quinta-feira, 30 de dezembro de 2010

domingo, 26 de dezembro de 2010

Tutorial AVG 9




Requisitos do sistema para rodar este programa:
Roda em Windows 2000, XP, Vista, 7

Instalação:
Quando você terminar de baixar o Avg, surgirá um ícone dele em sua área de trabalho (caso você tenha optado por deixar os seus downloads na área de trabalho (desktop)). Dê um duplo clique sobre esse ícone e começará o processo de instalação do Avg.

A próxima tela que surgirá é esta abaixo, na qual você deverá aguardar alguns instantes:

OBSERVAÇÃO: É SÓ CLICAR SOBRE AS IMAGENS QUE ELAS SERÃO MOSTRADAS EM TAMANHO MAIOR.

Depois disso, surgirá a tela abaixo onde você deixará selecionado o idioma Português (Brasileiro) e clicará no botão Avançar >


Surgirá mais esta tela abaixo onde você marcará a caixinha com a frase Li o contrato de licença e clicará no botão Aceitar:


Aí o programa fará uma checagem de seu computador, como mostra a figura abaixo, então é só aguardar:


Caso você já tenha outro antivírus instalado em seu computador, poderá aparecer um aviso pedindo que você desinstale o outro antivírus antes de instalar o Avg. Este aviso aparece porque realmente é muito importante ter apenas um antivirus instalado no PC para evitar conflitos entre eles e para que não seja prejudicado o desempenho de seu computador. Caso você tenha outro antivírus desinstale-o para que o Avg possa proteger o seu computador de forma realmente eficiente.

Depois disso surgirá a tela abaixo onde você deverá deixar marcada a opção: Instalação personalizada. Depois disto é só clicar no botão: Avançar >


Aparecerá então a tela abaixo com o seu nome de usuário e o número de sua licença, então clique no botão: Avançar >


Mais uma tela aparecerá. Caso você queira instalá-lo em um local diferente do localização que já vem pré-configurada (C:\Arquivos de programas\AVG\AVG9), é só você clicar no botão Procurar > selecione a pasta onde o Avg deverá ser instalado > e clique no botão OK.

Caso você queira que o Avg seja instalado no local padrão (C:\Arquivos de programas\AVG\AVG9), é só você clicar no botão Avançar >, conforme é mostrado na figura abaixo:


Na próxima etapa deixe configurado conforme a figura abaixo e clique no botão Avançar >



Este passo agora é muito importante. Esta nova versão do Avg passou a incorporar uma barra de ferramentas cuja instalação é opcional. Esta barra de ferramentas não é recomendada pois, além de deixar seus navegadores mais lentos, possui recurso que monitora seus hábitos de navegação na Internet, o que é bastante contraditório por se tratar de um software de proteção. Para evitar a instalação desta barra de ferramentas desmarque  a opção`Instale a Barra de ferramentas de segurança do AVG (recomendado)`Depois de desmarcar esta opção clique no botão Avançar >


Caso você esteja com algum programa aberto e que possa atrapalhar a instalação do Avg, será pedido que você o feche antes de prosseguir com a instalação. Depois de fechar os outros programas que estiverem em execução, clique no botão Avançar > conforme é mostrado nesta imagem:


Mais esta tela abaixo aparecerá, e aí é preciso aguardar até a conclusão da instalação:


Surgirá outra tela onde você poderá informar o dia e horário no qual você deseja que o Avg escaneie automaticamente o seu PC. Você também poderá escolher se deseja que este escaneamento seja feito uma vez por semana (o que é o recomendado) ou se deseja que o escaneamento seja feito todos os dias. Sugiro que você deixe marcada a opção Semanalmente (recomendada), pois não há a necessidade de escanear todo o computador todos os dias. Basta que você deixe o seu Avg sempre atualizado e faça um escaneamento completo uma vez por semana, ou quando notar que há algo de errado em seu computador.
Se você, assim como eu, prefere fazer o escaneamento uma vez por semana ou quando desejar, é só marcar a opção: Semanalmente (recomendada). Logo à frente desta opção você irá marcar o horário e o dia no qual será feito este este escaneamento semanal. Marque também a opção Ativar verificação automática de dispositivos removíveis (por exemplo, drives USB, CD/DVD, etc.).Depois disto clique no botão Avançar > conforme é mostrado nesta figura:


