sábado, 29 de agosto de 2009

Não entendendo

Esta foto é deveras interessante...parece que os cabelos da criança, estão cheios de electicidade estática, o que por vezes acontece.

Versiculo do dia

Versículo do dia

¶ [Salmo de Davi para o músico-mor] Os céus declaram a glória de Deus e o firmamento anuncia a obra das suas mãos.Salmos 19:1
¶ Naquele tempo, respondendo Jesus, disse: Graças te dou, ó Pai, Senhor do céu e da terra, que ocultaste estas coisas aos sábios e entendidos, e as revelaste aos pequeninos.Mateus 11:25


www.twitter.com/bibliaonline

Pesquisa AVG

Apenas 27% dos usuários de redes sociais estão seguros, diz estudo

Segundo pesquisa da AVG, 55% foram alvos de golpes online e 47% foram enganados e instalaram programas maliciosos em seus computadores. Apenas 27% dos usuários de redes sociais, como o Facebook e o Twitter, estão protegidos contra ameaças online, disse a AVG, empresa que desenvolve antivírus e soluções de segurança para o mundo digital.

De acordo com o estudo “Bringing Social Security to the Online Community” (Trazendo Segurança Social à Comunidade Online, em tradução livre), conduzido em conjunto com a consultoria CMO Council, 64% dos usuários de redes sociais admitiram que dificilmente trocam suas senhas, enquanto apenas 43% mudam as configurações de segurança.

“À medida que as redes sociais crescem globalmente, as ameaças e vulnerabilidades começam a crescer proporcionalmente!, disse Donovan Neal-May, diretor executivo da CMO Council. De acordo com a AVG, 21% dos usuários de redes sociais aceitam adicionar contatos de pessoas que eles não reconhecem, enquanto 26% trocam arquivos dentro das redes. Outros 64% afirmaram que clicam em links enviados por outros integrantes de redes sociais.

Como resultado dessas práticas, 20% dos usuários de redes sociais foram vítimas de roubo de identidade, enquanto 55% foram alvos de golpes online e 47% foram enganados e instalaram programas maliciosos em seus computadores.

“Mesmo sabendo dos riscos, os usuários continuam falhando ao tomar cuidados básicos para se protegerem. Isso representa um desafio interessante paras empresas de segurança que estão trabalhando para criar um comunidade virtual segura”, disse Siobhan MacDermott, diretor de políticas públicas, comunicação e relações com investidores da AVG Technologies.

Twiter-Facebook

Criminosos "caçam" vítimas usando Facebook e Twitter--seguradora

Usuários do Facebook entusiasmados com a chegada do feriado ou com um aparelho de alta tecnologia recém comprado podem não apenas estar contando aos amigos, mas também a potenciais assaltantes, alerta uma seguradora.

Um pesquisa com 2.092 usuários de mídia social realizada pela empresa britânica Legal & General descobriu que quase quatro a cada 10 pessoas que utilizam sites de rede social, ou 38 por cento, publicam detalhes de planos para o feriado, e 33 por cento informações sobre um final de semana fora de casa.

"Juntamente com a descoberta de que uma proporção alarmante de usuários está preparada para ser contato de pessoas que na verdade não conhecem, isso apresenta um sério risco à segurança da casa e dos pertences do indivíduo", afirma a seguradora.

Em um relatório entitulado "O Criminoso Digital", a Legal & General informa que as pessoas usam sites de mídia social para se conectar com outras que são essencialmente desconhecidas, o que pode fornecer informação vital para potenciais ladrões.

Para testar quão rapidamente as pessoas aceitam "amigos" online, a pesquisa, conduzida pela Opinion Matters, envolveu o envio de 100 solicitações a estranhos selecionados por acaso.

Dentre o total, uma proporção de 13 por cento aceitou o convite no Facebook e 92 por cento no Twitter, sem qualquer checagem.

Mas além destes novos "amigos", o levantamento descobriu que quase dois terços, ou 64 por cento, daqueles com idade entre 16 e 24 anos compartilham seus planos para o feriado, com os usuários mais jovens mais suscetíveis a fornecer dados sobre os planos de viagem.

Segundo a pesquisa, os homens são bem relaxados sobre dar informações online, com 13 por cento incluindo o número do celular no perfil, contra 7 por cento das mulheres. Nove por cento deles também divulgou o endereço, enquanto apenas quatro por cento das mulheres o fizeram.

"Essa reação pode resultar em um completo estranho obtendo detalhes sobre interesses, localização e movimentos da pessoa dentro e fora de casa", sustenta a Legal & General.


domingo, 23 de agosto de 2009

Spyware Terminator

Esse antispyware é muito bom tambem, pois tem a melhor proteção residente dos gratuitos.
Já foi instalado pelo mundo 24 milhões de vezes.


"Spyware Terminator é um software que protege o PC contra infecções de malwares, Spywares entre outras ameaças que rondam a Internet.

Foi criada pela empresa Crawler,LLC, que faz parte de umas das empresas do grupo Xacti.Além disso é uma empresa focada na integridade e segurança para seus consumidores e empresas.Sua sede está localizada Boca Raton, Florida, enquanto o centro de pesquisa e desenvolvimento fica em Brno, República Checa.

O Spyware Terminator Inclui:

* Busca rápida por spyware
* Proteção 100% em tempo real
* Proteção HIPS
* Proteção Antivírus (Opcional)
* Barra de Ferramenta Crawler (Web Security Guard)
* Suporte a vários idiomas

Índice
[esconder]

* 1 Principais funções do Spyware Terminator
o 1.1 Remoção de Spyware
o 1.2 Atualização
o 1.3 Exames Agendados
o 1.4 Integração com Antivírus
o 1.5 Suporte Gratuito
o 1.6 Licença
o 1.7 Web Security Guard
* 2 Características da última versão lançada
* 3 Curiosidades
* 4 Ligações Externas

[editar] Principais funções do Spyware Terminator

O programa oferece vários recursos para a proteção do PC,que inclui: Remoção de Spyware, Atualizações Automáticas, Exames agendados, Integração com Antivírus, Suporte gratuito, barra de ferramenta Crawler chamada Web Security Guard e além de tudo é gratuito tanto para uso pessoal quanto comercial.

[editar] Remoção de Spyware

Com essa ferramenta o Spyware Terminator examina o computador em busca de ameaças que possam prejudicar o bom funcionamento de seu Sistema Operacional, e diferente de muitos outros programas anti spyware ele remove as ameaças gratuitamente.

[editar] Atualização

Esta ferramenta oferece o suporte de baixar e instalar automaticamente novas atualizações de banco de dados e do próprio programa.

