quinta-feira, 30 de dezembro de 2010

domingo, 26 de dezembro de 2010

Tutorial AVG 9




Requisitos do sistema para rodar este programa:
Roda em Windows 2000, XP, Vista, 7

Instalação:
Quando você terminar de baixar o Avg, surgirá um ícone dele em sua área de trabalho (caso você tenha optado por deixar os seus downloads na área de trabalho (desktop)). Dê um duplo clique sobre esse ícone e começará o processo de instalação do Avg.

A próxima tela que surgirá é esta abaixo, na qual você deverá aguardar alguns instantes:

OBSERVAÇÃO: É SÓ CLICAR SOBRE AS IMAGENS QUE ELAS SERÃO MOSTRADAS EM TAMANHO MAIOR.

Depois disso, surgirá a tela abaixo onde você deixará selecionado o idioma Português (Brasileiro) e clicará no botão Avançar >


Surgirá mais esta tela abaixo onde você marcará a caixinha com a frase Li o contrato de licença e clicará no botão Aceitar:


Aí o programa fará uma checagem de seu computador, como mostra a figura abaixo, então é só aguardar:


Caso você já tenha outro antivírus instalado em seu computador, poderá aparecer um aviso pedindo que você desinstale o outro antivírus antes de instalar o Avg. Este aviso aparece porque realmente é muito importante ter apenas um antivirus instalado no PC para evitar conflitos entre eles e para que não seja prejudicado o desempenho de seu computador. Caso você tenha outro antivírus desinstale-o para que o Avg possa proteger o seu computador de forma realmente eficiente.

Depois disso surgirá a tela abaixo onde você deverá deixar marcada a opção: Instalação personalizada. Depois disto é só clicar no botão: Avançar >


Aparecerá então a tela abaixo com o seu nome de usuário e o número de sua licença, então clique no botão: Avançar >


Mais uma tela aparecerá. Caso você queira instalá-lo em um local diferente do localização que já vem pré-configurada (C:\Arquivos de programas\AVG\AVG9), é só você clicar no botão Procurar > selecione a pasta onde o Avg deverá ser instalado > e clique no botão OK.

Caso você queira que o Avg seja instalado no local padrão (C:\Arquivos de programas\AVG\AVG9), é só você clicar no botão Avançar >, conforme é mostrado na figura abaixo:


Na próxima etapa deixe configurado conforme a figura abaixo e clique no botão Avançar >



Este passo agora é muito importante. Esta nova versão do Avg passou a incorporar uma barra de ferramentas cuja instalação é opcional. Esta barra de ferramentas não é recomendada pois, além de deixar seus navegadores mais lentos, possui recurso que monitora seus hábitos de navegação na Internet, o que é bastante contraditório por se tratar de um software de proteção. Para evitar a instalação desta barra de ferramentas desmarque  a opção`Instale a Barra de ferramentas de segurança do AVG (recomendado)`Depois de desmarcar esta opção clique no botão Avançar >


Caso você esteja com algum programa aberto e que possa atrapalhar a instalação do Avg, será pedido que você o feche antes de prosseguir com a instalação. Depois de fechar os outros programas que estiverem em execução, clique no botão Avançar > conforme é mostrado nesta imagem:


Mais esta tela abaixo aparecerá, e aí é preciso aguardar até a conclusão da instalação:


Surgirá outra tela onde você poderá informar o dia e horário no qual você deseja que o Avg escaneie automaticamente o seu PC. Você também poderá escolher se deseja que este escaneamento seja feito uma vez por semana (o que é o recomendado) ou se deseja que o escaneamento seja feito todos os dias. Sugiro que você deixe marcada a opção Semanalmente (recomendada), pois não há a necessidade de escanear todo o computador todos os dias. Basta que você deixe o seu Avg sempre atualizado e faça um escaneamento completo uma vez por semana, ou quando notar que há algo de errado em seu computador.
Se você, assim como eu, prefere fazer o escaneamento uma vez por semana ou quando desejar, é só marcar a opção: Semanalmente (recomendada). Logo à frente desta opção você irá marcar o horário e o dia no qual será feito este este escaneamento semanal. Marque também a opção Ativar verificação automática de dispositivos removíveis (por exemplo, drives USB, CD/DVD, etc.).Depois disto clique no botão Avançar > conforme é mostrado nesta figura:


Surgirá mais uma tela, onde você deverá deixar desmarcada a opção: Concordo em fornecer informações anônimas sobre as ameaças detectadas para melhorar minha segurança. Depois de desmarcar esta opção, clique no botão Concluir, como mostra a figura abaixo:



Logo depois disso surgirá a tela abaixo, onde você clicará na opção Otimizar verificação agora (recomendável):


Aguarde até que a otimização seja concluida.
Pronto! O seu Avg acaba de ser instalado de forma correta.

domingo, 12 de dezembro de 2010

Compras no Natal


Dicas para Compras de Natal Online Seguras



Muitos utilizadores sentem-se inseguros ao realizar compras online, com receio de se tornarem vítimas de fraude. Apesar de isso ser possível de acontecer, basta seguir algumas precauções básicas para se proteger ao fazer as suas compras online este Natal. 
O que deverá ter em mente ao realizar compras online:

  1. Visite apenas sites de confiança. Procure páginas com uma aparência profissional e/ou pertencentes a marcas conhecidas, e que contenham de preferência contactos de apoio ao cliente. É muito importante saber a quem está a comprar.  
  2. Seja cauteloso com atribuições de prémios e ofertas irrecusáveis. Leia as condições de cada promoção cuidadosamente para evitar surpresas desagradáveis.  
  3. Pague as suas compras de forma segura. Não necessita propriamente de pagar sempre com cartão de crédito. Existem diferentes meios de pagamento e, sempre que possível, recomendamos que pague contra reembolso para evitar surpresas. Se tal não for possível e optar por pagar com cartão de crédito, lembre-se que terá sempre que fornecer mais informação, e por esse motivo deverá certificar-se de que a transacção será completamente segura. 
  4. Certifique-se de que se encontra numa página HTTPS. Os endereços Web começam normalmente por “HTTP”, por exemplo:  http://www.compras no natal.xxx.xx. No entanto, as páginas associadas a pagamentos online devem ser mais seguras e começar por “HTTPS”, como por exemplo: httpS://www.compras no natal.xxx.xx.



