domingo, 21 de novembro de 2010

McAfee gratis

Sempre fui o maior defensor desse antivirus, porém atualmente, ele não está tão bom quanto antes, mas de qualquer forma é melhor que os avast, avg, avira nas versões gratuitas e ainda por 6 meses gratis, vale a pena conferir, alem de ter muitos recursos de segurança.

Procedimentos para consegui-lo, vá neste site da McAffe

clique em “Get Started Now” e preencha os campos solicitados com seu Nome, sobrenome, e-mail, senha e repita a senha, respectivamente. Tenha atenção na senha pois a mesma deve conter de 8 à 32 dígitos com números e letras.

Logo você receberá uma mensagem com um link de confirmação, clique sobre ele e na página que abrir clique em “Click Here”, na próxima “Download”, na próxima “I Agree” e na última “Download” novamente.



segunda-feira, 15 de novembro de 2010

Fotos Perigosas

Vírus promete fotos pornôs e abre PC para hackers

Ainda que os internautas estejam cada vez mais familiarizados com a web e menos inocentes em relação aos tradicionais chamarizes usados pelos piratas da rede, os vírus com que sugerem conteúdo pornográfico continuam fazendo vítimas em todo o mundo. Circula na internet o Sysbug, que promete fotos pornográficas de um suposto encontro entre o "autor" da praga e a destinatária da mensagem. Na verdade, porém, o que deveria ser fotografias é um cavalo de Tróia. O programa se instala no computador atacado e permite que um hacker controle a máquina remotamente, segundo a empresa britânica de antivírus Sophos.

O vírus chega em um e-mail com o título "Re[2] Mary" e traz no corpo da mensagem o texto "Hello my dear Mary, I have been thinking about you all night. I would like to apologize for the other night ...". A frase sugere que o autor do e-mail pensou em Mary toda a noite e gostaria de se desculpar pelo ocorrido na véspera.

Em anexo está um arquivo chamado "Private.zip" com supostas fotos do encontro entre o casal.

Os mais inocentes acreditam que o e-mail tenha chegado até eles por engano e, motivados pela curiosidade, abrem o anexo. O Private.zip instala o arquivo sysdeb32.exe no disco rígido e altera as configurações da máquina de forma que o vírus seja ativado quando o computador for iniciado.

Wi-FI Aberta

Mantenha-se seguro em uma rede Wi-Fi aberta

Hotspots públicos são práticos, mas nada seguros. Saiba como manter suas informações a salvo enquanto navega fora de casa

magine isto: você está em um café com seu laptop em uma mão e uma xícara de espresso na outra, pronto para analisar os contratos de alguns novos clientes e as projeções de lucro de sua empresa para o trimestre. Mas antes você se conecta à rede Wi-Fi gratuita oferecida pela loja. Em seguida, liga seu notebook a um projetor para que todos os clientes possam ver seus documentos, e entrega cópias impressas das especificações confidenciais de seu novo produto para que todo mundo possa acompanhar.

Pode parecer ridículo, mas se você está usando uma rede Wi-Fi aberta sem as devidas precauções, está praticamente convidando seus colegas de mesa a dar uma olhada nas informações confidenciais de sua empresa.

Nada é privado em uma rede Wi-Fi aberta

Hoje em dia a maioria dos usuários sabe como (e porque) proteger seus roteadores wireless domésticos. O Windows 7 e o Windows Vista até exibem um alerta quando você está conectado a uma rede sem criptografia, ou seja, completamente aberta.

Em um café, saguão de aeroporto ou biblioteca, entretanto, as pessoas frequentemente se conectam sem pensar duas vezes -- e embora usar uma conexão aberta para ver os resultados do último jogo de futebol de seu time ou a previsão para seu vôo seja aceitável, ler e-mail ou fazer qualquer atividade na web que exija um login e senha é equivalente a usar um megafone no meio de uma multidão.

