se pela Rede, impossibilitando a desinfecção.)

Use sempre a conta de Administrador para a limpeza.

Se você estiver em Rede, limpe uma máquina de cada vez

McAfee Conficker Detection Tool

Sophos Conficker Clean-up Tool 1.3

EConfickerRemover.exe

W32.Downadup Removal Tool

F-Downadup Removal Tool by F-Secure

Baixe e descompacte. Execute o .exe e aguarde a limpeza.

MSRT by Microsoft - Malicious Software Removal Tool (KB890830)

http://www.microsoft.com/downloads/details...b3-75b8eb148356 (32 bits)
http://www.microsoft.com/downloads/details...E7-6349F4EFFC74 (64 bits)

Fontes: Baboo, Linha Defensiva, vários Sites/Fóruns de Informática em geral..

Malware estão em todos os lugares

Malwares infectam caixas eletrônicos

Enquanto aqui no Brasil os criminosos explodem, arrastam e roubam caixas eletrônicos para tentar roubar o dinheiro delas, na Europa alguns criminosos são um pouco mais sofisticados: eles conseguiram instalar malwares (trojans e vírus) nos caixas eletrônicos, permitindo roubar dados das contas dos correntistas, e até mesmo sacar todo dinheiro das máquinas.

Cerca de 20 caixas eletrônicos foram comprometidos desta forma, com a maioria deles localizada na Rússia e na Ucrânia, mas já existem casos semelhantes surgindo nos EUA.

Como o malware precisa ser instalado manualmente na máquina, é provável que funcionários do banco, do fabricante do caixa eletrônico ou de alguma empresa que faz a manutenção das máquinas sejam responsáveis por isso.

As máquinas, todas com o Windows XP, tinham um executável que estava disfarçado como um serviço do Windows. O malware verifica todos os dados processados pelo caixa eletrônico e grava as informações das contas (armazenadas nas faixas magnéticas dos cartões utilizados pelos clientes), e das senhas.

Embora as senhas (PIN) sejam criptografadas, os criminosos podem interceptar as chaves usadas pelo banco para remover a criptografia dos números.

Com o malware escondido por um logo período de tempo, o criminoso pode voltar até a máquina e usar um cartão que age como um "gatilho especial" para controlar o caixa eletrônico e imprimir os dados roubados diretamente a partir dele.

E o roubo de dinheiro de um caixa eletrônico pode ser bastante rentável, pois cada máquina pode armazenar até US$ 600.000 (R$ 1,2 milhão).

baboo

Venda mundial de PCs deve cair pela primeira vez em oito anos

Falta de interesse por desktops e redução dos gastos das empresas devem fazer mercado encolher 4% em 2009, aponta relatório.

Este ano, o mercado de PCs sofrerá a primeira queda de vendas desde o “estouro da bolha da internet”, em 2001, há 8 anos. A iSuppli, empresa de análises de mercado, estima que sejam comercializadas 287,3 milhões unidades de computadores este ano - uma retração de 4% em relação aos 299,2 milhões de computadores vendidos em 2008.

O desaquecimento nas vendas, segundo o mais recente relatório da iSuppli, é decorrente da diminuição nos gastos das empresas com tecnologia. Em relatório anterior, a empresa previa um ligeiro crescimento (+0,7%) para 2009.

Segundo os analistas, a diminuição nas vendas de computadores é algo incomum no mercado e que até mesmo em anos mais fracos manteve taxa de crescimento positiva - em ao menos um dígito.

Outro importante fator que levará ao encolhimento do segmento está a diminuição na procura por desktops. Está previsto a venda de 124,4 milhões de unidades este ano, bem menos que as 151,9 milhões comercializadas em 2008.

Por outro lado, a venda de notebooks crescerá 11,7%, alcançando 155,97 milhões de unidades contra 139,6 milhões em 2008. Será a primeira vez, segundo a iSuppli, que os portáteis vão ultrapassar os desktops em vendas.

Usuários domésticos e corporativos continuarão a adotar os notebooks por causa da mobilidade. Esse benefício, somado ao desempenho praticamente igual ao dos desktops, fará com que os portáteis ganhem participação de mercado dos PCs, afirmou a companhia.

Falha no Firefox 3.5 o deixa vulnerável a ataque de Javascript

Código que explora falha foi publicado pela Secunia na terça-feira (14/7). Correção da Mozilla será liberada em alguns dias.

O navegador Firefox 3.5 possui uma falha crítica na linguagem Javascript que pode abrir brechas para uma série de ataques remotos. O alerta foi dado nesta terça-feira (14/7) pela empresa Secunia, que rastreia vulnerabilidades de segurança.,

Uma amostra do código do ataque já está disponível na web. Por enquanto, ainda não há qualquer notificação de ataques que tenham se aproveitado dessa falha.