  1. É aconselhável ter uma conta bancária com um cartão de crédito associado apenas para realizar compras online. Nesta conta poderá ter apenas o dinheiro necessário para as compras pretendidas, facilitando a monitorização e minimizando riscos maiores em caso de fraude.  
  2. Guarde as garantias dos produtos adquiridos num local seguro. Independentemente do carácter electrónico das compras online, as lojas electrónicas devem fornecer garantias claras sobre os produtos adquiridos. A página Web deverá conter a seguinte informação:
    • Meios de pagamento
    • Termos de entrega
    • Garantias do produto
    • Devoluções
  3. Se verificar que o produto adquirido possui defeitos, é diferente do que encomendou  ou que os termos de entrega não foram cumpridos, envie uma reclamação por escrito para o Departamento de Apoio ao Cliente da empresa fornecedora.  
  4. Se não receber quaisquer respostas e suspeitar de fraude, reporte-o assim que for possível.  
  5. Para terminar, mantenha um antivirus instalado e veja se ele esta atualizando regularmente. Esta será a sua barreira contra spam e phishing. Se estiver incerto acerca de algo durante o processo de instalação ou actualização, não os deixe para depois. Procure por uma solução apropriada nos diversos foruns de suporte na web disponíveis, para esclarecer as suas questões.  
Siga estas simples recomendações e não terá surpresas ao realizar compras de Natal na Internet.  

Feliz Natal

Gdata Boot CD 2010

Uma poderosa ferramenta para quem está com virus na memória ou algum worm.
É só não esquecer que são 171 mb para baixar!!!


Remova vírus do seu computador antes mesmo de iniciar o Windows."

Entre todas as causas de vírus em computadores, a segunda maior incidência de contaminação acontece em virtude de sistemas operacionais desatualizados ou sem correções de segurança. Em caso como esses ao iniciar o Windows, por exemplo, você já está correndo perigo de que o a infecção se espalhe por outros aplicativos.

Se você suspeita estar sendo vítima deste problema que tal cortar o mal direto pela raiz? Esta é a proposta do GData Boot CD um antivírus que começa a agir antes mesma da inicialização do sistema operacional, já na tela de Boot.

Esta versão se baseia no conhecido antivírus GData. O diferencial aqui fica por conta apenas da sua forma de execução. Depois de baixar o arquivo, é preciso gravá-lo em CD ou DVD. Em seguida é preciso alterar na BIOS a origem do Boot do sistema de HD para CD-ROM. Para acessar este painel do seu computador fique de olho na tela de abertura onde aparecem as informações da sua placa-mãe. Em geral, os atalhos utilizados são as teclas DELETE ou F2, mas pode haver variações.
Ao iniciar a partir do seu drive de CD/DVD-ROM você acessará diretamente o GData Boot CD e poderá, sem iniciar o seu sistema operacional, analisar suas unidades de disco, arquivos de sistema e atualizar componentes para detectar os vírus mais recentes.


Video VGA


Indústria decreta fim da linha para o formato de vídeo VGA

Padrão de vídeo será substituído por interfaces como Display Port e HDMI


Se nos últimos 20 anos você comprou um computador, provavelmente já ouviu falar ou utilizou o VGA. A sigla quer dizer Video Graphics Array, um padrão para vídeo criado em 1987 pela IBM - eque está com os dias contados. O nome também é usado para identificar o conector que liga seu monitor ao PC.
Um conjunto de empresas, reunindo AMD, Dell, Intel, Lenovo, Samsung e LG, anunciou que o padrão será substituído por interfaces com maiores resoluções e menores níveis de consumo de energia, como é o caso dos formatos Display Port e HDMI (High-Definition Multimedia Interface).
VGA está de saída 
Pronto para aposentar: VGA está de saída 
Já estava na hora, né? Afinal, o padrão já tem mais de 23 anos - o que costuma contar séculos no mundo tecnológico. Se você gostou da notícia e quer saber mais sobre os formatos que devem assumir o lugar do VGA, dê uma olhada aqui embaixo.

Os substitutos 

 HDMI é um dos concorrentes ao posto do VGA
HDMI é um dos concorrentes ao posto do VGA 
HDMI é uma interface multimídia de alta definição que transmite áudio e vídeo (480p a 1080p) por meio de um cabo único. Este formato permite substituir os famosos cabos analógicos (amarelo, vermelho e branco - por exemplo). O formato permite a integração mais fácil do computador com outros aparelhos.
DisplayPort: vários monitores em uma só ligação
DisplayPort: vários monitores em uma só ligação 
Já o DisplayPort concorre com o HDMI e foi lançado em 2006. O formato permite que sejam ligados vários monitores por meio de uma única ligação. Para quem precisa trabalhar com até quatro monitores ao mesmo tempo, este é o formato. O DisplayPort também aceita full-HD e 3D a 120 fps por canal. 
superdownloads

sábado, 4 de dezembro de 2010

O que faz um Firewall



Um firewall é um programa ou dispositivo de hardware que filtra as informações que entram pela conexão da Internet para a rede de conexão ou o sistema do computador. Se um pacote de informações recebido estiver marcado pelos filtros, não vai receber permissão para passar.