[editar] Exames Agendados

Esta ferramenta dá a oportunidade dos usuários a agendar exames de spyware, e esses exames podem ser agendados em base diária ou semanal a qualquer hora do dia.

[editar] Integração com Antivírus

O Spyware terminator oferece opcionalmente a integrar um antivírus junto ao programa, o ClamAV, aumentando ainda mais o seu nível de proteção.

[editar] Suporte Gratuito

Esse recurso oferece aos usuários resposta sobre dúvidas que eles encontram, tendo então uma resposta eficiente e qualificada sobre qualquer dúvida que apareça.

[editar] Licença

O Programa pode ser licenciado tanto para uso pessoal ou empresarial.

[editar] Web Security Guard

Esta ferramenta foi desenvolvida pela empresa Crawler, LLC com o objetivo de ajudar a prevenir o número de infecções que aparecem diariamente na internet, ela interage com os navegadores Internet Explorer e Mozilla Firefox sendo que possui versões diferentes entre esses navegadores.

[editar] Características da última versão lançada

V.2.5.9.223

* Spyware Terminator Tips é uma nova ferramenta capaz de ajudar aos usuários a descobrirem funções mais úteis deste programa antispyware entre outros ajustes.
* Nesta nova versão o Spyware Terminator não oferece mais suporte ao sistema operacional Windows 2000.

[editar] Curiosidades

* Desde o seu lançamento o Spyware Terminator já possui mais de 24 milhões de instalações registradas no site em que se hospeda o programa."

http://www.spywareterminator.com/pt/Default.aspx



Malware no HSBC ?

Usuários do banco HSBC receberam mensagens sobre cavalos-de-tróia de programas da Kaspersky ao acessarem suas contas pela rede.

O sistema de segurança Kaspersky Internet Security passou a identificar a ameaça HTML.Agent.CE durante o login na página da instituição, o que deixou muitos visitantes preocupados com a segurança de seus dados.

De acordo com a própria empresa, o erro foi corrigido em uma hora. Um dos usuários da ZDNet

reportou que o problema aconteceu apenas com o portal pessoal de finanças, a área de negócios não gerou nenhum aviso.

Os erros chamados de “falsos positivos” são comuns nas empresas que vendem soluções de segurança. No começo do mês, após um update, um antivírus da CA passou a identificar arquivos do Windows como ameaças, colocando-os em quarentena e impedindo o sistema de funcionar corretamente.

Interessante

Chegou o Avast 5

Ainda é Beta, portanto sujeito a erros.
Voce pode testar se desejar neste link

http://superdownloads.uol.com.br/download/125/avast-free-antivirus/


sexta-feira, 21 de agosto de 2009

Um exemplo...

Segurança da Informação

Definir segurança da informação é bem mais fácil do que praticar seu conceito. As empresas estão começando a entender que segurança da informação não é só mais uma caixinha no organograma, e sim conjunto de pessoas, processos e tecnologia que protegem as operações da empresa, pautadas por regras, políticas, pertinentes ao negócio e contexto da empresa.

Geralmente uma área de segurança da informação (SI) começa dentro da hierarquia de Tecnologia da informação, isso acontece porque os gestores relacionam SI com servidores e senhas, ou seja, controle de acesso em geral. Mas o grande desafio de um gestor de segurança é mostrar que essa não é a única tarefa e que existem situações onde controle de acesso não resolve o problema.

Mas o começo é sempre difícil, isso porque também não existe cultura de segurança, políticas e processos de SI na empresa. Abaixo seguem alguns passos, de uma forma macro, que devem ser seguidos para se iniciar a SI dentro de uma empresa.

1. Mapear os riscos atuais ao negócio da empresa.

  • Essa tarefa tem o objetivo de identificar as ameaças que põem em risco as operações da empresa sejam elas pessoas, processos, ou tecnologias.

2. Mapear a cultura interna, principais processos internos e legislação pertinente ao negócio da empresa.

  • É preciso entender bem o ambiente da empresa para futuramente definir bem os controles que estejam de acordo com suas operações, identificar melhorias de segurança em processos internos e agir conforme as legislações pertinentes sejam leis ou regulamentações.

3. Definir uma política de segurança.

  • A política de segurança da informação é o principal documento que orienta sobre os direitos e deveres relacionados a este assunto. È um documento onde todos devem ter acesso e conhecimento, nela deverá conter diretrizes que visam eliminar ou mitigar os riscos bem como orientar sobre as melhores práticas de SI.

4. Definir as operações básicas cotidianas

  • Toda área possui seus serviços executados diariamente, geralmente na área de segurança são:

· Controle de Acesso de usuários;

· Treinamentos internos;

· Análises de riscos;

· Auditorias de conformidades;

· Análises de projetos;

· Análises de segurança em sistemas;

· Análise de segurança de dispositivos de TI;

· Análise de segurança de rede;

· Segurança da informação em contratos e procedimentos internos;

· E outras conforme necessidade da empresa.

Existem outras tarefas que não estão listadas aqui, mas como esse texto é destinado a empresas que estão iniciando seus trabalhos em SI, é preciso mais maturidade para outros processos como: Classificação da informação, Plano de continuidade de negócios, Segurança Física e outros.

Hoje em dia SI está se tornando atividades de gestão de conhecimento e gestão de riscos. Gestão de conhecimento porque devemos e podemos acionar quem for preciso para proteger a empresa, ou seja, colaboradores de outras áreas ou até mesmo outras empresas. E gestão de risco por possuir uma linguagem mais próxima ao corpo executivo da empresa, pois através da mensuração dos riscos podemos estimar as perdas em valores financeiros.

Dessa forma minha conclusão é que a área de SI deve sempre buscar ser uma parceira interna, minimizando os riscos e provendo as condições necessárias para continuidade dos negócios da empresa.

A-Squared HiJackFree

a-Squared HiJackFree

Uma forma gratuita de pesquisar e eliminar malware do seu computador - em particular para USUÁRIOS AVANÇADOS.

Proteção antispyware nunca é demais, ainda mais sendo os spywares conhecidos por burlar e acabar com os programas antimalware. Ter mais que um programa de proteção no PC é uma necessidade, é aqui que entra o a-Squared HiJackFree.

Ele pode ser usado como backup de seu utilitário antispyware principal, para proteção extra. Embora não proporcione proteção em tempo real, o programa pode ser usado para exame no sistema, para então acabar com algum malware que venha a ser encontrado.

Trata-se de uma ferramenta bem poderosa e cheia de bons atributos, como o botão Online Analysis, que procura malwares no seu sistema e envia um relatório online. Há, ainda, ferramentas para ver quais programas estão usando as portas TCP e aqueles que são executados na inicialização.