Surgirá mais uma tela, onde você deverá deixar desmarcada a opção: Concordo em fornecer informações anônimas sobre as ameaças detectadas para melhorar minha segurança. Depois de desmarcar esta opção, clique no botão Concluir, como mostra a figura abaixo:



Logo depois disso surgirá a tela abaixo, onde você clicará na opção Otimizar verificação agora (recomendável):


Aguarde até que a otimização seja concluida.
Pronto! O seu Avg acaba de ser instalado de forma correta.

domingo, 12 de dezembro de 2010

Compras no Natal


Dicas para Compras de Natal Online Seguras



Muitos utilizadores sentem-se inseguros ao realizar compras online, com receio de se tornarem vítimas de fraude. Apesar de isso ser possível de acontecer, basta seguir algumas precauções básicas para se proteger ao fazer as suas compras online este Natal. 
O que deverá ter em mente ao realizar compras online:

  1. Visite apenas sites de confiança. Procure páginas com uma aparência profissional e/ou pertencentes a marcas conhecidas, e que contenham de preferência contactos de apoio ao cliente. É muito importante saber a quem está a comprar.  
  2. Seja cauteloso com atribuições de prémios e ofertas irrecusáveis. Leia as condições de cada promoção cuidadosamente para evitar surpresas desagradáveis.  
  3. Pague as suas compras de forma segura. Não necessita propriamente de pagar sempre com cartão de crédito. Existem diferentes meios de pagamento e, sempre que possível, recomendamos que pague contra reembolso para evitar surpresas. Se tal não for possível e optar por pagar com cartão de crédito, lembre-se que terá sempre que fornecer mais informação, e por esse motivo deverá certificar-se de que a transacção será completamente segura. 
  4. Certifique-se de que se encontra numa página HTTPS. Os endereços Web começam normalmente por “HTTP”, por exemplo:  http://www.compras no natal.xxx.xx. No entanto, as páginas associadas a pagamentos online devem ser mais seguras e começar por “HTTPS”, como por exemplo: httpS://www.compras no natal.xxx.xx.



  1. É aconselhável ter uma conta bancária com um cartão de crédito associado apenas para realizar compras online. Nesta conta poderá ter apenas o dinheiro necessário para as compras pretendidas, facilitando a monitorização e minimizando riscos maiores em caso de fraude.  
  2. Guarde as garantias dos produtos adquiridos num local seguro. Independentemente do carácter electrónico das compras online, as lojas electrónicas devem fornecer garantias claras sobre os produtos adquiridos. A página Web deverá conter a seguinte informação:
    • Meios de pagamento
    • Termos de entrega
    • Garantias do produto
    • Devoluções
  3. Se verificar que o produto adquirido possui defeitos, é diferente do que encomendou  ou que os termos de entrega não foram cumpridos, envie uma reclamação por escrito para o Departamento de Apoio ao Cliente da empresa fornecedora.  
  4. Se não receber quaisquer respostas e suspeitar de fraude, reporte-o assim que for possível.  
  5. Para terminar, mantenha um antivirus instalado e veja se ele esta atualizando regularmente. Esta será a sua barreira contra spam e phishing. Se estiver incerto acerca de algo durante o processo de instalação ou actualização, não os deixe para depois. Procure por uma solução apropriada nos diversos foruns de suporte na web disponíveis, para esclarecer as suas questões.  
Siga estas simples recomendações e não terá surpresas ao realizar compras de Natal na Internet.  

Feliz Natal

Gdata Boot CD 2010

Uma poderosa ferramenta para quem está com virus na memória ou algum worm.
É só não esquecer que são 171 mb para baixar!!!


Remova vírus do seu computador antes mesmo de iniciar o Windows."