Digamos que você trabalha em uma empresa com 500 funcionários. A empresa provavelmente terá centenas de computadores com placas de rede conectando-os. Além disso, a empresa também terá uma ou mais conexões de alta velocidade com a Internet. Sem um firewall, todos esses computadores estariam diretamente acessíveis para qualquer um na Internet. Um hacker pode sondar esses computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ou, se um funcionário cometer um erro e deixar um furo na segurança, os hackers podem chegar nessa máquina e explorar esse furo.

Uma empresa poderá colocar um firewall em cada conexão com a Internet (por exemplo, em cada linha de conexão que entra na empresa). O firewall é capaz de implantar regras de segurança. Por exemplo, umas das regras de segurança dentro da empresa poderia ser: ter 500 computadores dentro dessa empresa, mas somente um deles ter a permissão de receber tráfego público de FTP. O firewall permitiria conexões FTP somente com esse computador e as impediria em todos os outros.

Uma empresa pode definir regras como essa para os servidores FTP, Web, Telnet e outros. Além do mais, a empresa também pode controlar como os funcionários se conectam com páginas da Internet, se os arquivos sairem da empresa pela rede. Um firewall dá à empresa um grande controle sobre a maneira como as pessoas usam a rede.

Para controlar o tráfego pela rede, podem-se usar alguns dos métodos abaixo.

  • Filtros de pacotes - pacotes (pequenos pedaços de dados) são analisados levando um conjunto de filtros em consideração. Os pacotes que atravessam os filtros são enviados ao sistema que o pediu e todos os outros são descartados.
  • Serviço proxy - informações da Internet são captadas pelo firewall e enviadas ao sistema que as pediu e vice-versa.
  • Stateful inspection - método mais novo que não examina os conteúdos de cada pacote, mas compara certas partes especiais com um banco de dados de informações confiáveis. Informações da parte interior do firewall para a parte exterior são monitoradas para verificar características específicas e as informações recebidas são comparadas com essas características. Se a comparação tiver uma igualdade razoável, as informações recebem permissão para entrar. Senão, são descartadas.

Criptografia

Ótimo artigo

"Tudo que você precisa saber sobre Criptografia
...e tinha medo de perguntar

Criptografia vem do grego e significa “escrita escondida”. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho aparentemente em branco revela um mapa do tesouro quando exposto ao luar, mas a criptografia simula isso transformando a informação em algo ilegível ou aparentemente sem valor. Muito fácil: se eu rabiscar bem um cheque de R$100.000,00 ele também perde seu valor por ficar ilegível.

O difícil é o inverso: tornar legível o ilegível, e é aí que está a magia da criptografia.
O primeiro lugar onde alguém antenado pensaria em usar criptografia é na guerra, para comunicar estratégia de movimentação a tropas distantes, espionagem, etc. Se o inimigo intercepta essa comunicação, principalmente sem o primeiro saber, ganha a guerra. Por isso quem primeiro estudou técnicas de criptografia foram os militares, governos e instituições de pesquisas secretas. Focavam em duas coisas: como criptografar melhor e como descriptografar as mensagens do inimigo (criptoanálise).

Na nossa Era da Informação e Internet, criptografia tem um papel central porque viabiliza comunicação segura. Mais até: não teríamos uma Era da Informação se criptografia não fosse de uso dominado por qualquer cidadão, simplesmente porque o mundo comercial não entraria nessa onda de trocar informação (e fazer negócios) por redes abertas se não houvesse um meio de garantir confidencialidade.