HijackFree

Criptografia

BestCrypt Standard Edition v7.12.01

Use a criptografia para manter seus arquivos confidenciais acessíveis apenas a você mesmo

Todos temos segredos, por isso existem softwares de criptografia de arquivos. O BestCrypt torna seus arqvuiso confidenciais seguros e os guarda em um disco virtual identificado separadamente do seu disco rígido, usando uma letra como Z: ou K:. Os arquivos criptografados são mantidos juntos em um único arquivo, que pode ser copiado em um CD como backup.

Ficha Técnica
Fornecedor: Jetico
Tipo da licença: Trial gratuito - US$ 60 a versão completa
Limitação:
Sistemas operacionais:
  • Windows XP
  • Windows 2000
  • Windows NT
  • Windows ME
  • Windows 9.x
Tamanho do arquivo: 4.0 MB

Publicidade

Links patrocinados

fonte: PCWORLD


terça-feira, 18 de agosto de 2009

A-squared

"O complemento ideal para o seu antivírus e firewall protegendo seu sistema contra softwares maliciosos."

Segurança hoje, em um mundo totalmente virtual, é uma necessidade. Pensando nisto é que este software foi desenvolvido. A-squared é um pacote completo para a proteção do seu computador. Ele protege não apenas de spywares, mas também detecta trojans, worms, backdoors, dialers (discadores), keyloggers e outras pragas destrutivas que fazem da sua navegação pela Internet um risco.

Processo de Varredura

Este software encontra e remove todo o tipo de pestes com segurança. O primeiro passo é uma busca na memória para detectar malware, seguido de uma busca no disco por todos os arquivos suspeitos. Atualmente há mais de 200.000 tipos de malwares conhecidos que podem ser removidos pelo A-squared Free.

Softwares Maliciosos

Backdoors:

Alguns programas maliciosos fornecem acesso à sua máquina a terceiros e por isso são perigosos. Um backdoor, ou porta dos fundos, quando instalado no seu computador, por exemplo, permite a tomada de controle do seu PC através de falhas de segurança que dão acesso ao sistema operacional.

Trojans:

O trojan leva este nome, que remete ao presente grego aos troianos, porque funciona camuflado, entrando na sua máquina fingindo ser algo que não é — liberando a porta para possíveis invasores. Por isso, trojans podem ser recebidos até mesmo por email.

Keylogger:

Um keylogger é um tipo de malware que salva toda a atividade realizada por você no seu computador, armazenando as teclas digitadas, senhas, números de cartão de crédito, contas em bancos, enfim, informações confidenciais perigosíssimas se divulgadas por aí.

Faça uma análise completa em busca de softwares maliciosos.

Worms:

O worm é um dos vírus mais irritantes, porque ao entrar no seu PC via email, por exemplo, alastra-se pela sua lista de contato causando danos ainda maiores. Ainda por cima, ele infecta seu computador sem precisar de um programa hospedeiro, como outros softwares maliciosos.

Dialers (discadores):

Um dialer ou discador é um pequeno programa que muda o número de acesso a Internet, conectando o seu computador, por exemplo, a um provedor de Internet específico. O resultado pode ser desastroso: uma máquina-zumbi que distribui conteúdo inadequado ou até mesmo ilegal passando despercebida.

Spywares

Os spywares são um programa automático que rastreia informações do costume do usuário e transmite-as para alguma entidade externa, sem o seu consentimento. Este tipo de malware pode ser desenvolvido até mesmo por firmas comerciais, com a pretensão de monitorar hábitos da Internet.

Saiba o nível de proteção do seu computador.


O complemento ideal

A-squared Free é um complemento para o seu antivírus e seu firewall. Os softwares antivírus são especializados em detectar vírus clássicos e muitos deles têm fraquezas na detecção de softwares maliciosos (malwares) como trojans, discadores, worms, spywares e adwares. A-squared Free preenche a lacuna que os malwares exploram.


Baixaki

Super heroi ?

Estranho Batman circulando em Gothan City ?

ranho...


Celular em risco

Consumidor está vulnerável a ataques e roubos de senhas via celular

Estudo aponta que pessoas sabem que internet móvel traz riscos, mas mesmo assim não se protegem. Veja o que fazer para evitar o problema.

Manter um antivírus atualizado e usar outros mecanismos de segurança na rede, como um Firewall, são medidas básicas que as pessoas se acostumaram a adotar em seu computador residencial ou do trabalho. Mas são poucos os usuários que tomam esses mesmos cuidados quando acessam à internet pelo celular.

Pois não devia ser assim. Os especialistas em segurança são categóricos: com o avanço na utilização da telefonia móvel como ferramenta para navegação na web, a possibilidade de ataques por esse canal - como roubo de senhas para fraudes bancárias - também é maior.


Um estudo feito recentemente pela Trend Micro, companhia com sede no Japão e especializada em segurança na rede, dá uma dimensão do descuido por parte das pessoas. Realizado com mil usuários - maiores de 18 anos – de smartphones e iPhones no Japão, Estados Unidos e Europa, o levantamento constata que 44% dos entrevistados não temem ataques durante o período em que usam a web pelo celular.

Eles acreditam que a internet móvel é tão ou mais segura que o acesso à web pelo computador tradicional. A Trend Micro afirma desconhecer estudos semelhantes sobre o comportamento do brasileiro a esse respeito. “Mas, pela experiência no trato com os clientes, é possível dizer que os dados não mudariam muito se incluíssem o Brasil”, afirma gerente técnico da Trend Micro no Brasil, Eduardo Godinho.

O levantamento também registra que apenas 23% dos usuários de smartphones instalaram programas de segurança. De cada cinco entrevistados, um acredita que instalar softwares desse tipo não seria necessário, pois o risco de usar a internet pelo celular não seria tão assustador.

Celular X computador

O problema, aliás, não é propriamente o desconhecimento do usuário a respeito dos danos a que está exposto. Segundo o estudo, a maioria das pessoas conhece os tipos de ameaças que podem chegar pelo celular. Quase 50% delas já foram infectadas por algum código malicioso recebido pelo equipamento.

Dado semelhante foi registrado em relação ao spam: praticamente a metade dos entrevistados foi alvo de uma mensagem desse tipo pelo celular nos últimos três meses, enquanto 17% afirmaram que a quantidade de spam recebida pelo telefone móvel aumentou.

“As pessoas ficam mais tranqüilas acessando à web pelo celular do que pelo computador, mas não deveria ser assim. O problema se dá nos dois meios”, afirma Eduardo Godinho. “Constatamos que os usuários sabem que existem riscos no acesso via celular, mas, como dizem que não conhecem pessoas cujos telefones foram infectados, pensam que o problema está longe ou que não acontecerá com elas”, afirma. “Esses consumidores estão enganados. O celular é um dispositivo de armanezamento de dados como outro qualquer”.