Entre todas as causas de vírus em computadores, a segunda maior incidência de contaminação acontece em virtude de sistemas operacionais desatualizados ou sem correções de segurança. Em caso como esses ao iniciar o Windows, por exemplo, você já está correndo perigo de que o a infecção se espalhe por outros aplicativos.

Se você suspeita estar sendo vítima deste problema que tal cortar o mal direto pela raiz? Esta é a proposta do GData Boot CD um antivírus que começa a agir antes mesma da inicialização do sistema operacional, já na tela de Boot.

Esta versão se baseia no conhecido antivírus GData. O diferencial aqui fica por conta apenas da sua forma de execução. Depois de baixar o arquivo, é preciso gravá-lo em CD ou DVD. Em seguida é preciso alterar na BIOS a origem do Boot do sistema de HD para CD-ROM. Para acessar este painel do seu computador fique de olho na tela de abertura onde aparecem as informações da sua placa-mãe. Em geral, os atalhos utilizados são as teclas DELETE ou F2, mas pode haver variações.
Ao iniciar a partir do seu drive de CD/DVD-ROM você acessará diretamente o GData Boot CD e poderá, sem iniciar o seu sistema operacional, analisar suas unidades de disco, arquivos de sistema e atualizar componentes para detectar os vírus mais recentes.


Video VGA


Indústria decreta fim da linha para o formato de vídeo VGA

Padrão de vídeo será substituído por interfaces como Display Port e HDMI


Se nos últimos 20 anos você comprou um computador, provavelmente já ouviu falar ou utilizou o VGA. A sigla quer dizer Video Graphics Array, um padrão para vídeo criado em 1987 pela IBM - eque está com os dias contados. O nome também é usado para identificar o conector que liga seu monitor ao PC.
Um conjunto de empresas, reunindo AMD, Dell, Intel, Lenovo, Samsung e LG, anunciou que o padrão será substituído por interfaces com maiores resoluções e menores níveis de consumo de energia, como é o caso dos formatos Display Port e HDMI (High-Definition Multimedia Interface).
VGA está de saída 
Pronto para aposentar: VGA está de saída 
Já estava na hora, né? Afinal, o padrão já tem mais de 23 anos - o que costuma contar séculos no mundo tecnológico. Se você gostou da notícia e quer saber mais sobre os formatos que devem assumir o lugar do VGA, dê uma olhada aqui embaixo.

Os substitutos 

 HDMI é um dos concorrentes ao posto do VGA
HDMI é um dos concorrentes ao posto do VGA 
HDMI é uma interface multimídia de alta definição que transmite áudio e vídeo (480p a 1080p) por meio de um cabo único. Este formato permite substituir os famosos cabos analógicos (amarelo, vermelho e branco - por exemplo). O formato permite a integração mais fácil do computador com outros aparelhos.
DisplayPort: vários monitores em uma só ligação
DisplayPort: vários monitores em uma só ligação 
Já o DisplayPort concorre com o HDMI e foi lançado em 2006. O formato permite que sejam ligados vários monitores por meio de uma única ligação. Para quem precisa trabalhar com até quatro monitores ao mesmo tempo, este é o formato. O DisplayPort também aceita full-HD e 3D a 120 fps por canal. 
superdownloads

sábado, 4 de dezembro de 2010

O que faz um Firewall



Um firewall é um programa ou dispositivo de hardware que filtra as informações que entram pela conexão da Internet para a rede de conexão ou o sistema do computador. Se um pacote de informações recebido estiver marcado pelos filtros, não vai receber permissão para passar.

Digamos que você trabalha em uma empresa com 500 funcionários. A empresa provavelmente terá centenas de computadores com placas de rede conectando-os. Além disso, a empresa também terá uma ou mais conexões de alta velocidade com a Internet. Sem um firewall, todos esses computadores estariam diretamente acessíveis para qualquer um na Internet. Um hacker pode sondar esses computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ou, se um funcionário cometer um erro e deixar um furo na segurança, os hackers podem chegar nessa máquina e explorar esse furo.