Um reparo temporário, sugerido pel site do Washington Post, desabilita o recurso de processamento do Javascript no Firefox 3.5. Esta ação torna o navegador mais lento, mas protege o PC do usuário.

Os usuários do Firefox 3.0 que ainda não atualizaram o navegador para a nova versão não estão expostos à vulnerabilidade. O Firefox 3.5 terá seu primeiro pacote de correções publicado dentro de alguns dias, conforme prometeu a Mozilla no fim de junho.

domingo, 12 de julho de 2009

A Pirataria de Software no Brasil prejudica mais o usuário



Chaves crackeadas, códigos de antivirus pescados, firewalls e outros programas de segurançã, somente levam as máquinas dos usuários ao fundo do poço.
Como já visto o Brasil está no topo para as festas dos "hackerss" devido a pirataria exagerada e sem necessidade.

Tendo programas gratuitos e fazendo um esforço em ter um windows original, o brasileiro fica livre de diversos perigos e riscos de ataques na net.

Pirataria de softs de segurança é totalmente diferente dos de filmes de cds, pois os riscos no futuro são muito maiores, isso se o cara for fazer uma compra na internet, achando que está seguro com sua chave pirateada, mas no fundo está fazendo a alegria dos crackers.

Portanto se você gosta de chaves crackeadas, é por sua conta e risco, vai virar estatísitica.

CONFICKER E O WINDOWS PIRATA

Brasil é o terceiro país mais contaminado pelo Conficker, diz Kaspersky

São Paulo - Uma das explicações para o alto número de infecções é a quantidade de cópias piratas do sistema Windows usadas no País. O Brasil é o terceiro país mais contaminado pelo Conficker, segundo dados da Kaspersky Labs, empresa de segurança online que divulga nesta terça-feira (16/6) estatísticas coletadas em maio sobre infecções de vírus ao redor do mundo.

Segundo a Kaspersky, o Brasil respondeu por 13% de todas as infecções do vírus no mundo. Em primeiro lugar está a China, com 23% de todas as infecções, seguida pela Rússia.

Uma das explicações para o alto número de infecções é a quantidade de cópias piratas do sistema operacional Windows em atividade no Brasil. Por não contarem com recursos como atualizações automáticas, os PCs que rodam esses sistemas estão menos protegidos.

Prova disso é que países da América Latina como Argentina e Venezuela foram menos contaminados e aparecem, respectivamente, em 13º e 14º lugar no ranking dos 20 países mais infectados pelo Conficker. Os Estados Unidos, apesar de terem mais computadores, aparecem em 18º lugar.

FONTE:idg

Suite gratuita com bons resultados de proteção


Olá,
Para quem não quer ou não pode comprar um Kaspersky Internet Security 2010 ou Norton Internet Security 2009, pode levar o CIS grátis, que é a melhor suite gratuita do momento

"COMODO Internet Security 3.10.101801.529

COMODO Internet Security é um produto de segurança gratuito. O facto desta suite ser gratuita não implica que seja negligente em determinadas funções que só estamos habituados a ter em produtos pagos e bem pagos. COMODO está mais maduro e adquiriu ao longo destes anos uma experiência vital para estar na primeira linha de escolha dos consumidores.


A suite Comodo Internet Security, como já referi é gratuita e sem qualquer limitação, poderá mesmo utilizar ao nível comercial. Por falar em ferramenta aproveito para referir que esta suite integra um antivírus, a firewall, detecção de intrusão, optimização do sistema, protecção de redes wireless tudo devidamente sincronizado e afinado.

O COMODO Firewall ou o COMODO Antivírus podem ser instalados como produtos individuais utilizando o setup e distinguido essa intenção.

Este Internet Security combina a famosa e premiada Firewall com um recente mas muito bom software de Antivírus, servindo de barreira de protecção ao malware que vagueia na Internet e mais recentemente que povoa as pendrives USB e discos externos. Esta ferramenta detecta activamente toda a acção do sistema bloqueando ataques externos, contaminação por vírus, trojans, spyware e restante malware já nosso conhecido.

É uma excelente solução de segurança, provavelmente uma das melhores suites de segurança gratuitas do mercado."

http://www.superdownloads.uol.com.br/download/146/comodo-internet-security/



fonte:pplwe

Mais sobre quarentena

Mas p/ que serve mesmo a quarentena de PC?

Quando você coloca um vírus no estado de quarentena, o antivírus não irá deletar o vírus. A quarentena tem como função principal a observação, para que caso ocorra de um vírus muito perigoso infectar os arquivos principais do Windows, seu computador não venha sofrer a perda de dados ou que o sistema pare de funcionar.

Bom, como você pode ver, a quarentena é muito importante e útil na maioria dos casos. Mas será que vários vírus na quarentena afetam o desempenho? A princípio a resposta é não! Todavia, mesmo em quarentena, os vírus podem continuar operando em seu computador. Portanto, imagine o seguinte: se um vírus qualquer pode deixar sua máquina muito lenta, pense no que uma quantidade maior de vírus pode fazer.

