domingo, 27 de março de 2011

Super PC - USA

EUA terão novo supercomputador

Titan atingirá 20 petaflops.  NOSSA!!!

Os Estados Unidos logo poderão celebrar a retomada do título do “supercomputador mais rápido do mundo”, que atualmente é da China. Um laboratório norte-americano está planejando apresentar um supercomputador batizado como “Titan” em 2012 e que terá um desempenho maior que o do atual supercomputador mais rápido do mundo, o chinês Tianhe-1A.

O “Titan” está sendo projetado para atingir 20 petaflops, de acordo com informações do PhysOrg. Este número supera em muito o desempenho do chinês Tianhe-1A, que atinge 2,5 petaflops.

Para efeito de comparação, 120 bilhões de pessoas com 120 bilhões de calculadoras demorariam 50 anos para fazer o que o “Titan” faria em um dia.

O “Titan”, que custou cerca de US$ 100 milhões, será usado no cálculo de sistemas de energia complexos para o Departamento de Energia dos Estados Unidos. Quando for concluído pela Cray Computers, ele ficará no Oak Ridge National Laboratory junto com seus irmãos menores.

Os supercomputadores atingem seu alto desempenho graças à interconexão de diversos sistemas de processamento. Isto requer que os sistemas interconectados sejam capazes de transferir os dados processados em alta velocidade. No caso do “Titan”, ele utilizará o sistema de interconexão Gemini XE lançado em 2010.

O “Titan” não reinará sozinho em 2012. Neste mesmo ano, a IBM apresentará seu novo supercomputador capaz de atingir 20 petaflops no Lawrence Livermore National Laboratory, na Califórnia. O Sequoia será focado na simulação de explosões nucleares, visando assim eliminar a necessidade de explosões reais.

Países como Japão e China continuam a desenvolver novos supercomputadores cada vez mais rápidos, por isso não há garantias de que o “Titan” ficará com o título de mais rápido do mundo por muito tempo.


Baboo



terça-feira, 22 de março de 2011

Internet Explorer 9

A microsoft lançou a versão final do IE9, com novas correções para competir com o firefox e o Google Chrome.




quinta-feira, 10 de março de 2011

Malwarebytes 2011

É um programa pequeno, mas com uma eficiência gigantesca, se seu pc está com problemas baixe ele,. ótimo complemento para scanear seu pc caso esteja lento. 

http://www.baixaki.com.br/download/malwarebytes-anti-malware.htm

Malware/Mac

Novo malware infecta o Mac OS X
BlackHole usa código de um trojan para Windows

Pesquisadores da empresa de segurança Sophos detectaram um novo malware para o Mac OS X.

De acordo com a empresa, o BlackHole RAT ainda é uma versão “beta” e parece utilizar o código-fonte de um trojan para Windows conhecido como darkComet.


Ao infectar o Mac OS X, o malware exibe a seguinte mensagem:


“Hello I’m the BlackHole Remote Administration Tool. I’m a trojan horse, so I have infected your Mac Computer. I know, most people think that Macs can’t be infected, but look, you ARE infected! I have full controll over your Computer and I can do everything I want, and you can do nothing to prevent it. So, Im a very new virus, under Development, so there will be much more functions when I’m finished. But for now, it’s okay what I can do. To show you what I can do, I will reboot your Computer after you have clicked the Button right down.”

Basicamente, a mensagem diz que o Mac foi infectado e que o criminoso por trás dele tem o total controle da máquina infectada.

A Sophos informou que o número de infecções pelo BlackHole RAT ainda é pequeno e alertou para que os usuários tenham cuidado redobrado ao baixar aplicativos gratuitos ou softwares piratas.

Um pequeno vídeo mostrando o trojan em ação pode ser visto abaixo:





BB

WordPress Atacado

WordPress sofre ataque DDoS

Este foi o maior de sua história

O WordPress.com, popular serviço para hospedagem e publicação de blogs, foi alvo de um grande ataque de negação de serviço (DDoS) durante a última quinta-feira, 3 de março.