Uma empresa poderá colocar um firewall em cada conexão com a Internet (por exemplo, em cada linha de conexão que entra na empresa). O firewall é capaz de implantar regras de segurança. Por exemplo, umas das regras de segurança dentro da empresa poderia ser: ter 500 computadores dentro dessa empresa, mas somente um deles ter a permissão de receber tráfego público de FTP. O firewall permitiria conexões FTP somente com esse computador e as impediria em todos os outros.

Uma empresa pode definir regras como essa para os servidores FTP, Web, Telnet e outros. Além do mais, a empresa também pode controlar como os funcionários se conectam com páginas da Internet, se os arquivos sairem da empresa pela rede. Um firewall dá à empresa um grande controle sobre a maneira como as pessoas usam a rede.

Para controlar o tráfego pela rede, podem-se usar alguns dos métodos abaixo.

  • Filtros de pacotes - pacotes (pequenos pedaços de dados) são analisados levando um conjunto de filtros em consideração. Os pacotes que atravessam os filtros são enviados ao sistema que o pediu e todos os outros são descartados.
  • Serviço proxy - informações da Internet são captadas pelo firewall e enviadas ao sistema que as pediu e vice-versa.
  • Stateful inspection - método mais novo que não examina os conteúdos de cada pacote, mas compara certas partes especiais com um banco de dados de informações confiáveis. Informações da parte interior do firewall para a parte exterior são monitoradas para verificar características específicas e as informações recebidas são comparadas com essas características. Se a comparação tiver uma igualdade razoável, as informações recebem permissão para entrar. Senão, são descartadas.

Criptografia

Ótimo artigo

"Tudo que você precisa saber sobre Criptografia
...e tinha medo de perguntar

Criptografia vem do grego e significa “escrita escondida”. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho aparentemente em branco revela um mapa do tesouro quando exposto ao luar, mas a criptografia simula isso transformando a informação em algo ilegível ou aparentemente sem valor. Muito fácil: se eu rabiscar bem um cheque de R$100.000,00 ele também perde seu valor por ficar ilegível.

O difícil é o inverso: tornar legível o ilegível, e é aí que está a magia da criptografia.
O primeiro lugar onde alguém antenado pensaria em usar criptografia é na guerra, para comunicar estratégia de movimentação a tropas distantes, espionagem, etc. Se o inimigo intercepta essa comunicação, principalmente sem o primeiro saber, ganha a guerra. Por isso quem primeiro estudou técnicas de criptografia foram os militares, governos e instituições de pesquisas secretas. Focavam em duas coisas: como criptografar melhor e como descriptografar as mensagens do inimigo (criptoanálise).

Na nossa Era da Informação e Internet, criptografia tem um papel central porque viabiliza comunicação segura. Mais até: não teríamos uma Era da Informação se criptografia não fosse de uso dominado por qualquer cidadão, simplesmente porque o mundo comercial não entraria nessa onda de trocar informação (e fazer negócios) por redes abertas se não houvesse um meio de garantir confidencialidade.