Em casa, tudo o que você tem que fazer é configurar o roteador uma vez, dizer a senha para seus familiares e surfar sem preocupação deitado no sofá ou numa espreguiçadeira à beira da piscina. Mas em um café, o atendente teria de dizer a cada funcionário a senha (ou chave WEP equivalente, com 26 caracteres) -- definitivamente um trabalho que ninguém gostaria de fazer. Nesses casos, nada é melhor que uma senha em branco para facilitar o uso.

Entretanto, você não está completamente seguro mesmo que a rede esteja criptografada. Uma vez que seu computador conhece a senha, seus dados só estão protegidos contra pessoas que não estão na rede. Todos os outros clientes podem bisbilhotar seu tráfego porque estão usando a mesma senha.

Mas e se você acha que seus dados não são importantes o suficiente para que alguém queira espioná-los? Talvez você esteja só navegando à toa, sem se logar em nenhum sistema de webmail ou outros sites que exijam senha. Nestes casos você está seguro, certo? Não necessariamente.

Imagine que você está usando a conexão Wi-Fi no saguão do aeroporto enquanto volta de uma convenção. Em vez de ler as centenas de mensagens que o aguardam na caixa postal, você decide dar uma olhadinha nos sites dos concorrentes, procurando por idéias. Ou talvez você prefira estudar alguns potenciais alvos para aquisição.

Em segundo plano, entretanto, seu cliente de e-mail detecta uma conexão com a internet e começa a baixar suas mensagens. Um colega no escritório vê seu estado no mensageiro instantâneo mudar para "online" e envia um recado desesperado: "Problemão na fábrica. Possível recall. Chame o João AGORA!".

Armado com nada mais que um software de análise de pacotes, um "viajante" que também participou da conferência e está na mesma área do aeroporto que você pode obter inteligência competitiva baseado apenas na lista de sites que você visitou e nas suas (provavelmente não criptografadas) mensagens instantâneas. Sem falar no e-mail pessoal do RH indicando que você está prestes a mudar de emprego, ou nas notas que relatam seus problemas de relacionamento com sua cara-metade. Em resumo, o "outro cara" está lendo suas mensagens antes mesmo de você, e você não precisou fazer nada.

Use SSL no Webmail

Para combater os xeretas de e-mail começe optando por um sistema de webmail que usa o protocolo HTTPS durante toda a sessão. A maioria dos sistemas de webmail usa HTTPS no momento do login, para que sua senha seja transmitida de forma segura. Entretanto, após a autenticação eles geralmente voltam para o bom e velho HTTP não-seguro porque este protocolo reduz a carga computacional sobre seus servidores, e torna a distribuição de anúncios mais fácil.

Isto significa que todo mundo que estiver na mesma rede sem fios que você (seja não criptografada ou com uma senha compartilhada) poderá ler o conteúdo de seus e-mails. Em alguns casos, uma pessoa pode ser capaz de roubar seu "cookie" de sessão e acessar seu webmail sem saber a senha (ou pelo menos até você clicar no link "Logout". Você faz isso sempre, certo?).

Duas exceções notáveis são o GMail e seu sistema corporativo de e-mail (como o Outlook Web Access). No início deste ano, o GMail abandonou o uso do protocolo HTTPS apenas durante o login e passou a utilizá-lo durante toda a sessão.

Usuários do Google Apps já podiam habilitar esta opção, mas agora ela é o padrão mas pode ser desabilitada (se você odeia segurança). Esta mudança, combinada aos novos algoritmos para detecção de logins suspeitos do Google , fazem do GMail um destaque entre os provedores de webmail gratuito. Se você estava procurando um bom motivo para sair da AOL, Hotmail ou Yahoo!, já o encontrou.

O sistema de webmail de sua empresa também provavelmente usa HTTPS o tempo todo, porque esta é a configuração padrão na maioria dos casos. Entretanto, se você lê seus e-mails do trabalho usando software local (Outloook, Thunderbird e Mail no Mac OS X, por exemplo) em vez do webmail HTTPS, você pode, ou não, estar usando criptografia.

Hotspots pagos: segurança não inclusa

Ao fazer a pesquisa para este artigo, descobri um engano comum entre viajantes e amantes de um bom café. É a idéia de que hotspots comerciais, que cobram taxas de acesso por hora ou por mês, são mais seguros que as redes abertas porque envolvem pagamentos e senhas.