O ataque, considerado como o maior já sofrido pelo serviço, fez com que diversos blogs, incluindo aqueles que fazem parte do serviço VIP do WordPress, apresentassem problemas de conectividade.

Entre os mais de 18 milhões de blogs hospedados pelo serviço, alguns dos blogs afetados pelo ataque foram o Financial Post, National Post e TechCrunch.

De acordo com informações divulgadas pela empresa de segurança Sophos, o tamanho do ataque chegou a “múltiplos gigabits por segundo e milhões de pacotes por segundo”.

No final do dia, o WordPress divulgou uma mensagem informando que o ataque havia sido detido e que todos os sistemas já haviam voltado ao normal:

Avast 6 foi mal

Vejam como anda o avast neste teste feito por um especialista em testar antivirus. 


Para mim decepcionou. Vamos torcer p/ o avast 6 melhorar, tem tudo para isso.

segunda-feira, 7 de março de 2011

O melhor Firewall





O premiado firewall da Comodo fornece aos usuários a proteção de PC baseada em prevenção que fecha a porta sobre vírus, malwares e hackers.


Características

Defende seu PC de ataques pela Internet
Controle que arquivos rodam em seu PC
Impede que malware seja instalado
Tecnologia Auto Sandbox™
Análise do comportamento baseada em nuvem
Lista branca de comportamento baseada em nuvem
60 dias de suporte remoto a PC gratuito ao vivo de GeekBuddy
Por que usar o Firewall?

Comodo Firewall Pro apresenta a próxima evolução em segurança de computadores: Default Deny Protection (DDP™). O que é DDP? A maioria dos programas de segurança mantém uma lista de malwares conhecidos, e usa essa lista para decidir quais aplicativos e arquivos não devem acessar um PC. O problema aqui é óbvio. E se na lista de malwares estão faltando algumas entradas, ou ela não está atualizada? DDP corrige esse problema para garantir a segurança completa. O firewall reporta uma lista de mais de dois milhões de aplicativos amigáveis ao PC conhecidos. Se um arquivo que não está na lista de segurança bate na porta do seu computador, o Firewall imediatamente o alerta para a possibilidade de ataque de malware. Tudo isso ocorre antes que o malware infecte seu computador. É a segurança baseada em prevenção, a única maneira de manter os PCs totalmente seguros.

O Firewall é um componente do Comodo Internet Security, que vem junto com o Comodo Antivirus. Você tem a opção de instalar apenas o Firewall, se você preferir.

O Firewall é também uma parte do Comodo Internet Security Pro, que lhe dá a defesa mais sólida e inclui outros componentes, como a segurança de Wi-Fi, assistência de especialistas ao vivo 24/7 para as numerosas necessidades de computação.

Recursos do Firewall:

Alertas facilmente compreensíveis e informativos
Não existem problemas de configurações complexas — perfeito para usuários amadores
Grupos de opções de configuração deixam tecnólogos configurarem as coisas tal como eles gostam
Segurança baseada em DDP mantém você informado e o PC seguro
Rapidamente aprende o comportamento do usuário para oferecer proteção personalizada
Interface gráfica amigável, atrativa
Um dos primeiros passos para proteger um computador é baixar e ativar um firewall de qualidade para repelir os invasores. Somente este software firewall gratuito tem acesso a extensa lista segura da Comodo de aplicativos amigáveis ao PC, um componente chave do Default Deny Protection™. Confira o software firewall hoje ou atualize para proteção de 360 graus com o Comodo Internet Security Pro.