Godinho alerta que o risco é maior não necessariamente no acesso, mas sim na instalação de aplicativos baixados pelo celular.

Para facilitar o entendimento, pense na seguinte situação: você, leitor, quer receber as fotos da festa da empresa que um amigo tirou. Ele pode lhe passar o material por e-mail ou por bluetooth. Se o equipamento móvel estiver dele contaminado, o seu também será.

A história se estende às empresas, que também não estão imunes. Imagine que, no caso hipotético relatado acima, uma das pessoas – ou ambas – decida repassar as fotos para o computador utilizado na companhia para a qual trabalha.

“’As organizações nem se dão conta, mas a rede corporativa pode ser infectada quando um funcionário compartilha arquivos, como fotos ou e-mails, repassados por meio de um celular contaminado”, afirma Godinho. “O objetivo dessas contaminações costuma ser o roubo de senhas, para transferência de dinheiro entre contas bancárias”, afirma.

Como se prevenir

Depois de constatar que o problema está mais perto de nós do que se poderia imaginar, como evitar ou minimizar os riscos à segurança via internet móvel? “O primeiro passo é ter consciência dos perigos. Depois, é ficar muito atento aos aplicativos que baixar no celular. Também é necessário manter um antivírus atualizado no equipamento”,

Como se vê, não se trata de uma tarefa hercúlea ou para iniciados: basta ter no celular, cuidados semelhantes aos adotados em relação aos computadores de casa ou do trabalho.

Cartão de Crédito

Homem é acusado de roubar dados de 130 milhões de cartões de crédito nos EUA

Albert Gonzalez e dois cúmplices russos invadiram os sistemas de pagamento de diversas cadeias varejistas, incluindo a rede 7-Eleven.

Procuradores norte-americanos acusaram um homem de ter roubado dados de 130 milhões de cartões de crédito e débito. De acordo com os oficiais, esse foi o maior caso de roubo de identidade da história dos Estados Unidos.

Segundo as autoridades, Albert Gonzalez e dois cúmplices russos invadiram os sistemas de pagamento de diversas redes varejistas norte-americanas, incluindo a rede 7-Eleven.

Os procuradores disseram que o objetivo de Gonzalez e seus cúmplices era vender os dados obtidos para que outros criminosos cometessem fraudes e outros crimes contábeis.

Gonzalez foi preso e só poderá ser solto mediante ao pagamento de fiança de 250 mil dólares. Ele pode ser condenado a até 20 anos de prisão por fraude eletrônica e cinco anos pelo crime de conspiração, do qual também foi acusado, segundo informações do site da rádio estatal britânica BBC. O julgamento do criminoso está marcado para 2010.

Apesar do grande volume de dados obtido pelo cracker, as autoridades explicaram que os consumidores não têm muitas alternativas para se defender. Isso porque Gonzalez atacou diretamente os servidores de sistemas de pagamentos, que armazenam as informações dos cartões.

De acordo com o processo, Gonzalez e seus cúmplices invadiram sistemas de processamento de cartões de crédito da 7-Eleven e da Hannaford Brothers, rede de supermercados norte-americana.

Os dados eram enviados para diferentes servidores e, em seguida, negociados com outros criminosos, que faziam compras fraudulentas com as informações dos cartões.

idg

sexta-feira, 14 de agosto de 2009

Um ajuda o outro

Quick Times no Maca

Novo cavalo de Troia se mascara como update do QuickTime e pode alterar o DNS de Macs infectados

A Trend Micro publicou hoje um alerta de um novo cavalo de Troia que pode afetar usuários de Macs. Conhecido como OSX/Jahlav-D, ele se mascara como um update de plugin para o QuickTime, chamado MacCinema Installer (por que sempre ele? :-P).

O Trojan Horse é o DNS Changer Trojan, similar ao OSX/Jahlav-C, que comentamos e divulgamos em junho. De acordo com a firma de segurança, ele chega como um arquivo DMG (QuickTimeUpdate.dmg) e contém um pacote de instalação. Dentro dele, é claro, estão componentes e scripts maliciosos, identificados pela TM como UNIX_JAHLAV.D.

MacCinema Trojan Horse

Este tipo de ataque — que pode alterar ou explorar o sistema de Domain Naming System (DNS) do Mac — normalmente é disparado por sites com vídeos pornográficos, downloads ilegais e afins. A dica é nunca instalar quaisquer updates do sistema oriundos de fontes não-confiáveis. QuickTime, então, só mexa se vier da Apple.


Edir Macedo

Os caras não perdem tempo, estão mandanto por aí (twitters) links csobre o Macedão, quem clicar neles é instalado um trojan no pc.

Twitter.com

ORKUT / GOOGLE

Google cria concurso para fotos estranhas do Orkut

orkut_log

O pessoal do Google resolveu tornar oficial algo que já é muito comum de se achar na internet: as fotos estranhas que são postadas no Orkut. A campanha batizada de Maravilhas do Orkut, quer que os internautas interajam e votem em cinco categorias diferentes, que vão desde penteados de cabelos diferentes, até férias em lugares estranhos.

Sim, eles vão na onda de outros blogs de sucesso, como Tolices do Orkut ou Pérolas do Orkut, a diferença é que lá a coisa é séria e conta com patrocínio da Colgate, Fiat, Motorola, Sony e Sprite, que irão expor sua marca para 35 milhões de usuários no Brasil.

Para participar, é necessário adicionar o aplicativo Maravilhas do Orkut, disponível na área de Apps do site. Você tem até o dia 25 de setembro para participar. Isso, claro, se não se importar com a superexposição na grande rede.

UOL

segunda-feira, 10 de agosto de 2009

Players Gratuitos

Cinco players de vídeo gratuitos para Windows

Conheça cinco players de vídeo gratuitos para Windows e escolha qual o melhor para você.

1- Media Player Classic
O Media Player Classic começou como um projeto para preservar a simplicidade das antigas versões do Windows Media Player ao mesmo tempo em que mantém a compatibilidade com os codecs de vídeo mais atuais.


Media Player Classic

2- MPlayer
Originalmente o MPlayer foi desenvolvido para suprir a falta de bons players no Linux. Com o tempo o projeto evoluiu e ganhou versões para Windows e Mac. O MPlayer suporta uma grande variedade de conteúdo e oferece boa performance sem "pesar" no computador.


MPlayer

3- GOM Player
O GOM Player é considerado por muitos como um dos melhores players de vídeo por possuir uma grande variedade de codecs integrados. O programa reproduz praticamente qualquer formato de vídeo sem que o usuário precisa instalar codecs de terceiros.