Trata-se de um tema muito vasto, fascinante, com muitos desdobramentos tecnológicos. Então vamos somente nos focar em entender aqui o vocabulário desse mundo.
Criptografia de Chave-Simétrica
Criptografia digital já era usada secretamente desde 1949 por militares e governos. Em meados da década de 1970 a IBM inventou o padrão DES (Data Encription Standard) de criptografia, que passou a ser largamente utilizado até os dias de hoje. A partir daí tudo mudou.
Como exemplo de seu funcionamento, se a Paula quer enviar uma mensagem secreta para Tatiana, ela deve fazer isso:
Mensagem + ChaveSimétrica = MensagemCriptografada
Então MensagemCriptografada é enviada para Tatiana por uma rede aberta, que para lê-la terá que fazer o seguinte:
MensagemCriptografada + ChaveSimétrica = Mensagem
Uma analogia a essas equações seria como se ambas trocassem caixas que abrem e fecham com uma chave (a chave simétrica), que contém cartas secretas. Para a Tatiana abrir a caixa da Paula, terá que usar uma cópia da chave que a última usou para fecha-la.
O que representamos pela soma (+) é na verdade o algoritmo de cifragem (ou o mecanismo da fechadura) que criptografa e descriptografa a mensagem. Hoje em dia, esses algoritmos tem geralmente seu código fonte aberto, e isso ajudou-os a se tornarem mais seguros ainda, pois foram limpos e revisados ao longo dos anos por muitas pessoas ao redor do mundo.
A Chave Simétrica é uma seqüencia de bits e é ela que define o nível de segurança da comunicação. Ela deve ser sempre secreta. Chama-se simétrica porque todos os interessados em se comunicar devem ter uma cópia da mesma chave.
O DES com chave de 56 bits pode ser quebrado (MensagemCriptografada pode ser lida sem se conhecer a chave), e outros cifradores de chave simétrica (symmetric-key, ou private-key) mais modernos surgiram, como 3DES, AES, IDEA, etc.
O maior problema da criptografia de chave simétrica é como o remetente envia a chave secreta ao destinatário através de uma rede aberta (e teoricamente insegura). Se um intruso descobri-la, poderá ler todas as mensagens trocadas. Mais ainda, comprometerá a comunicação entre todo o conjunto de pessoas que confiavam nessa chave.
Criptografia de Chave Pública
Esses problemas foram eliminados em 1976 quando Whitfield Diffie e Martin Hellman trouxeram a tona os conceitos da criptografia de chave pública também conhecida por criptografia por par de chaves ou de chave assimétrica. Trata-se de uma revolução no campo das comunicações, tão radical quanto é o motor a combustão para o campo de transportes. Eles descobriram fórmulas matemáticas que permitem que cada usuário tenha um par de chaves de criptografia matematicamente relacionadas, uma privada e outra pública, sendo a última, como o próprio nome diz, publicamente disponível para qualquer pessoa. Essas fórmulas tem a impressionante característica de o que for criptografado com uma chave, só pode ser descriptografado com seu par. Então, no nosso exemplo, Paula agora enviaria uma mensagem para Tatiana da seguinte maneira:
Mensagem + ChavePública(Tatiana) = MensagemCriptografada
E Tatiana leria a mensagem assim:
MensagemCriptografada + ChavePrivada(Tatiana) = Mensagem
E Tatiana responderia para Paula da mesma forma:
Resposta + ChavePública(Paula) = RespostaCriptografada
Ou seja, uma mensagem criptografada com a chave pública de uma, só pode ser descriptografada com a chave privada da mesma, então a primeira pode ser livremente disponibilizada na Internet. E se a chave privada da Paula for roubada, somente as mensagens para a Paula estariam comprometidas.
O cifrador de chave pública tido como mais confiável é o RSA (iniciais de Rivest, Shamir e Adleman, seus criadores).
Criptografia assimétrica permitiu ainda outras inovações revolucionárias: se Tatiana quer publicar um documento e garantir sua autenticidade, pode fazer:
Documento + ChavePrivada(Tatiana) = DocumentoCriptografado
Se um leitor conseguir descriptografar este documento com a chave pública da Tatiana significa que ele foi criptografado com a chave privada da Tatiana, que somente ela tem a posse, o que significa que somente a Tatiana poderia te-lo publicado. Nasce assim a assinatura digital.
Infraestrutura para Chaves Públicas
O PGP (Pretty Good Privacy) foi o primeiro sistema de segurança que ofereceu criptografia de chave pública e assinatura digital de qualidade para as massas. Ficou tão popular que virou o padrão OpenPGP e posteriormente recebeu várias implementações livres. É largamente usado até hoje, principalmente em troca de e-mails. Sua popularização exigiu que houvesse uma forma para as pessoas encontrarem as chaves públicas de outras pessoas, que muitas vezes nem eram conhecidas pelas primeiras. No começo dos tempos do PGP, haviam sites onde as pessoas publicavam suas chaves públicas para as outras encontrarem. Talvez esta foi a forma mais rudimentar de PKI ou Public Key Infrastructure. PKI é um conjunto de ferramentas que uma comunidade usa justamente para a classificação, busca e integridade de suas chaves públicas. É um conjunto de idéias e não um padrão nem um produto. Conceitos de PKI estão hoje totalmente integrados em produtos de colaboração como o Lotus Notes da IBM, e seu uso é transparente ao usuário.
Certificados Digitais
Como Tatiana pode ter certeza que a chave pública de Paula que ela tem em mãos, e que está prestes a usar para enviar uma mensagem segura, é realmente de Paula? Outra pessoa, agindo de má fé, pode ter criado uma chave aleatória e publicado-a como sendo da Paula. Podemos colocar isso de outra forma: como posso ter certeza que estou acessando realmente o site de meu banco e não um site impostor que quer roubar minha senha, e meu dinheiro? Não gostaria de confiar em meus olhos só porque o site realmente se parece com o de meu banco. Haveria alguma forma mais confiável para garantir isso ?
Em 1996, a Netscape, fabricante do famoso browser, atacou este problema juntando o que havia de melhor em criptografia de chave pública, PKI (através do padrão X.509), mais parcerias com entidades confiáveis, e inventou o protocolo SSL (Secure Socket Layer ou TLS, seu sucessor), e foi graças a este passo que a Internet tomou um rumo de
plataforma comercialmente viável para negócios, e mudou o mundo.
Para eu mandar minha senha com segurança ao site do banco, e poder movimentar minha conta, o site precisa primeiro me enviar sua chave pública, que vem assinada digitalmente por uma outra instituição de grande credibilidade. Em linhas gerais, os fabricantes de browsers (Mozilla, Microsoft, etc) instalam em seus produtos, na fábrica, os certificados digitais dessas entidades, que são usadas para verificar a autenticidade da chave pública e identidade do site do banco. Este, por sua vez, teve que passar por um processo burocrático junto a essa entidade certificadora, provando ser quem diz ser, para obter o certificado.
O SSL descomplicou essa malha de credibilidade, reduzindo o número de instituições em quem podemos confiar, distribuindo essa confiança por todos os sites que adquirirem um certificado SSL.
Na prática, funciona assim:
1.Acesso pela primeira vez o site de uma empresa que parece ser idônea.
2.Ele pede o número de meu cartão de crédito.
3.Se meu browser não reclamou da segurança desse site, posso confiar nele porque...
4....o site usa um certificado emitido por uma entidade que eu confio.
Pode-se verificar os certificados que o fabricante do browser instalou, acessando suas configurações de segurança. Você vai encontrar lá entidades como VeriSign, Thawte, Equifax, GeoTrust, Visa, entre outros.
Segurança Real da Criptografia
Quanto maior for a chave de criptografia (número de bits) mais difícil é atacar um sistema criptográfico. Outros fatores influenciam na segurança, como a cultura em torno de manter bem guardadas as chaves privadas, qualidade dos algoritmos do cifrador, etc. Este último aspecto é muito importante, e tem se estabilizado num bom nível alto, porque esses algoritmos tem sido produzidos num modelo de software livre, o que permite várias boas mentes audita-los e corrigir falhas ou métodos matemáticos ruins.
A segurança real de qualquer esquema de criptografia não foi comprovada. Significa que, teoricamente, qualquer um que tiver muito recurso computacional disponível pode usa-lo para quebrar uma mensagem criptografada. Teoricamente. Porque estaríamos falando de centenas de computadores interconectados trabalhando para esse fim. Na prática, hoje isso é intangível, e basta usar bons produtos de criptografia (de preferência os baseados em software livre), com boas práticas de administração, e teremos criptografia realmente segura a nossa disposição.