Resumindo, se os vírus que estiverem na quarentena forem realmente perigosos, pode ser que seu computador comporte-se como uma tartaruga. Já se eles forem inofensivos, é provável que o computador continue com sua velocidade normal.

É perigoso deixar vários vírus em quarentena?

Com certeza é perigoso, contudo deletar os vírus diretamente não é recomendado, pois como já foi dito, os vírus podem estar impregnados em arquivos importantes do sistema, e se você deletá-los diretamente, é capaz que seu Windows não inicialize ou sofra problemas durante a execução.

Solução

Como é possível perceber, a quarentena é tanto útil como perigosa. Para quem já tem um bom tempo de utilização de antivírus, sabe bem que pesquisar sobre as pragas que estão infectando seu computador é algo fundamental, porque a partir das informações que você obtiver, será possível escolher entre a quarentena e a exclusão do vírus.

Evidentemente, alguns vírus não podem ser apagados, sendo que o antivírus só permite o envio deles para a quarentena. Esses vírus são os mais perigosos, porque eles geralmente estão sendo executando junto com algum processo do Windows. Caso você encontre um vírus desse tipo em seu computador, pesquise logo na internet a respeito dele, para saber os riscos que você está correndo.

sábado, 11 de julho de 2009

Ataque a PCs na Coreia do Sul pode apagar HD de milhares de usuários

Empresa de segurança afirma que malware que infectou mais de 50 mil PCs na Coreia foi programado para formatar disco rígido.

Os donos dos milhares de PCs infectados na Coreia do Sul correm sério risco de terem todos os seus dados eliminados, afirmou a empresa especializada em segurança AhnLab.

A partir da meia-noite desta sexta-feira (10/7), no horário local (meio-dia no horário de Brasília), o vírus que foi usado para criar a rede de computadores zumbis - botnet - para sobrecarregar e derrubar sites importantes dos Estados Unidos e da Coreia do Sul, teria sido programado para criptografar os arquivos dos usuários e formatar o disco rígido do PC.

Ainda há formas de salvar o PC infectado. O AhnLab recomenda que o usuário inicie o Windows em modo de segurança e ajuste a data do sistema para antes de 10 de julho. Depois, basta executar o Windows normalmente e atualizar o software antivírus para apagar o malware.

Desde que os ataques começaram a ser divulgados, no último final de semana, empresas de segurança estão alertando para que os usuários atualizem seus softwares de segurança ou baixem aplicações que possam examinar o computador em busca de malwares. A maioria, no entanto, parece ter ignorado os alertas, afirmam os especialistas.

A rede botnet foi usada para sobrecarregar os principais sites comerciais e governamentais dos Estados Unidos, incluindo os sites do Tesouro norte-americano, da bolsa de Nova York, da Nasdaq, do Serviço Secreto, da Comissão Federal de Comércio e até mesmo da Casa Branca. Na Coreia do Sul, os alvos foram os sites do jornal Chosun Ilbo, do banco Kookmin, do presidente sul-coreano, das forças armadas, da Assembleia Nacional e do Ministério de Relações Internacionais do país.

Representante da AVG quer crescer até 400% com solução própria

Com a nova área de atuação, Winco quer ampliar participação de soluções próprias no faturamento que, atualmente, é de 20%.

A Winco, empresa da área de segurança que representa a AVG no Brasil, lançou duas novas ferramentas com foco nas médias e grandes empresas. O objetivo é aumentar a participação dos produtos próprios no faturamento da companhia, que hoje fica em torno dos 20%. A meta é alcançar crescimento de 300% a 400% na receita com ferramentas próprias.

Uma delas, batizada de Winco Mail Filter, busca permitir que administradores de rede tenham maior controle sobre o tráfego de e-mails, criando filtros por tamanho de anexo, remetentes, destinatários, entre outros. Segundo Mariano Sumrell, diretor de marketing da Winco, o maior destaque é a flexibilidade que ela fornece para a criação de regras e a compatibilidade com os serviços de e-mails mais utilizados nas empresas.

A outra ferramenta é o Instant Messenger Filter, que consegue filtrar mensagens de comunicadores instantâneos que chegam na rede e limitar os usuários aos quais os integrantes da rede terão acesso. “O programa ainda grava um registro de todas as conversas, ferramenta que permite monitorar, por exemplo, a qualidade do atendimento em centrais especializadas”, exemplifica Sumrell.

Para conquistar mercado, a empresa aposta em canais de distribuição qualificados. “Vamos realizar treinamentos, oferecer suporte e dar aos canais condições de demonstrar o produto. Trata-se de uma venda mais técnica”, afirma o executivo.

Apesar da aposta nos produtos próprios, a empresa também projeta crescimento representando a AVG. A perspectiva é de manter o patamar de 25% que vem sendo alcançado nos últimos anos.