GOM Player

4- VLC
O VLC é um player multimídia com versões para mais de 10 sistemas operacionais, incluindo o finado BeOS. O programa utiliza código aberto e suporta uma grande variedade de formatos, incluindo AVCHD.


VLC

5- KMPlayer
Se você gosta de alterar as configurações para otimizar ao máximo a reprodução dos vídeos, então o KMPlayer é o que você procura. O menu de contexto do programa é enorme e oferece acesso instantâneo a todo tipo de configuração, incluindo aspecto da tela, velocidade de reprodução, filtros e mais.

Assim como o GOM Player, o KMPlayer possui uma grande variedade de codecs integrados, o que permite o suporte para praticamente todos os formatos de vídeo sem a necessidade de instalar codecs de terceiros.


KMPlayer

Extra- Windows Media Player 12 no Windows 7
A Microsoft deu uma boa turbinada no Windows Media Player com a versão 12. A nova versão do programa ganhou suporte nativo para arquivosbaseados em DivX, Xvid e MOV, suporte ao streaming de mídia e mais.


Windows Media Player 12 no Windows 7


fonte:Baboo

Antivirus Crackeado

Evite usar chaves crackeadas, ainda mais de antivirus, pois elas são mais arriscadas do que usar antivirus gratuitos, e sem necessidade já que há várias opções gratuitas até melhores que alguns antivirus grátis, além que essas chaves são usadas pelos próprios criadores para pescarem informações de seu pc.

Quando as empresas de segurança identificam o cracker, param de atualizar seu antivirus deixando-o exposto alem de algumas empresas mandarem um virus p/ parar de vez seu pc.

Existem boas opções, como exemplo o avira, avast, comodo e até o avg (esse precisa melhorar bastante, mas quebra o galho).

Garotinha Corajosa



McAfee Site Adivisor

Voce quer fazer uma compra pela internet e está em dúvidas com relação ao site, se ele é confiável ou não. Agora voce pode ficar mais tranquilo(a) porque esse programa classifica o site e lhe avisa com antecedência se ele tem risco ou não. Daí por diante é por sua conta e risco se a nota for vermelha. Teoricamente voce pode navegar tranquilo e sem susto quando for verde. Amarelo é para ter atenção.

A McAfee é uma das empresas que nos últimos anos vem preocupando-se muito com a segurança na Internet. Estima-se que 95% das páginas da WEB já foi examinada pelo Site Advisor, com testes e análises completos e bem detalhados, como a transferência de arquivos, e seu impacto no computador quando executado. Também verifica a incidência de mensagens não solicitadas, Janelas de propaganda, e ao final, a página é classificada em três conceitos “Verde (Página segura)”, “Amarelo” e “Vermelho (Página perigosa)”

Há também um complemento que pode ser instalado no Internet Explorer ou no Mozilla Firefox para tornar tal tarefa mais fácil. Se sua página ainda não foi testada pelo Site Advisor, a página dá a oportunidade de enviar o endereço da sua página para ser analizada. Depois de algum tempo, o resultado aparece na página do Site Advisor.

Eu particularmente gosto dessa empresa, pois leva a segurança a sério, pelo menos até agora.


SiteAdvisor for Firefox

SiteAdvisor for Firefox

Protection from virus, spam, spyware and adware.

McAfee

SiteAdvisor for Firefox

SiteAdvisor for Firefox

Protection from virus, spam, spyware and adware.

Download SiteAdvisor for Free
  • Protects you from adware, spyware, spam, viruses and online scams.
  • Advises you about the safety of sites using a colored button in your browser toolbar.
  • Enhances your online search by placing safety ratings next to search results.
  • Warns you about dangerous sites and search results with clear messages.
  • Provides you with all the details about a site's safety rating on request.
  • Updates automatically to protect against new threats

Baixe neste link

http://us.mcafee.com/root/aboutUs.asp?id=sa&affid=0


sábado, 8 de agosto de 2009

BLINDE SEU PC

Se mesmo com tantas dicas e sugestões de proteção de seus dados no pc, ainda não for suficiente e vc queira aprender mais, veja este livro:

Em destaque : Adquira seu exemplar

Clique para Visão ampliada da capa do livro

http://www.magicweb.com.br/comoblindarseupc/ondecomprar.html

Arquivos Host

Arquivo muito usado por vírus e hijackers. Alterando ele, é possível redirecionar sites (ex.: você digita www.microsoft.com e cai em um outro site que nada tem a ver com a Microsoft, e geralmente este outro site tem vírus), ou para bloquear atualizações de antivírus. Então, temos que limpá-lo e em seguida bloqueá-lo contra alterações, para não termos mais dores de cabeça com isso. Existem dois modos de fazer:

Com o programa Hoster, mais prático e de mesma eficiência.

HOSTER.

No programa, é fácil. Primeiro clique em Restore Original Hosts, e em seguida, em Make Hosts Read only?. Pronto!

Há também a forma manual do processo. Não é muito útil, pois o Hoster já faz isso, mas pode vir a ser necessário, caso não seja possível executar o Hoster.

Clique no Menu Iniciar, vá em Executar… e digite:

* Se estiver em Windows 95, 98 ou ME:
“%WINDIR%\hosts” (sem aspas), ou então “%WINDIR%\hosts.sam”;
* Se estiver em Windows NT, 2000, XP ou Server 2003:
“%WINDIR%\system32\drivers\etc\hosts” (sem aspas), ou então “%WINDIR%\system32\drivers\etc\hosts.sam”.

Após digitar, dê OK. O Windows perguntará com qual programa abrir, selecione Bloco de notas e abra.

Após abrir, verifique se existe apenas uma linha que não tem “#” no início. Deverá existir somente uma, e ela deverá ser “127.0.0.1 localhost” (sem aspas). Se houverem outras sem “#” no inicio além desta, apague e salve.

Após limpar o hosts, é hora de protegê-lo. Vá de novo no Menu Iniciar, depois no Executar… e digite:

* Se estiver em Windows 95, 98 ou ME:
“%WINDIR%\” (sem aspas);
* Se estiver em Windows NT, 2000, XP ou Server 2003:
“%WINDIR%\system32\drivers\etc\” (sem aspas).

Procure pelo arquivo Hosts (sem extensão), ou Hosts.sam, clique com botão direito, vá em Propriedades, e marque a caixa Somente leitura. Pronto, arquivo Hosts protegido!

AMEAÇAS DO PC

Conhecendo e identificando alguns tipos de ameaças

Um dos trojans mais perigosos são os PWS Steal brasileiros, criados para roubar senhas de bancos brasileiros. Ele muda a página de acesso do seu banco, para enganá-lo.

PWS Steal da Caixa Econômica Federal.