Características importantes do Firewall

Default Deny Protection™
Garante que apenas aplicativos seguros ao PC conhecidos se executem.
Proteção baseada em prevenção
Bloqueia vírus e malwares antes que eles acessem ao seu computador… por isso não é tarde demais para detê-los.
Tecnologia Auto Sandbox ™
O sandbox é um ambiente operacional virtual para programas não confiáveis – garante que vírus e outros softwares maliciosos sejam completamente isolados do resto do seu computador.
Alertas personalizados
O Firewall lembra que o software está autorizado a operar e altera seus alertas nesse sentido.
Análise do comportamento baseada em nuvem
O sistema de análise de comportamento baseado em nuvem detecta instantaneamente malwares com zero dia.
Lista branca baseada em nuvem
A lista branca de editores confiáveis baseada em nuvem identifica facilmente um arquivo e fornecedor seguro.
Modo de Jogo
Suprime operações que poderiam interferir com a experiência de jogo do usuário tais como alertas, atualizações do banco de dados de vírus ou verificações agendadas.
Controle de Aplicativos
Fornece aos usuários a capacidade de bloqueio do seu PC para que apenas aplicativos bons possam ser executados.
Atualizações automáticas
Mantenha-se atualizado com a proteção mais recente.
Sistema de alertas preciso e específico
Os avisos especificam o nível e o tipo de ameaça possível a partir de cada fonte.
Fácil de configurar
Informe o firewall gratuito para verificar a instalação e adicionar todos os aplicativos atuais para a lista segura.
Tela de resumo detalhada
Acesse facilmente uma visualização instantânea de configurações de segurança atuais.
Interface organizada, amigável
Navegue rapidamente por várias partes da proteção do firewall, sem se perder.
“Assistentes” de segurança completos
Configurações de segurança pré-definidas para a simples configuração clique-e-ponto.
Acesso exclusivo a “lista segura” da Comodo
Lista de mais de dois milhões de arquivos e aplicativos amigáveis ao PC conhecidos. Oferece proteção de firewall gratuita com o conhecimento para permitir que os arquivos e aplicativos seguros executem-se.
“Modo de Treinamento” permite ao Firewall criar automaticamente regras de “permissão”
O software firewall aprende seus programas confiáveis para minimizar alertas.
60 dias de suporte remoto a PC gratuito ao vivo de GeekBuddy
Depois de instalar seu produto Comodo, basta clicar no ícone GeekBuddy para ter seu Geek corrigindo remotamente praticamente qualquer problema que você enfrente no PC, incluindo problemas de computador, configurações de impressora e e-mail, instalações de softwares, Configurações de Proteção de ID e remoção de vírus e spyware ao vivo.

Screenshot COMODO Firewall 5


Processador / Idioma: 32 bits /
Tamanho: 33.6MB


Processador / Idioma: 64 bits /
Tamanho: 35.8MB

domingo, 6 de março de 2011

Macbooks


Novos MacBooks Pro têm problemas de construção, diz site

Ao desmontar um dos notebooks, iFixit afirma ter encontrado parafuso solto e excesso de pasta térmica. Máquinas custam entre 3.600 e 9.200 reais no Brasil












Os novos MacBooks Pro apresentam alguns problemas quanto a qualidade de sua construção que não deveriam ser vistos em um notebook que custa 1.799 dólares (6.699 reais no Brasil), segundo o site especializado em reparos de equipamentos iFixit.
Ao desmontar um modelo de 15 polegadas da nova linha lançada na semana passada, o site encontrou vários sinais de montagem abaixo do padrão.
Entre as descobertas do iFixit estava um parafuso solto próximo à base do subwoofer do aparelho e um soquete ZIF para o sensor infravermelho destravado, o que poderia causar mal-contato do cabo nele plugado.
“Esses problemas não deveriam ser encontrados em um computador intocado com preço base de 1.800 dólares”, disse o site.
A nova linha de MacBooks Pro da Apple foi lançada na última quinta-feira, 24/2, trazendo processadores dual e quad-core, tecnologia Thunderbolt e câmeras HD para videochamadas via FaceTime.
O iFixit também encontrou uma quantidade incomum de pasta térmica aplicada tanto no processador central (CPU) quanto no processador de vídeo (GPU). “Santa pasta térmica! O tempo irá dizer se a quantidade aplicada na CPU e na GPU irá causar problemas de superaquecimento ao longo do tempo”, disse o iFixit.
novomacbookpro390x254.jpg
Pasta térmica é um composto que os fabricantes de computadores aplicam para aumentar a condutividade térmcia de um processador para que o calor seja retirado do chip com mais eficiência. Mas pasta demais não significa que o processador irá necessariamente superaquecer e então falhar mais rapidamente, avisa Jon Peddie, presidente da Jon Peddie Research, empresa especializada em aparelhos e placas gráficas.
“Pasta em excesso mostra aplicação malfeita e trabalho de montagem de qualidade inferior”, diz Peddie. “Se você pode ver a pasta, então ela não está funcionando”, completa, ao falar sobre como pasta extra e visível não contribui para uma condutividade maior.
Além disso, o diretor de comunicação técnica do iFixit, Miroslav Djuric, explicou mais detalhadamente as descobertas de sua empresa em um e-mail com respostas para perguntas que enviamos.
“O padrão de acabamento foi uma das surpresas nessa desmontagem, já que realmente nunca vimos esses problemas nas máquinas da Apple no passado”, diz. “Não acho que o parafuso solto, o soquete ZIF destravado e o excesso de pasta térmica sejam indicadores de que a Apple esteja decaindo em termos de qualidade de fabricação, mas isso deixou uma pulga atrás da orelha. Assim como tudo na vida, o processo de fabricação de aparelhos eletrônicos não é perfeito, nem a Apple.”
Djuric afirmou que o iFixit irá manter um olho aberto em futuros aparelhos da Apple que desmontar para ver se as falhas encontradas nos novos MacBook Pros são os primeiros sinais de uma tendência.