Na verdade estes hotspots raramente usam criptografia, e usam um "portal" apenas para impedir o acesso à internet até que você apresente uma forma de pagamento ou senha de assinante. Embora este "portal" seja geralmente acessado via HTTPs (para proteger a senha e informações do cartão de crédito), uma vez que seu computador é autenticado todo o tráfego circula sem criptografia pela rede sem fio.

Ou seja, aqueles R$ 19,90 mensais lhe dão acesso, mas não segurança. Na verdade, devido à natureza das transmissões de rádiofrequência outra pessoa - mesmo que não seja assinante - ainda pode ver todo o tráfego entre sua máquina e a rede, bastando para isso se conectar a ela.

Isto significa que terceiros podem facilmente observar e capturar quaisquer sites HTTP que você visite, qualquer acesso a e-mail não-criptografado via POP3 e quaisquer transferencias via FTP que você faça. Hackers talentosos podem até mesmo modificar suas interfaces wireless para clonar a identidade de sua máquina, obtendo desta forma acesso grátis através de um hotspot comercial ao "pegar carona" em seus sinais.

Use sua VPN

Se sua empresa oferece uma conexão VPN (Virtual Private Network - Rede Virtual Privada) com acesso à internet, você deve usá-la sempre que estiver conectado a um hotspot, seja ele aberto ou pago. Uma VPN é garantia de que toda sua comunicação é criptografada com cifras de alta segurança e enviada através de um "túnel" pelo hotspot Wi-Fi, através da internet e para dentro do datacenter de sua empresa, onde então é "desempacotada" e encaminhada usando a conexão à internet da empresa.

Esta é uma forma segura de acessar sistemas corporativos (intranet, e-mail, bancos de dados) porque não importa quem mais estiver conectado à rede wireless, você tem uma "estrada particular" até a empresa, inacessível a qualquer outra pessoa.

Tal arranjo pode ser ligeiramente mais lento do que a navegação sem criptografia, mas a segurança extra vale a pena. Além disso, se você estiver viajando para um país que impõe restrições no acesso à internet (como a China ou Egito), você pode enviar seu tráfego por um "túnel" até seu país de origem, e acessar os sites como se estivesse lá.

Se sua empresa não oferece o serviço de VPN ou adota a técnica de "túnel dividido" (onde apenas os acessos à intranet trafegam através de uma conexão segura, e todo o restante do tráfego é enviado diretamente a seu destino), não se preocupe - você ainda pode se proteger.

Experimente o HotSpot Shield, um serviço VPN gratuito da AnchorFree. A empresa oferece seu próprio software de VPN que você instala no notebook antes de usar um ponto de acesso Wi-Fi público.

Depois que você habilita o software e o serviço, ele criptografa seu tráfego e o envia através de um túnel até o data center da AnchorFree, e então para a internet, da mesma forma que o servidor VPN de uma empresa. O HotSpot Shield tem até configurações de VPN para dispositivos móveis (que dispensam a instalação de um programa) para proteger a navegação no iPhone usando o cliente VPN da Cisco fornecido pela Apple.

Ao usar este serviço, sua conexão é segura de seu laptop até o data center da Anchor Free no norte da Califórnia. Uma vez lá, seu tráfego viaja sem criptografia até seu destino final na internet, como se você estivesse navegando com um notebook plugado diretamente à rede da empresa.

Tal arranjo não é completamente seguro, já que o túnel criptografado não se estende até o site que você está visitando. Entretanto, é certamente mais seguro que um arranjo sem VPN nenhuma. Para quebrar a segurança, ladrões de dados teriam de conseguir acesso ao data center da AnchorFree, e não apenas à rede Wi-Fi à qual você está conectado.