Trata-se de um tema muito vasto, fascinante, com muitos desdobramentos tecnológicos. Então vamos somente nos focar em entender aqui o vocabulário desse mundo.
Criptografia de Chave-Simétrica
Criptografia digital já era usada secretamente desde 1949 por militares e governos. Em meados da década de 1970 a IBM inventou o padrão DES (Data Encription Standard) de criptografia, que passou a ser largamente utilizado até os dias de hoje. A partir daí tudo mudou.
Como exemplo de seu funcionamento, se a Paula quer enviar uma mensagem secreta para Tatiana, ela deve fazer isso:
Mensagem + ChaveSimétrica = MensagemCriptografada
Então MensagemCriptografada é enviada para Tatiana por uma rede aberta, que para lê-la terá que fazer o seguinte:
MensagemCriptografada + ChaveSimétrica = Mensagem
Uma analogia a essas equações seria como se ambas trocassem caixas que abrem e fecham com uma chave (a chave simétrica), que contém cartas secretas. Para a Tatiana abrir a caixa da Paula, terá que usar uma cópia da chave que a última usou para fecha-la.
O que representamos pela soma (+) é na verdade o algoritmo de cifragem (ou o mecanismo da fechadura) que criptografa e descriptografa a mensagem. Hoje em dia, esses algoritmos tem geralmente seu código fonte aberto, e isso ajudou-os a se tornarem mais seguros ainda, pois foram limpos e revisados ao longo dos anos por muitas pessoas ao redor do mundo.
A Chave Simétrica é uma seqüencia de bits e é ela que define o nível de segurança da comunicação. Ela deve ser sempre secreta. Chama-se simétrica porque todos os interessados em se comunicar devem ter uma cópia da mesma chave.
O DES com chave de 56 bits pode ser quebrado (MensagemCriptografada pode ser lida sem se conhecer a chave), e outros cifradores de chave simétrica (symmetric-key, ou private-key) mais modernos surgiram, como 3DES, AES, IDEA, etc.
O maior problema da criptografia de chave simétrica é como o remetente envia a chave secreta ao destinatário através de uma rede aberta (e teoricamente insegura). Se um intruso descobri-la, poderá ler todas as mensagens trocadas. Mais ainda, comprometerá a comunicação entre todo o conjunto de pessoas que confiavam nessa chave.
Criptografia de Chave Pública
Esses problemas foram eliminados em 1976 quando Whitfield Diffie e Martin Hellman trouxeram a tona os conceitos da criptografia de chave pública também conhecida por criptografia por par de chaves ou de chave assimétrica. Trata-se de uma revolução no campo das comunicações, tão radical quanto é o motor a combustão para o campo de transportes. Eles descobriram fórmulas matemáticas que permitem que cada usuário tenha um par de chaves de criptografia matematicamente relacionadas, uma privada e outra pública, sendo a última, como o próprio nome diz, publicamente disponível para qualquer pessoa. Essas fórmulas tem a impressionante característica de o que for criptografado com uma chave, só pode ser descriptografado com seu par. Então, no nosso exemplo, Paula agora enviaria uma mensagem para Tatiana da seguinte maneira:
Mensagem + ChavePública(Tatiana) = MensagemCriptografada
E Tatiana leria a mensagem assim:
MensagemCriptografada + ChavePrivada(Tatiana) = Mensagem
E Tatiana responderia para Paula da mesma forma:
Resposta + ChavePública(Paula) = RespostaCriptografada
Ou seja, uma mensagem criptografada com a chave pública de uma, só pode ser descriptografada com a chave privada da mesma, então a primeira pode ser livremente disponibilizada na Internet. E se a chave privada da Paula for roubada, somente as mensagens para a Paula estariam comprometidas.
O cifrador de chave pública tido como mais confiável é o RSA (iniciais de Rivest, Shamir e Adleman, seus criadores).
Criptografia assimétrica permitiu ainda outras inovações revolucionárias: se Tatiana quer publicar um documento e garantir sua autenticidade, pode fazer:
Documento + ChavePrivada(Tatiana) = DocumentoCriptografado
Se um leitor conseguir descriptografar este documento com a chave pública da Tatiana significa que ele foi criptografado com a chave privada da Tatiana, que somente ela tem a posse, o que significa que somente a Tatiana poderia te-lo publicado. Nasce assim a assinatura digital.
Infraestrutura para Chaves Públicas