Gdata Plugin

G Data CloudSecurity Free 1.0

G Data CloudSecurity Free

 1.0

Plugin para Explorer e Firefox que notifica o usuário sobre páginas perigosas antes de acessá-las.

Este plugin para Internet Explorer e Mozilla Firefox aumenta a sua segurança ao navegar pela internet. Com a consagrada marca G Data — uma das mais prestigiadas em termos de proteção antivírus — o CloudSecurity identifica páginas sabidamente distribuidoras de malware ouphishings (sites clonados com o intuito de ludibriar e roubar dados de quem acessa). Assim, você é informado sobre os riscos de prosseguir a navegação.
A proteção acontece em tempo real. Ao acessar uma página perigosa, o G Data CloudSecurity bloqueia a navegação e exibe um aviso de que prosseguir pode ser arriscado. O usuário tem a opção de clicar e seguir adiante sob sua conta e risco.
Notificação de página perigosa.
G Data CloudSecurity não entra em conflito com o seu antivírus ou outros programas de proteção e não requer configuração. Basta instalar e navegar.

Instalação e uso

O G Data CloudSecurity tem instalação única, independente do navegador que você utiliza. Ela é simples e rápida. Apenas observamos que, a fim de usá-la no Explorer, recomenda-se instalar o complemento para todos os usuários do Windows, não somente ao usuário ativo.
Concluída a instalação, você verá o botão do CloudSecurity no seu navegador, próximo à barra de endereço. Ao clicar nele, abre-se um menu onde é possível acompanhar notícias sobre o complemento (“Read News”), habilitar/desabilitar a proteção (“Enable/Disable protection”) e adquirir a versão completa do G Data Internet Security (“Buy G Data full version").
CloudSecurity no IE 9.
Não há configurações adicionais para o CloudSecurity, e ele pode ser removido individualmente, através do gerenciador de complementos do navegador em questão. Dessa maneira, você mantém apenas um deles, se desejar. Se optar pela desinstalação através do Windows, ambas as versões são removidas.

Fonte: Baixaki

Policia Inglesa

Polícia inglesa pede para usuários relatarem phishing por email

Intuito do National Fraud Intelligence Bureau (NFIB) é recolher dados em tempo real sobre estes tipos de ameaça.

Pela primeira vez os usuários de e-mail do Reino Unido estão sendo encorajados a encaminhar para a polícia mensagens que tenham possíveis ligações com golpes de phishing ou outras frades encontradas na web.

Desde 25 de fevereiro, o serviço é realizado pelo National Fraud Intelligence Bureau (NFIB) e foi ativado para receber esses e-mails. O intuito da instituição é recolher dados em tempo real sobre estes tipos de ameaça.

O endereço do serviço é email@actionfraud.org.uk e todos os golpes podem ser relatados, incluindo scams, ataques de phishing e até spams farmacêuticos.