Sumário sobre navegação Wi-Fi segura

Recapitulando:

Se sua empresa tem uma VPN que você pode usar para navegar na internet, use-a!
Se você não pode usar a VPN da empresa, experimente o HotSpot Shield
Não pense que acesso pago é sinônimo de segurança
Em redes sem fio sem criptografia, qualquer um pode ver o que você está fazendo (exceto em sites HTTPS)
Em redes sem fio com senha, qualquer um que a conheça pode ver o que você está fazendo (e isto pode variar de um punhado de pessoas em sua casa a centenas delas em um aeroporto)
Se você precisa usar um hotspot Wi-Fi sem nenhuma forma de VPN, imagine que seu notebook está conectado a um telão de um estádio de futebol. Não acesse nenhum site que você não visitaria se tivesse 80 mil pessoas olhando sobre seu ombro.

Ama seu XP?

Haverá suporte ao Windows XP depois 2014?

Até o dia 8 de abril de 2014, quando a Microsoft interromperá o ciclo de atualizações de segurança para o Wildows XP, provavelmente o sistema operacional - que então estará com quase 13 anos de idade - ficará a salvo de grande parte das ameaças à segurança. Afinal, mais de uma década de patches e correções ajudaram a tornar a plataforma um bocado segura e um dos mais estáveis sistemas operacionais já produzidos pela Microsoft.

E podemos ir além nessa análise. É bem provável que os malwares que os usuários enfrentarão daqui a três, quatro anos, não busquem mais tirar vantagens de sistemas operacionais desatualizados e obsoletos, e sim voltem sua atenção à infinidade de informações que estão na nuvem e nas aplicações web.

Mas isso não quer dizer que você deva continuar com o bom e velho Windows XP em sua máquina. O mundo caminha, as tecnologias evoluem e, cedo ou tarde, você terá de migrar, até porque sua máquina não deve sobreviver até lá e, ao comprar um PC novo, você vai ter de encarar uma versão mais nova do Windows.

E se você está preocupado com aplicações que possui e sua compatibilidade com o Windows 7, saiba que a Microsoft oferece um Modo XP para utilizar no Windows 7, que permite - a partir de uma máquina virtual - executá-las dentro do novo sistema operacional sem problemas.

Redes Sociais

Facebook e Twitter ganham notas baixas no quesito segurança

A Digital Society revelou que as redes sociais são vulneráveis a ataques e com o lançamento do add-on FireSheep para Firefox, a situação se agrava ainda mais

A Digital Society, um grupo que tem o papel de ajudar a formular o pensamento de uma sociedade na área digital, teve acesso às notas de segurança do Twitter e Facebook e descobriu que as duas redes sociais são vulneráveis a ataques.

Segundo a empresa, o problema é que os sites não permitem a proteção completa via Secure Sockets Layer (SSL) e criam sessões sem criptografias para o usuário. Mesmo com os logins criptografados, eles não são autenticados. Isso significa que não é possível retirar informações de segurança do browser do usuário para verificar a identidade dos sites.

Tudo isso se torna ainda mais preocupante com o lançamento do recente FireSheep, um add-on para Firefox que permite que qualquer pessoa, mesmo as mais desinformadas, invadam contas em redes Wi-Fi sem criptografia. Para se ter ideia, no Facebook um invasor poderia ter acesso a quase tudo de uma conta, como enviar e ler mensagens pessoais e fazer atualização de status. A única exceção de acesso seria reconhecer o nome do usuário e a senha.

A Digital Society examinou 11 sites, sendo que apenas o Gmail recebeu a maior nota, enquanto que o Wordpress, Hotmail e Flickr foram contemplados com as menores notas. A Microsoft prometeu consertar as vulnerabilidades do Hotmail e o Facebook também garantiu que está trabalhando para melhorar sua segurança. De qualquer forma, é primordial tomar cuidado com diversos sites quando estiver usando Wi-Fi em lugares públicos.

OD

domingo, 7 de novembro de 2010

Bill Gates

Bill Gates é, sem dúvida, um dos homens mais famosos do mundo, não só pela sua grande fortuna, acumulada em 58 bilhões de dólares, mas também por ser o responsável pela criação do SO Windows. O pai do sistema operacional Windows, sempre foi acusado de ser um capitalista sem escrúpulos, um ladrão de idéias ou um oportunista. Mesmo assim, é inegável que sua participação na história da informática foi impactante.