Pergunta: esta tela é verdadeira? Resposta: Não. É uma tela do PWS.Bancos.JU tentando se passar pelo site da Caixa Econômica Federal. Note que há erros de português (”cartaõ”) e pedidos fora do comum (senha do cartão e da internet ao mesmo tempo). Além disso, essa versão do PWS Bancos fecha o Internet Explorer e abre uma janela no lugar, sobrescrevendo-a.

Pergunta: Como ele chega até mim? Resposta: Em falsos e-mails, como qualquer outro worm/trojan.

Exemplo de falsos e-mails:

* Serasa/SPC alegando que você possui débitos cadastrados;
* Mensagens dizendo que seu namorado/namorada, marido/esposa o está traindo e pede para você ver fotos;
* Mensagens falsas parecidas com a microsoft pedindo para você instalar patch de correção de segurança, etc.;
* Falsas mensagens de novos programas;
* Promoções de bancos, seguro de vida e outros.

Estes são alguns dos exemplos, por isto esteja sempre atento! Para indentificar uma mensagem falsa, siga alguns passos:

* Verificar se a linha Para contém o seu e-mail, e não algo parecido com o seu;
* Verificar e-mail do remetente;
* Verificar rigorosamente o português da mensagem. Empresas como Microsoft não erram nisso. Excesso de exclamações, como por exemplo, “Download já!!!”, indicam ansiosidade de quem criou o e-mail em enganá-lo, além de ser um erro de português;
* Duvidar de toda informação. Se o e-mail diz sobre uma nova versão, por exemplo, do MSN Messenger, não faça download pelo e-mail. Apague ele e entre no site oficial do programa, no caso o do MSN Messenger, e verifique se a informação procede;
* Não acredite em e-mails de bancos. Eles não enviam sem você contratar o serviço. Além disso, mensagens de empresas como do Serasa são praticamente impossíveis, uma vez que geralmente sequer o e-mail seu eles têm cadastrado, e mesmo que tivessem, não fariam contato por e-mail;
* Desconfie de arquivos que terminem com as extensões *.scr, *.exe, *.com, *.pps, *.zip, *.bat e *.pif, mesmo que enviados por amigos. Geralmente os seus amigos pegaram um worm, e nem sabem que ele está se auto-enviando sem seu consentimento.

Invasões do XP

Para se prevenir de utilizarem seu windows XP com facilidade, siga essas dicas para dificultar os hackers de fazerem a festa:

Configurações do Windows para dificultar invasões (XP)

Você utiliza a área de trabalho remota? Acessa seu PC remotamente? Sim? Então não faça essa dica. Se você não utiliza, ou não sabe do que eu estou falando, então prossiga.

Clique com o botão direito do mouse em Meu Computador, e em seguida, clique em Propriedades, ou vá ao Painel de Controle, e entre em Sistema. Em seguida, selecione a aba Remoto na parte superior, e desmarque as opções que aparecerem, deixando como final, isto:

Apenas uma observação: se você precisar compartilhar sua área de trabalho, por exemplo, no MSN, pode habilitar tudo enquanto for usar. Quando acabar de usar, volte a desabilitar.

Agora, vá ao Menu Iniciar, Executar…, digite “services.msc” (sem aspas) e dê OK. Irá aparecer uma lista do lado direito. Procure nesta lista por Registro Remoto, clique nele com o botão direito do mouse, depois selecione Propriedades. Por fim, na nova tela, em tipo de inicialização selecione DESATIVADO, aplique e dê OK.

Efetue o mesmo procedimento do parágrafo anterior, só que desta vez desative a inicialização do seviço Telnet.

quinta-feira, 6 de agosto de 2009

Duelo de Titãs





Esse duelo de titãs, moverá o mundo animal


Windons Defender

Um antispyware que muita gente não gosta, mas ele é um dos melhores, além de trabalhar em silêncio, possui muitos recursos.

Ao comprar pc, geralmente ele já vem e é importante vc manter ele ativado, vale a pena.

"Bom pacote gratuito para verificação de ameaças básicas de segurança, mas que não substitui um bom antivírus."


Em meio aos crescentes problemas com softwares mal-intencionados - também conhecidos como malware - a Microsoft comprou um dos mais renomados programas anti-spyware do mercado e o atualizou. Renomeou o antigo GIANT AntiSpyware como Windows Defender, integrou-o ao Windows Vista e disponibilizou seu download grátis para usuários do XP e 2003.

Funções básicas

O Windows Defender é uma ferramenta de fácil uso para verificação e proteção em tempo-real de ameaças básicas de spyware. O programa não detecta ou remove vírus, cavalos de tróia ou capturadores de senha, por isso, recomendamos a utilização de um anti-vírus em conjunto com o Windows Defender.

Para realizar uma busca rápida, basta clicar em Verificar, o programa faz uma varredura nos principais locais ameaçados e em seguida apresenta um relatório da verificação. Uma busca mais completa pode ser feita clicando na seta ao lado do botão Verificar com a opção Verificação Completa.

Outras opções

O Windows Defender inclui ainda recursos como atualização automática do arquivo de definições de ameaças, um serviço para sugestão de classificação de softwares suspeitos de acordo com a atitude de outros usuários - útil, por exemplo, contra spywares novos ou raros. Identificação e remoção de itens executados durante a inicialização do sistema, agendamento de verificações e mais.

Recursos

  • Criação de perfis / níveis de proteção;
  • Protege seu computador contra os seguintes tipos de malware: Spywares, Controles Active X, Keyloggers, Trojans, Worms, Clickjacking, Rootkits, Browser Hijackers, Dialers, Tracking Cookies, Adwares, Drive-By Download, Toolbars
  • Escaneia arquivos compactados;
  • Permite imunizar seu sistema contra spywares já conhecidos;
  • Protege o sistema em tempo real;
  • Roda em sistemas 64-bits;
  • Tem agendador de tarefas;
  • Define exceções;
  • Geração de relatórios com os resultados de cada varredura;
  • Ao encontrar algum problema, ele pode: Bloquear, Enviar para quarentena, Apagar, Ignorar e manter ou executar o arquivo do mesmo jeito
  • Protege suas informações pessoais;
  • Protege suas senhas;
  • Faz backup e restauração de dados;
  • Comparar recursos do Microsoft Windows Defender com softwares mais populares da categoria Proteção contra Spywares »»
  • Ver tabela comparativa completa »»

Roda em Windows XP, 2003, Vista

fonte: Superdownloads


SPYWARE BLASTER

Esse programa é de ótimo nível e totalmente silencioso, dificilmente alguém não gosta dele.