Avi Alkalay

Super Virus

UTILIZARAM TANTO O VIRUS STXNET NO IRÃ QUE ELE FOI ROUBADO PPROVAVELMENTE POR TERRORISTAS CONFORME NOTICIÁRIO.

Guerra cibernética

Um tipo de vírus de computador, dos mais sofisticados já detectados, pode ter como alvo infraestrutura iraniana de "alto valor", segundo especialistas ouvidos pela BBC.

A complexidade do malware Stuxnet, programa que permite o acesso remoto ao computador infectado, sugere que ele deve ter sido criado por algum governo nacional, de acordo com alguns analistas.

Acredita-se que o vírus seja o primeiro especialmente criado para atacar infraestruturas reais, como usinas hidroelétricas e fábricas.

Uma pesquisa da Symantec, empresa norte-americana de segurança informática, sugere que quase 60% de todas as infecções mundiais ocorrem no Irã.

"O fato de que vemos mais infecções no Irã do que em qualquer outro lugar do mundo nos faz pensar que o país era alvo", diz Liam O'Murchu, da Symantec.

O Stuxnet foi detectado por uma empresa de segurança de Belarus em junho, embora esteja circulando desde 2009 e vem sendo intensivamente estudado desde então.

Stuxnet

O Stuxnet, ao contrário da maioria dos vírus virtuais, não está conectado com a internet. Ele infecta máquinas Windows por meio de portas USB e pen drives usados para transportar arquivos.

Uma vez que infecta uma máquina da intranet, a rede interna, da empresa, o vírus busca uma configuração específica de um software para controle industrial feito pela Siemens.

O Stuxnet passa então a dar à máquina novas instruções "desligando motores, mexendo no monitoramento de temperaturas, desligando refrigeradores, por exemplo", diz O'Murchu.

"Nunca vimos este tipo de ataque antes", diz ele.

Se não encontra a configuração específica, o vírus permanece inofensivo.

Arma estatal

O Stuxnet impressiona pela complexidade do código usado e por usar muitas técnicas diferentes.

"Ele apresenta muitas tecnologias que não conhecemos", disse O'Murchu, que cita as formas de se manter escondido em pen drives e os métodos de infecção.

"É um projeto enorme, muito bem planejado e financiado", diz ele.

Sua análise é similar a de outros especialistas.

"Com as provas que temos, é evidente e provável que o Stuxnet seja uma arma de sabotagem direcionada, que contou com informações de membros da indústria", disse o especialista em Tecnologia da Informação industrial Ralph Langner em artigo publicado na internet.

"Não se trata de um hacker trabalhando no porão da casa dos pais. Ele tem uma quantidade incrível de códigos apenas para infectar outras máquinas", diz ele.

"Para mim, os recursos necessários para realizar um ataque destes apontam para um governo", diz ele.

Usina nuclear

Langner sugeriu que o Stuxnet pode ter atacado a usina nuclear de Bushehr.

O especialista afirma que uma foto supostamente tirada na usina sugere que esta usa sistemas da Siemens, embora "não configurados ou licenciados corretamente".

Outros especialistas especularam que o vírus pode estar atacando a usina de enriquecimento de urânio de Natanz. Mas O'Murchu e outros dizem que não há evidências de quais seriam os alvos específicos.

Um porta-voz da Siemens disse que empresa não comentaria "especulações sobre o alvo do vírus", afirmando que a usina iraniana foi construída por uma empresa russa, sem qualquer envolvimento de sua companhia.

"A Siemens deixou o país há quase 30 anos", disse ele.


Conficker 1ºAbril

Especialistas em segurança computacional acreditam que o poderoso vírus Conficker, que já infectou milhões de computadores no mundo todo, esteja programado para executar alguma "pegadinha" em 1o de abril, dia da mentira.