Este ano tivemos a despedida de Gates do mundo dos negócios, depois de quase quarenta anos à frente de uma das empresas mais reconhecidas do mundo, o todo poderoso resolveu pendurar as chuteiras. Poucas pessoas sabem realmente como foi a trajetória do gênio da informática, desta forma como uma singela homenagem à gorda aposentaria de Bill, vamos mostrar como um menino vindo de uma família rica, conseguiu se tornar mais rico ainda.



COMO TUDO COMEÇOU



Uma boa idéia sempre rende outras melhores.
Bill Gates, também conhecido por William Henry Gates III, nasceu na cidade de Seattle, no estado de Washington nos EUA em 28 de outubro de 1955. Desde seu nascimento, Gates sempre pôde contar com as posses do seu pai, William Henry Gates, um advogado de sucesso e sua mãe, professora da Universidade de Washington. Como dinheiro nunca foi problema na família Gates, Bill e suas irmãs sempre tiveram a oportunidade de freqüentar as melhores escolas do país, como o Colégio de Lakeside e a Universidade de Harvard.

Seu primeiro contato com os computadores foi enquanto realizava seus estudos primários no Colégio Lakeside, em 1968. Conjuntamente com Paul Allen, Bill inicia o desenvolvimento de programas para grandes empresas e em 1975, os dois amigos se mudam para Albuquerque – Novo México. Trabalhando para a companhia MITS, começam a produzir programas para serem utilizados pelo primeiro microcomputador, o Altair BASIC.



NASCE A GIGANTE DA INFORMÁTICA




Desde os primórdios.No ano de 1976, Gates e Allen, fundam sua própria empresa: a histórica Microsoft. Nesta nova companhia, os dois amigos iniciam a produção de softwares com o propósito de terem um custo de compra menor para as empresas do que se elas mesmas fabricassem seus aplicativos. Com o negócio em expansão e com aproximadamente 16 funcionários, em 1979, Gates decide mudar a sede da empresa para Seattle.

Já no ano seguinte, devido ao sucesso da Microsoft, Gates e Allen conseguem um contrato com a IBM, a qual deseja adotar um sistema operacional. Surge então o MS-DOS, que a partir de 1981 figurava em todos os PCs da IBM.



O FILHO PRODÍGIO



Janelas lucrativas.Ao longo de dois anos, Gates continuou aprimorando seu SO e, já em 1983, lança o substituto: O histórico Windows. A grande novidade deste sistema operacional que conquistou a preferência de 90% dos usuários de computadores se deve à interface gráfica e a introdução do mouse.

É por volta deste período que as maiores controvérsias em torno do desenvolvimento do Windows vêm à tona. Segundo algumas fontes, o Windows foi comprado por Gates, o qual pagou alguns dólares pelo SO que iria revolucionar o mundo. Brigas entre Steve Jobs e Bill Gates também repercutem até hoje quando o assunto é a autoria do Windows.



DE ESTUDANTE À BILIONÁRIO




O MS-DOS já havia sido um sucesso, mas nada comparado ao Windows, desta forma no ano de 1986 as ações da Microsoft obtiveram altas estratosféricas. Com todo esse dinheiro entrando na empresa de Gates, ele se tornou o homem mais jovem do mundo – 31 anos - a se tornar bilionário.

Bill manteve a posição de homem mais rico do mundo – segundo a revista Forbes – por aproximadamente 13 anos, porém hoje ocupa a terceira posição do ranking. A queda de faturamento da Microsoft pode ser explicada pela explosão da internet, o início dos aplicativos online e as generosas doações de Gates para instituições de caridade.



DE EXECUTIVO BILIONÁRIO À APOSENTADO BILIONÁRIO



Gates está de férias.
Depois de tanto dinheiro, intrigas, dinheiro, idéias geniais e mais dinheiro, a vida de Bill Gates entrou para a história. Mesmo com tantas críticas sobre sua personalidade forte e questionamentos sobre sua genialidade, Bill Gates conseguiu provar que é extremamente competente no que faz.