"Acabe com spywares baseados em ActiveX. Este programa não vai procurar e matar os spywares activex, mas vai prevenir para que eles nem sejam instalados. O que ele faz é desabilitar os CLSIDs de spywares populares para eles não sejam instalados através de páginas web. E melhor, não é necessário deixá-lo aberto (rodando) para continuar protegido, basta atualizar e rodar de vez em quando para ter sempre as últimas atualizações.

Recursos

Roda em Windows 95, 98, NT, 2000, Millenium, XP, 2003, Vista"


Superdownloads
http://superdownloads.uol.com.br/download/117/spywareblaster/

twitter atacado

Sob ataque, Twitter sai do ar
Site é vítima de um "DDoS", um ataque distribuído de negação de serviço

O popular serviço de rede social Twitter saiu do ar na manhã desta quinta-feira. Em uma curta mensagem no blog oficial, os responsáveis confirmam que a parada é resultado de um ataque DDoS (Distribuited Denial of Service - Negação de Serviço Distribuída), ou seja, é um ato deliberado de um indivíduo, ou grupo de indivíduos, interessados em interromper seu funcionamento.

Em um ataque DDoS, computadores são programados para inundar o site vítima com milhões de pedidos de acesso simultâneos. Sobrecarregados, os servidores deixam de responder e a vítima efetivamente "sai do ar", incomunicável. Por sua natureza distribuída, os atacantes podem ser computadores espalhados por várias partes do mundo, o que torna difícil determinar a origem do ataque e elaborar uma defesa eficiente.

A parada foi sentida por usuários nos EUA, Brasil, Rússia, Dinamarca, Chile, Reino Unido, Hong Kong, França e Holanda, segundo o blog Epicenter, da Wired. Por volta do 12:00 (hora local de Brasília) o site Twitter Status informa que o Twitter está "de volta ao ar", embora a equipe continue a defender e se recuperar do ataque.

Entretanto, mais de uma hora depois, o serviço continuava extremamente instável: alguns internautas relatavam conseguir acessar o site e postar mensagens, embora muito lentamente, enquanto para outros ele continuava inacessível.

Em mensagem no site Twitter Status, a equipe do Twitter confirma a instabilidade: "à medida em que nos recuperamos do ataque, os usuários podem notar demora no carregamento das páginas e lentidão no serviço, incluindo erros em clientes que usam nossa API. Estamos trabalhando para voltar aos 100% o mais rápido possível".

Ainda não há informações sobre a natureza do ataque que derrubou o Twitter, como sua origem ou tamanho.

IG


terça-feira, 4 de agosto de 2009

Avast Internety Security vem aí...

Olá,

Já estava na hora, aliás todo mundo tem "internet security", avg, avira, kapersky, McAfee, etc. por o avast não?, pois é em outubro estará chegando a geração 5 (versão paga) da empresa Alwil, lembra o gol da vw.

"avast! 5 chega em outubro; beta começa em duas semanas

Com 80 milhões de usuários, o avast! já deixou de ser coadjuvante no mercado de antivírus, e hoje é um dos produtos gratuitos mais famosos do gênero. Após um longo período sem grandes versões ou mesmo novidades sobre ela, a Alwil divulgou informações sobre o avast! 5, próxima geração do seu produto.

Para começar, serão três versões distintas. A gratuita, equivalente ao atual avast! Home Edition 4.8, que trará todos recursos básicos de qualquer antivírus, somados a detalhes que ainda não foram revelados; a paga, equivalente à Professional Edition atual, que juntará os recursos da gratuita a outros herdados da atual versão, além de módulos virtualizados; e a Internet Security, completa solução de segurança que, além do antivírus pago, traz também anti-spam e firewall. Se você já possui a versão paga, boas-novas: como sempre ocorre com a Alwil, a atualização será gratuita.

O motor de detecção será o mesmo nas três versões, e, como o post do blog oficial diz, embora soe cliché (e soa mesmo), a nova versão consegue lidar com mais ameaças digitais e, ao mesmo tempo, ser mais leve, consumir menos recursos. As otimizações não são restritas ao motor; o programa em si também está mais leve. Os desenvolvedores citam como exemplo a inicialização do sistema, que com o novo avast! 5, torna-se praticamente imperceptível. O ideal da equipe é fazer com que o antivírus interfira o menos possível no uso do PC.

Por dentro, o avast! 5 trará novidades nem tão novas assim – pelo menos quando confrontado com a concorrência. Heurística passa a ser oficialmente suportada no programa. Teremos também a detecção de PUPs, abreviação de Potentially Unwanted Programs. Também estreia um emulador de código (ou dynamic translation module, para ser mais exato), que previne a ação de amostras de malwares empacotadas por desconhecidos.

Para fechar com chave de ouro, a interface ganhou um tapa no visual bem-vindo. Seguindo uma tendência relativamente antiga no mercado de antivírus, agora são duas interfaces, uma básica para usuários novatos e/ou que não querem muito saber de configurações complexas, e outra avançada, que possibilita mexer e alterar os mínimos detalhes.

O programa beta começa em algumas semanas, entre o fim de julho e começo de agosto."

Essa data é que não está batendo, pelo jeito está atrasado o lançamento, rsrsr.

Fonte: WinAjuda.

Novas Tecnolgia - Incentivo

Empresa abre códigos do Android para incentivar desenvolvedores

A fabricante de processadores MIPS Technologies abre o código fonte para aplicações do sistema do Google em dispositivos, além de celulares.
A empresa MIPS Technologies liberou o código fonte do sistema operacional Android, do Google, a interessados em criar aplicações para equipamentos residenciais que usam a arquitetura de microprocessamento MIPS32.

Os chips da MIPS são usados em uma série de produtos de entretenimento e redes como os tocadores de DVD da Sony, conversores da Motorola e dispositivos de acesso em banda larga da Linksys.

Na segunda-feira (3/8), a MIPS começou a oferecer o código para desenvolvedores de software e deu início a um programa de acesso a fabricantes de produtos, que poderão ter contato com engenheiros da empresa e fazer adaptações específicas de software e hardware com o Android.

A MIPS já anunciou sua aproximação do sistema do Google durante a feira Computex, na China, mostrando um tocador de mídia residencial e uma tela LCD de 10,4 polegadas com um computador portátil rodando o sistema Android. Estes foram os primeiros produtos fora da categoria de celulares e smartphones com o sistema do Google.

A empresa publicou informações sobre o uso do Android em processadores MIPS na internet e oferece o e-mail android@mips.com para desenvolvedores interessados em entrar em contato com a empresa.

Supergirl vem por aí


LIVRE PARA VOAR




3 falhas de segurança no firefox

Problemas no Firefox 3.0.13 permitem roubo de senha e falha na versão 3.5.2 é de baixo risco.