Embora não possam determinar qual seria a ação, especialistas temem as possíveis conseqüências de um ataque programado. "É assustador pensar sobre quanto controle um hacker poderia ter sobre todos esses computadores. Eles teriam acesso a milhões de máquinas," disse Mikko Hypponen, da empresa de segurança F-Secure, ao jornal britânico The Sun.
O ataque, no entanto, pode se limitar a alguma ação específica nos computadores que já estão infectados, segundo Hypponen.

O Conficker dá a hackers acesso irrestrito aos computadores infectados, permitindo o roubo de senhas e informações pessoais, como dados bancários. O software malicioso é instalado por meio da internet e se propaga também por dispositivos de memória, como pendrives, informou o The Sun.
Para o especialista Graham Cluley, da empresa de segurança Sophos, a Microsoft fez um "bom trabalho" com atualizações de segurança para o Windows, "mas o vírus continua a infectar máquinas desatualizadas", disse ao The Sun.

domingo, 21 de novembro de 2010

McAfee gratis

Sempre fui o maior defensor desse antivirus, porém atualmente, ele não está tão bom quanto antes, mas de qualquer forma é melhor que os avast, avg, avira nas versões gratuitas e ainda por 6 meses gratis, vale a pena conferir, alem de ter muitos recursos de segurança.

Procedimentos para consegui-lo, vá neste site da McAffe

clique em “Get Started Now” e preencha os campos solicitados com seu Nome, sobrenome, e-mail, senha e repita a senha, respectivamente. Tenha atenção na senha pois a mesma deve conter de 8 à 32 dígitos com números e letras.

Logo você receberá uma mensagem com um link de confirmação, clique sobre ele e na página que abrir clique em “Click Here”, na próxima “Download”, na próxima “I Agree” e na última “Download” novamente.



segunda-feira, 15 de novembro de 2010

Fotos Perigosas

Vírus promete fotos pornôs e abre PC para hackers

Ainda que os internautas estejam cada vez mais familiarizados com a web e menos inocentes em relação aos tradicionais chamarizes usados pelos piratas da rede, os vírus com que sugerem conteúdo pornográfico continuam fazendo vítimas em todo o mundo. Circula na internet o Sysbug, que promete fotos pornográficas de um suposto encontro entre o "autor" da praga e a destinatária da mensagem. Na verdade, porém, o que deveria ser fotografias é um cavalo de Tróia. O programa se instala no computador atacado e permite que um hacker controle a máquina remotamente, segundo a empresa britânica de antivírus Sophos.

O vírus chega em um e-mail com o título "Re[2] Mary" e traz no corpo da mensagem o texto "Hello my dear Mary, I have been thinking about you all night. I would like to apologize for the other night ...". A frase sugere que o autor do e-mail pensou em Mary toda a noite e gostaria de se desculpar pelo ocorrido na véspera.

Em anexo está um arquivo chamado "Private.zip" com supostas fotos do encontro entre o casal.

Os mais inocentes acreditam que o e-mail tenha chegado até eles por engano e, motivados pela curiosidade, abrem o anexo. O Private.zip instala o arquivo sysdeb32.exe no disco rígido e altera as configurações da máquina de forma que o vírus seja ativado quando o computador for iniciado.

Wi-FI Aberta

Mantenha-se seguro em uma rede Wi-Fi aberta

Hotspots públicos são práticos, mas nada seguros. Saiba como manter suas informações a salvo enquanto navega fora de casa

magine isto: você está em um café com seu laptop em uma mão e uma xícara de espresso na outra, pronto para analisar os contratos de alguns novos clientes e as projeções de lucro de sua empresa para o trimestre. Mas antes você se conecta à rede Wi-Fi gratuita oferecida pela loja. Em seguida, liga seu notebook a um projetor para que todos os clientes possam ver seus documentos, e entrega cópias impressas das especificações confidenciais de seu novo produto para que todo mundo possa acompanhar.

Pode parecer ridículo, mas se você está usando uma rede Wi-Fi aberta sem as devidas precauções, está praticamente convidando seus colegas de mesa a dar uma olhada nas informações confidenciais de sua empresa.

Nada é privado em uma rede Wi-Fi aberta

Hoje em dia a maioria dos usuários sabe como (e porque) proteger seus roteadores wireless domésticos. O Windows 7 e o Windows Vista até exibem um alerta quando você está conectado a uma rede sem criptografia, ou seja, completamente aberta.

Em um café, saguão de aeroporto ou biblioteca, entretanto, as pessoas frequentemente se conectam sem pensar duas vezes -- e embora usar uma conexão aberta para ver os resultados do último jogo de futebol de seu time ou a previsão para seu vôo seja aceitável, ler e-mail ou fazer qualquer atividade na web que exija um login e senha é equivalente a usar um megafone no meio de uma multidão.

Em casa, tudo o que você tem que fazer é configurar o roteador uma vez, dizer a senha para seus familiares e surfar sem preocupação deitado no sofá ou numa espreguiçadeira à beira da piscina. Mas em um café, o atendente teria de dizer a cada funcionário a senha (ou chave WEP equivalente, com 26 caracteres) -- definitivamente um trabalho que ninguém gostaria de fazer. Nesses casos, nada é melhor que uma senha em branco para facilitar o uso.

Entretanto, você não está completamente seguro mesmo que a rede esteja criptografada. Uma vez que seu computador conhece a senha, seus dados só estão protegidos contra pessoas que não estão na rede. Todos os outros clientes podem bisbilhotar seu tráfego porque estão usando a mesma senha.

Mas e se você acha que seus dados não são importantes o suficiente para que alguém queira espioná-los? Talvez você esteja só navegando à toa, sem se logar em nenhum sistema de webmail ou outros sites que exijam senha. Nestes casos você está seguro, certo? Não necessariamente.