O PGP (Pretty Good Privacy) foi o primeiro sistema de segurança que ofereceu criptografia de chave pública e assinatura digital de qualidade para as massas. Ficou tão popular que virou o padrão OpenPGP e posteriormente recebeu várias implementações livres. É largamente usado até hoje, principalmente em troca de e-mails. Sua popularização exigiu que houvesse uma forma para as pessoas encontrarem as chaves públicas de outras pessoas, que muitas vezes nem eram conhecidas pelas primeiras. No começo dos tempos do PGP, haviam sites onde as pessoas publicavam suas chaves públicas para as outras encontrarem. Talvez esta foi a forma mais rudimentar de PKI ou Public Key Infrastructure. PKI é um conjunto de ferramentas que uma comunidade usa justamente para a classificação, busca e integridade de suas chaves públicas. É um conjunto de idéias e não um padrão nem um produto. Conceitos de PKI estão hoje totalmente integrados em produtos de colaboração como o Lotus Notes da IBM, e seu uso é transparente ao usuário.
Certificados Digitais
Como Tatiana pode ter certeza que a chave pública de Paula que ela tem em mãos, e que está prestes a usar para enviar uma mensagem segura, é realmente de Paula? Outra pessoa, agindo de má fé, pode ter criado uma chave aleatória e publicado-a como sendo da Paula. Podemos colocar isso de outra forma: como posso ter certeza que estou acessando realmente o site de meu banco e não um site impostor que quer roubar minha senha, e meu dinheiro? Não gostaria de confiar em meus olhos só porque o site realmente se parece com o de meu banco. Haveria alguma forma mais confiável para garantir isso ?
Em 1996, a Netscape, fabricante do famoso browser, atacou este problema juntando o que havia de melhor em criptografia de chave pública, PKI (através do padrão X.509), mais parcerias com entidades confiáveis, e inventou o protocolo SSL (Secure Socket Layer ou TLS, seu sucessor), e foi graças a este passo que a Internet tomou um rumo de
plataforma comercialmente viável para negócios, e mudou o mundo.
Para eu mandar minha senha com segurança ao site do banco, e poder movimentar minha conta, o site precisa primeiro me enviar sua chave pública, que vem assinada digitalmente por uma outra instituição de grande credibilidade. Em linhas gerais, os fabricantes de browsers (Mozilla, Microsoft, etc) instalam em seus produtos, na fábrica, os certificados digitais dessas entidades, que são usadas para verificar a autenticidade da chave pública e identidade do site do banco. Este, por sua vez, teve que passar por um processo burocrático junto a essa entidade certificadora, provando ser quem diz ser, para obter o certificado.
O SSL descomplicou essa malha de credibilidade, reduzindo o número de instituições em quem podemos confiar, distribuindo essa confiança por todos os sites que adquirirem um certificado SSL.
Na prática, funciona assim:
1.Acesso pela primeira vez o site de uma empresa que parece ser idônea.
2.Ele pede o número de meu cartão de crédito.
3.Se meu browser não reclamou da segurança desse site, posso confiar nele porque...
4....o site usa um certificado emitido por uma entidade que eu confio.
Pode-se verificar os certificados que o fabricante do browser instalou, acessando suas configurações de segurança. Você vai encontrar lá entidades como VeriSign, Thawte, Equifax, GeoTrust, Visa, entre outros.
Segurança Real da Criptografia
Quanto maior for a chave de criptografia (número de bits) mais difícil é atacar um sistema criptográfico. Outros fatores influenciam na segurança, como a cultura em torno de manter bem guardadas as chaves privadas, qualidade dos algoritmos do cifrador, etc. Este último aspecto é muito importante, e tem se estabilizado num bom nível alto, porque esses algoritmos tem sido produzidos num modelo de software livre, o que permite várias boas mentes audita-los e corrigir falhas ou métodos matemáticos ruins.
A segurança real de qualquer esquema de criptografia não foi comprovada. Significa que, teoricamente, qualquer um que tiver muito recurso computacional disponível pode usa-lo para quebrar uma mensagem criptografada. Teoricamente. Porque estaríamos falando de centenas de computadores interconectados trabalhando para esse fim. Na prática, hoje isso é intangível, e basta usar bons produtos de criptografia (de preferência os baseados em software livre), com boas práticas de administração, e teremos criptografia realmente segura a nossa disposição.