Como ninguém é de ferro, no dia 27 de junho de 2008, Gates deixa a direção da Microsoft para cuidar da sua fundação de caridade, “Bill e Melinda Gates”. Com 6 bilhões de dólares a menos e muito tempo livre, Gates diz que vai disponibilizar 20% do seu tempo no comando da Microsoft e o restante curtindo sua vida filantrópica.

Teste de Segurança

Essa site testa de forma básica, diversos setores do seu pc com relação a segurança dos seus programas antivirus, firewall, antispywares, etc.

Caso não tenha experiência não realize o teste.

A empresa informa que os links são inofensivos e não oferecem riscos ao pc. E existe uma ferramenta de limpeza quando terminar o teste.

Site é totalmente em inglês.

Simulador de Páginas

Malware simula página de alerta do Firefox e Chrome para atacar internautas


O ataque acontece quando a vítima acessa uma página com o vírus "Security Tool", um falso software de segurança.

Uma nova ação de malwares na web simula alertas emitidos por navegadores ao acessar um site mal intencionado, com a intenção de induzir internautas desatentos a baixar um falso antivírus, comunicou a empresa de segurança F-Secure na última quarta-feira (20/10).

O ataque acontece assim quando a vítima acessa uma página com o malware "Security Tool", que se identifica como um antivírus. Tanto no Firefox como no Chrome, a falsa página de alerta é semelhante a utilizada normalmente pelos browsers ao avisar sobre um site suspeito.

No Firefox, o alerta tem o título de "Site denunciado como foco de ataques!", enquanto no Chrome a página diz: "Aviso: A visita a este site pode prejudicar seu computador".

screenshot038.jpg

Alerta de segurança do navegador Firefox

Os dois comunicados convidam os usuários a realizarem "atualizações" de segurança. No entanto, ao clicar no botão de download, ele receberá um arquivo chamado "ff_secure_upd.exe" no Firefox ou "Chrome_secure_upd.exe" no navegador da Google. De qualquer forma, o que eles realmente conseguirão é um um falso arquivo antivírus e um convite para pagar uma taxa de licença pela suposta proteção.

Os internautas que usam o Firefox com scripts habilitados não precisam nem clicar no botão de download, recebendo apenas uma solicitação para clicar em "OK" para supostas "atualizações de segurança". Clicando em "Cancelar", o navegador exibirá uma mensagem de que o upgrade precisará ser realizado no futuro, segundo a F-Secure.

NoScript pode ajudar

O relatório não especificou se o caso é destinado apenas a usuários do Windows ou se também pode afetar outras plataformas. No entanto, como recomendação, a companhia sugere que os internautas sempre mantenham seus navegadores e softwares de segurança atualizados. Neste caso, um add-on gratuito para Firefox como o NoScript também poderia ajudar a prevenir o ataque.

pcworld

10 dicas Hacker

É bom relembrar o que disse um cracker que virou hacker.

Kevin Mitnick, o hacker mais famoso dos anos 90, passou 5 anos na prisão e agora presta consultoria sobre segurança para empresas. Em um especial da Wired, ele deu dez dicas de como proteger seu computador. Confira a seguir:

1 - Faça back up de tudo. Nenhum computador é invulnerável;
2 - Prefira senhas difíceis de serem descobertas e mude os códigos com freqüência;
3 - Use um antivírus e cheque por atualizações diariamente;
4 - Atualize seu sistema operacional sempre;
5 - Evite softwares visados pelos hackers, como o Internet Explorer;
6 - Use programas de criptografia para enviar e-mails importantes. Aliás, com esses softwares é possível proteger um HD inteiro;
7- Instale um, ou mesmo vários, programas contra spyware. Os que estão sempre rodando, como o SpyCop, são ideais;
8 - Tenha um firewall instalado em seu micro;
9- Desabilite qualquer sistema que você não esteja usando, principalmente aqueles que permitem acesso remoto, como o Remote Desktop, RealVNC e NetBIOS;
10 - Proteja sua rede Wi-Fi. Em casa, habilite o WPA (Wi-Fi protected access) com uma senha de, pelo menos, 20 caracteres. Em seu laptop, só acesse redes Wi-Fi que tenha proteção WPA.

guia ML