A Mozilla anunciou a correção de três falhas de segurança nos navegadores Firefox 3.5 e Firefox 3.0, nesta terça-feira (4/8). Entre as correções, duas são destinadas à versão 3.0.13, que terá seu suporte descontinuado em janeiro de 2010, e uma para a versão 3.5.2 do navegador de código aberto.

As falhas no Firefox 3.0.13 foram reveladas na última quinta-feira (30/7) pelo consultor de segurança da empresa IOActive, Dan Kaminsky, durante a conferência Black Hat, em Las Vegas, nos Estados Unidos.

Na versão 3.0, a vulnerabilidade no protocolo padrão de criptografia de dados do Firefox, o Secure Socket Layer (SSL) pode ser explorada por invasores permitindo o roubo de senhas ou que o internauta aceite um software malicioso que pode vasculhar sua máquina.

Já o Firefox 3.5.2 ganhou uma correção para um problema de resposta do browser e relativo ao proxy SOCKS5, que a Mozilla classificou como uma ameaça de baixo nível. O mesmo problema já havia sido corrigido no Firefox 3.0.12, em um pacote de correções liberado pela Mozilla em 21 de julho.

Ainda não está claro se a organização se esqueceu de fazer o mesmo com a versão 3.5.1 do navegador. A Mozilla não se pronunciou a respeito. De acordo com a empresa de análise de dados online, Net Applications, o Firefox registrou 22,5% de participação mundial no segmento de navegadores em julho, sendo que três em cada quatro usuários do browser continuam navegando pela versão 3.0, não pelo Firefox 3.5.

As versões atualizadas do Firefox (3.5.2 e 3.0.13) podem ser baixadas para os sistemas operacionais Windows, Mac OS X e Linux, mas os usuários podem acessar a área de atualizações do navegador ou esperar pela correção automática nas próximas 48 horas.

Adobe corrige seu flash player

Segundo a companhia, uma das falhas era crítica e estava sendo usada há mais de uma semana por crackers para invadir PCs e aplicar golpes online.

A Adobe corrigiu 12 vulnerabilidades no Flash Player, incluindo uma que vinha sendo explorada por crackers desde a semana passada para invadir computadores. Das outras, dez tinham potencial para serem exploradas por criminosos digitais na criação de golpes. As falhas de segurança atingem as versões do Flash Player para Windows, Mac e Linux. As correções para a versão Solaris ainda estão sendo desenvolvidas.

Na semana passada, a Adobe havia prometido que corrigiria o Flash em 30 de julho, depois do surgimento de relatos que indicavam que o aplicativo para visualização de conteúdo multimídia estava comprometido.

Os mesmos relatos também indicavam que o Acrobat, popular programa para visualização de arquivos no formato PDF, também continha vulnerabilidades. As correções para o Acrobat devem ser publicadas nesta sexta-feira.

As novas versões do Flash Player para Windows, Mac e Linux já podem ser baixadas do site da Adobe. Como alternativa, os usuários podem se valer do recurso de atualizações automáticas para obter as versões corrigidas do aplicativo.

domingo, 2 de agosto de 2009

homem de ferro

Cada uma... veja esse herói de lata. kkkk

Rootkits como agem

Os rootkits são um conjunto de programas utilizados por crackers para ocultar arquivos maliciosos. Tecnicamente, é possível afirmar que o rootkit é uma evolução dos cavalos-de-tróia, malwares desenvolvidos para ganhar acesso de um computador.

Contudo, a característica principal desta ferramenta é o fato de serem capazes de fugirem da identificação. Para tal, ela se instala principalmente no modo kernel (o núcleo do sistema operacional), onde encontra maior capacidade de se esconder. “Mais próximo ao sistema operacional, ele está mais protegido”, explica o engenheiro de sistemas da Symantec, André Carrareto.

Os rootkits também podem se instalar no modo usuário, apesar deste comportamento ser mais incomum, pois este local o torna mais frágil. Ali, ele pode interceptar chamadas da API (interface para programação de aplicativos) e modifica seus registros.

Por isso veja se seu antivirus detecta os rootkits, caso contrário instale um anti-rootikit.
Eu sei que o avast tem um boa proteção para isso, quando vc faz um scaneamento no boot.

ATUALIZAÇÕES DO ADOBE

Segundo a companhia, uma das falhas era crítica e estava sendo usada há mais de uma semana por crackers para invadir PCs e aplicar golpes online

A Adobe corrigiu 12 vulnerabilidades no Flash Player, incluindo uma que vinha sendo explorada por crackers desde a semana passada para invadir computadores. Das outras, dez tinham potencial para serem exploradas por criminosos digitais na criação de golpes. As falhas de segurança atingem as versões do Flash Player para Windows, Mac e Linux. As correções para a versão Solaris ainda estão sendo desenvolvidas.

Na semana passada, a Adobe havia prometido que corrigiria o Flash em 30 de julho, depois do surgimento de relatos que indicavam que o aplicativo para visualização de conteúdo multimídia estava comprometido.

Os mesmos relatos também indicavam que o Acrobat, popular programa para visualização de arquivos no formato PDF, também continha vulnerabilidades. As correções para o Acrobat devem ser publicadas nesta sexta-feira.

As novas versões do Flash Player para Windows, Mac e Linux já podem ser baixadas do site da Adobe. Como alternativa, os usuários podem se valer do recurso de atualizações automáticas para obter as versões corrigidas do aplicativo.

COMPUTERWORLD

Vírus aproveita novo filme de Harry Potter para enganar internautas

E-mail oferece download de “Harry Potter e o Enigma do Príncipe” para enganar internauta e fazer com que ele instale programa malicioso.

Interessado em baixar gratuitamente o novo filme de Harry Porter? Melhor pensar duas vezes, porque um novo vírus tenta enganar os internautas justamente oferecendo uma cópia de “Harry Potter e o Enigma do Príncipe”.

Ao clicar no link, porém, abrirá as portas do computador para um cavalo-de-troia, que permite roubar informações pessoais como senhas de banco e números de cartão de crédito, segundo a BitDefender, empresa que desenvolve programas antivírus e soluções de segurança de dados.

O programa malicioso contamina os computadores das vítimas levando para sites falsos que indicam, erroneamente, que a máquina foi infectada por um vírus. Após deixar as vítimas em pânico, os criminosos virtuais oferecem o download de um “antivírus”, que na verdade é o programa malicioso disfarçado. Após a instalação, este vírus tenta baixar outros antivírus falsos.

A BitDefender recomenda que os internautas fiquem atentos a esse tipo de golpe e que mantenham seus computadores a salvo com pacotes de segurança digital, para impedir que esse tipo de praga se instale no computador.

IDG