Imagine que você está usando a conexão Wi-Fi no saguão do aeroporto enquanto volta de uma convenção. Em vez de ler as centenas de mensagens que o aguardam na caixa postal, você decide dar uma olhadinha nos sites dos concorrentes, procurando por idéias. Ou talvez você prefira estudar alguns potenciais alvos para aquisição.

Em segundo plano, entretanto, seu cliente de e-mail detecta uma conexão com a internet e começa a baixar suas mensagens. Um colega no escritório vê seu estado no mensageiro instantâneo mudar para "online" e envia um recado desesperado: "Problemão na fábrica. Possível recall. Chame o João AGORA!".

Armado com nada mais que um software de análise de pacotes, um "viajante" que também participou da conferência e está na mesma área do aeroporto que você pode obter inteligência competitiva baseado apenas na lista de sites que você visitou e nas suas (provavelmente não criptografadas) mensagens instantâneas. Sem falar no e-mail pessoal do RH indicando que você está prestes a mudar de emprego, ou nas notas que relatam seus problemas de relacionamento com sua cara-metade. Em resumo, o "outro cara" está lendo suas mensagens antes mesmo de você, e você não precisou fazer nada.

Use SSL no Webmail

Para combater os xeretas de e-mail começe optando por um sistema de webmail que usa o protocolo HTTPS durante toda a sessão. A maioria dos sistemas de webmail usa HTTPS no momento do login, para que sua senha seja transmitida de forma segura. Entretanto, após a autenticação eles geralmente voltam para o bom e velho HTTP não-seguro porque este protocolo reduz a carga computacional sobre seus servidores, e torna a distribuição de anúncios mais fácil.

Isto significa que todo mundo que estiver na mesma rede sem fios que você (seja não criptografada ou com uma senha compartilhada) poderá ler o conteúdo de seus e-mails. Em alguns casos, uma pessoa pode ser capaz de roubar seu "cookie" de sessão e acessar seu webmail sem saber a senha (ou pelo menos até você clicar no link "Logout". Você faz isso sempre, certo?).

Duas exceções notáveis são o GMail e seu sistema corporativo de e-mail (como o Outlook Web Access). No início deste ano, o GMail abandonou o uso do protocolo HTTPS apenas durante o login e passou a utilizá-lo durante toda a sessão.

Usuários do Google Apps já podiam habilitar esta opção, mas agora ela é o padrão mas pode ser desabilitada (se você odeia segurança). Esta mudança, combinada aos novos algoritmos para detecção de logins suspeitos do Google , fazem do GMail um destaque entre os provedores de webmail gratuito. Se você estava procurando um bom motivo para sair da AOL, Hotmail ou Yahoo!, já o encontrou.

O sistema de webmail de sua empresa também provavelmente usa HTTPS o tempo todo, porque esta é a configuração padrão na maioria dos casos. Entretanto, se você lê seus e-mails do trabalho usando software local (Outloook, Thunderbird e Mail no Mac OS X, por exemplo) em vez do webmail HTTPS, você pode, ou não, estar usando criptografia.

Hotspots pagos: segurança não inclusa

Ao fazer a pesquisa para este artigo, descobri um engano comum entre viajantes e amantes de um bom café. É a idéia de que hotspots comerciais, que cobram taxas de acesso por hora ou por mês, são mais seguros que as redes abertas porque envolvem pagamentos e senhas.

Na verdade estes hotspots raramente usam criptografia, e usam um "portal" apenas para impedir o acesso à internet até que você apresente uma forma de pagamento ou senha de assinante. Embora este "portal" seja geralmente acessado via HTTPs (para proteger a senha e informações do cartão de crédito), uma vez que seu computador é autenticado todo o tráfego circula sem criptografia pela rede sem fio.

Ou seja, aqueles R$ 19,90 mensais lhe dão acesso, mas não segurança. Na verdade, devido à natureza das transmissões de rádiofrequência outra pessoa - mesmo que não seja assinante - ainda pode ver todo o tráfego entre sua máquina e a rede, bastando para isso se conectar a ela.

Isto significa que terceiros podem facilmente observar e capturar quaisquer sites HTTP que você visite, qualquer acesso a e-mail não-criptografado via POP3 e quaisquer transferencias via FTP que você faça. Hackers talentosos podem até mesmo modificar suas interfaces wireless para clonar a identidade de sua máquina, obtendo desta forma acesso grátis através de um hotspot comercial ao "pegar carona" em seus sinais.

Use sua VPN

Se sua empresa oferece uma conexão VPN (Virtual Private Network - Rede Virtual Privada) com acesso à internet, você deve usá-la sempre que estiver conectado a um hotspot, seja ele aberto ou pago. Uma VPN é garantia de que toda sua comunicação é criptografada com cifras de alta segurança e enviada através de um "túnel" pelo hotspot Wi-Fi, através da internet e para dentro do datacenter de sua empresa, onde então é "desempacotada" e encaminhada usando a conexão à internet da empresa.

Esta é uma forma segura de acessar sistemas corporativos (intranet, e-mail, bancos de dados) porque não importa quem mais estiver conectado à rede wireless, você tem uma "estrada particular" até a empresa, inacessível a qualquer outra pessoa.

Tal arranjo pode ser ligeiramente mais lento do que a navegação sem criptografia, mas a segurança extra vale a pena. Além disso, se você estiver viajando para um país que impõe restrições no acesso à internet (como a China ou Egito), você pode enviar seu tráfego por um "túnel" até seu país de origem, e acessar os sites como se estivesse lá.