Avi Alkalay

Super Virus

UTILIZARAM TANTO O VIRUS STXNET NO IRÃ QUE ELE FOI ROUBADO PPROVAVELMENTE POR TERRORISTAS CONFORME NOTICIÁRIO.

Guerra cibernética

Um tipo de vírus de computador, dos mais sofisticados já detectados, pode ter como alvo infraestrutura iraniana de "alto valor", segundo especialistas ouvidos pela BBC.

A complexidade do malware Stuxnet, programa que permite o acesso remoto ao computador infectado, sugere que ele deve ter sido criado por algum governo nacional, de acordo com alguns analistas.

Acredita-se que o vírus seja o primeiro especialmente criado para atacar infraestruturas reais, como usinas hidroelétricas e fábricas.

Uma pesquisa da Symantec, empresa norte-americana de segurança informática, sugere que quase 60% de todas as infecções mundiais ocorrem no Irã.

"O fato de que vemos mais infecções no Irã do que em qualquer outro lugar do mundo nos faz pensar que o país era alvo", diz Liam O'Murchu, da Symantec.

O Stuxnet foi detectado por uma empresa de segurança de Belarus em junho, embora esteja circulando desde 2009 e vem sendo intensivamente estudado desde então.

Stuxnet

O Stuxnet, ao contrário da maioria dos vírus virtuais, não está conectado com a internet. Ele infecta máquinas Windows por meio de portas USB e pen drives usados para transportar arquivos.

Uma vez que infecta uma máquina da intranet, a rede interna, da empresa, o vírus busca uma configuração específica de um software para controle industrial feito pela Siemens.

O Stuxnet passa então a dar à máquina novas instruções "desligando motores, mexendo no monitoramento de temperaturas, desligando refrigeradores, por exemplo", diz O'Murchu.

"Nunca vimos este tipo de ataque antes", diz ele.

Se não encontra a configuração específica, o vírus permanece inofensivo.

Arma estatal

O Stuxnet impressiona pela complexidade do código usado e por usar muitas técnicas diferentes.

"Ele apresenta muitas tecnologias que não conhecemos", disse O'Murchu, que cita as formas de se manter escondido em pen drives e os métodos de infecção.

"É um projeto enorme, muito bem planejado e financiado", diz ele.

Sua análise é similar a de outros especialistas.

"Com as provas que temos, é evidente e provável que o Stuxnet seja uma arma de sabotagem direcionada, que contou com informações de membros da indústria", disse o especialista em Tecnologia da Informação industrial Ralph Langner em artigo publicado na internet.

"Não se trata de um hacker trabalhando no porão da casa dos pais. Ele tem uma quantidade incrível de códigos apenas para infectar outras máquinas", diz ele.

"Para mim, os recursos necessários para realizar um ataque destes apontam para um governo", diz ele.

Usina nuclear

Langner sugeriu que o Stuxnet pode ter atacado a usina nuclear de Bushehr.

O especialista afirma que uma foto supostamente tirada na usina sugere que esta usa sistemas da Siemens, embora "não configurados ou licenciados corretamente".

Outros especialistas especularam que o vírus pode estar atacando a usina de enriquecimento de urânio de Natanz. Mas O'Murchu e outros dizem que não há evidências de quais seriam os alvos específicos.

Um porta-voz da Siemens disse que empresa não comentaria "especulações sobre o alvo do vírus", afirmando que a usina iraniana foi construída por uma empresa russa, sem qualquer envolvimento de sua companhia.

"A Siemens deixou o país há quase 30 anos", disse ele.


Conficker 1ºAbril

Especialistas em segurança computacional acreditam que o poderoso vírus Conficker, que já infectou milhões de computadores no mundo todo, esteja programado para executar alguma "pegadinha" em 1o de abril, dia da mentira.

Embora não possam determinar qual seria a ação, especialistas temem as possíveis conseqüências de um ataque programado. "É assustador pensar sobre quanto controle um hacker poderia ter sobre todos esses computadores. Eles teriam acesso a milhões de máquinas," disse Mikko Hypponen, da empresa de segurança F-Secure, ao jornal britânico The Sun.
O ataque, no entanto, pode se limitar a alguma ação específica nos computadores que já estão infectados, segundo Hypponen.

O Conficker dá a hackers acesso irrestrito aos computadores infectados, permitindo o roubo de senhas e informações pessoais, como dados bancários. O software malicioso é instalado por meio da internet e se propaga também por dispositivos de memória, como pendrives, informou o The Sun.
Para o especialista Graham Cluley, da empresa de segurança Sophos, a Microsoft fez um "bom trabalho" com atualizações de segurança para o Windows, "mas o vírus continua a infectar máquinas desatualizadas", disse ao The Sun.