Se sua empresa não oferece o serviço de VPN ou adota a técnica de "túnel dividido" (onde apenas os acessos à intranet trafegam através de uma conexão segura, e todo o restante do tráfego é enviado diretamente a seu destino), não se preocupe - você ainda pode se proteger.

Experimente o HotSpot Shield, um serviço VPN gratuito da AnchorFree. A empresa oferece seu próprio software de VPN que você instala no notebook antes de usar um ponto de acesso Wi-Fi público.

Depois que você habilita o software e o serviço, ele criptografa seu tráfego e o envia através de um túnel até o data center da AnchorFree, e então para a internet, da mesma forma que o servidor VPN de uma empresa. O HotSpot Shield tem até configurações de VPN para dispositivos móveis (que dispensam a instalação de um programa) para proteger a navegação no iPhone usando o cliente VPN da Cisco fornecido pela Apple.

Ao usar este serviço, sua conexão é segura de seu laptop até o data center da Anchor Free no norte da Califórnia. Uma vez lá, seu tráfego viaja sem criptografia até seu destino final na internet, como se você estivesse navegando com um notebook plugado diretamente à rede da empresa.

Tal arranjo não é completamente seguro, já que o túnel criptografado não se estende até o site que você está visitando. Entretanto, é certamente mais seguro que um arranjo sem VPN nenhuma. Para quebrar a segurança, ladrões de dados teriam de conseguir acesso ao data center da AnchorFree, e não apenas à rede Wi-Fi à qual você está conectado.

Sumário sobre navegação Wi-Fi segura

Recapitulando:

Se sua empresa tem uma VPN que você pode usar para navegar na internet, use-a!
Se você não pode usar a VPN da empresa, experimente o HotSpot Shield
Não pense que acesso pago é sinônimo de segurança
Em redes sem fio sem criptografia, qualquer um pode ver o que você está fazendo (exceto em sites HTTPS)
Em redes sem fio com senha, qualquer um que a conheça pode ver o que você está fazendo (e isto pode variar de um punhado de pessoas em sua casa a centenas delas em um aeroporto)
Se você precisa usar um hotspot Wi-Fi sem nenhuma forma de VPN, imagine que seu notebook está conectado a um telão de um estádio de futebol. Não acesse nenhum site que você não visitaria se tivesse 80 mil pessoas olhando sobre seu ombro.

Ama seu XP?

Haverá suporte ao Windows XP depois 2014?

Até o dia 8 de abril de 2014, quando a Microsoft interromperá o ciclo de atualizações de segurança para o Wildows XP, provavelmente o sistema operacional - que então estará com quase 13 anos de idade - ficará a salvo de grande parte das ameaças à segurança. Afinal, mais de uma década de patches e correções ajudaram a tornar a plataforma um bocado segura e um dos mais estáveis sistemas operacionais já produzidos pela Microsoft.

E podemos ir além nessa análise. É bem provável que os malwares que os usuários enfrentarão daqui a três, quatro anos, não busquem mais tirar vantagens de sistemas operacionais desatualizados e obsoletos, e sim voltem sua atenção à infinidade de informações que estão na nuvem e nas aplicações web.

Mas isso não quer dizer que você deva continuar com o bom e velho Windows XP em sua máquina. O mundo caminha, as tecnologias evoluem e, cedo ou tarde, você terá de migrar, até porque sua máquina não deve sobreviver até lá e, ao comprar um PC novo, você vai ter de encarar uma versão mais nova do Windows.

E se você está preocupado com aplicações que possui e sua compatibilidade com o Windows 7, saiba que a Microsoft oferece um Modo XP para utilizar no Windows 7, que permite - a partir de uma máquina virtual - executá-las dentro do novo sistema operacional sem problemas.

Redes Sociais

Facebook e Twitter ganham notas baixas no quesito segurança

A Digital Society revelou que as redes sociais são vulneráveis a ataques e com o lançamento do add-on FireSheep para Firefox, a situação se agrava ainda mais

A Digital Society, um grupo que tem o papel de ajudar a formular o pensamento de uma sociedade na área digital, teve acesso às notas de segurança do Twitter e Facebook e descobriu que as duas redes sociais são vulneráveis a ataques.

Segundo a empresa, o problema é que os sites não permitem a proteção completa via Secure Sockets Layer (SSL) e criam sessões sem criptografias para o usuário. Mesmo com os logins criptografados, eles não são autenticados. Isso significa que não é possível retirar informações de segurança do browser do usuário para verificar a identidade dos sites.

Tudo isso se torna ainda mais preocupante com o lançamento do recente FireSheep, um add-on para Firefox que permite que qualquer pessoa, mesmo as mais desinformadas, invadam contas em redes Wi-Fi sem criptografia. Para se ter ideia, no Facebook um invasor poderia ter acesso a quase tudo de uma conta, como enviar e ler mensagens pessoais e fazer atualização de status. A única exceção de acesso seria reconhecer o nome do usuário e a senha.

A Digital Society examinou 11 sites, sendo que apenas o Gmail recebeu a maior nota, enquanto que o Wordpress, Hotmail e Flickr foram contemplados com as menores notas. A Microsoft prometeu consertar as vulnerabilidades do Hotmail e o Facebook também garantiu que está trabalhando para melhorar sua segurança. De qualquer forma, é primordial tomar cuidado com diversos sites quando estiver usando Wi-Fi em lugares públicos.

OD