A polícia quer incluir a maior quantidade possível de exemplos de ameaças e por um bom motivo. Ela quer ampliar seu campo de monitoramento sobre estes tipos de golpes.

"Esta é a primeira vez que estamos sendo capazes de coletar e analisar golpes de e-mail. Reunir essas informações é chave para conseguirmos interromper as atividades de fraudadores", disse o CEO do National Fraud, Herdan Bernard.

(John E Dunn)

Sistemas POS

Sistemas POS estão mais vulneráveis a ataques cibercriminosos

Maquininhas continuam a ser o alvo mais fácil para obtenção de dados necessários à fraudes com cartões de pagamento, afirma a Trustwave.

Os sistemas de ponto de venda (POS – Point Of Sale) são cada vez mais alvos preferenciais dos cibercriminosos, devido a controles de segurança deficientes nos pagamentos com cartões de crédito e débito. A conclusão é de estudo encomendado pelas administradoras American Express, Visa e MasterCard à Trustwave, com foco, principalmente, em violações de cartões de pagamento a partir de transações geradas por pequenas empresas.

O estudo investigou 220 casos de violações de segurança dados em todo o mundo, em 2010. A grande maioria dos casos teve a ver com deficiências em dispositivos POS.

"Devido a várias vulnerabilidades conhecidas, os sistemas POS continuam a ser o método mais fácil para os criminosos obterem os dados necessários à execução de fraudes com cartões de pagamento”, afirma o Global Trustwave Security Report 2011.

Os dispositivos de POS leem a faixa magnética no verso do cartão, que contém as informações da conta, e as transmitem para o processamento de pagamentos. Apesar de existirem regras obrigatórias de segurança que os programadores devem usar nos dispositivos, como a norma Payment Application Data Security (PADS), a Trustwave diz que "esses controles raramente são implementados de forma adequada".

Além disso, muitas pequenas empresas dependem de integradores para suportar os dispositivos de POS. Integradores esses com práticas questionáveis de segurança. Em 87% dos casos de violação de privacidade de dados, os integradores tinham cometido erros nos sistemas de autenticação, revela a Trustwave.

"Segundo a nossa experiência, muitos integradores de dispositivos de POS não estão qualificados e não têm as melhores práticas de segurança, deixando os seus clientes vulneráveis a ataques”, diz o estudo.

Os POS são um alvo atraentes para os criminosos, pois a informação a que têm acesso nos cartões é mais completa, segundo a Trustwave.

Por exemplo, um ataque contra um site de comércio eletrônico pode revelar números de cartão de crédito e datas de expiração do cartão. São informações úteis apenas nas chamadas fraude de cartão não presente, como a compra de mercadorias em um site.

Já os dispositivos POS recolhem toda a informação contida da faixa magnética. O que torna possível, por exemplo, clonar o cartão para uso em uma ATM ou em um estabelecimento comercial.

O aumento da conformidade dos seus sistemas com o código de boas práticas Payment Card Industry Data Security Standard (PCI-DSS), criado pela indústria de cartões, pode ajudar a aumentar a segurança do uso dos POS. Ela proíbe, por exemplo, o armazenamento de dados da banda magnética no terminal POS e determina o uso de criptografia na transmissão.

E mesmo assim, há falhas. Em 2010, o estudo da Trustwave também descobriu uma nova tecnologia nociva dirigida a aplicações de POS, capaz de extrair dados cifrados. "O malware específico de POS é o mais sofisticado que temos visto, e semelhante ao das ATMs, detectado em 2009. Exige profundo conhecimento sobre o funcionamento da aplicação POS”, descreve o relatório da Trustwave.

Além disso, apesar de o PCI-DSS já estar bem difundido na América do Norte e na Europa, “outras áreas do mundo estão apensa no início da adoção“, considera a Trustwave. “Por exemplo, a América Latina e a Ásia-Pacífico estão muito aquém de outras áreas do mundo na identificação e reconhecimento de violação de dados, o que afeta negativamente o esforço global para combater o comportamento criminoso.”

Lucro da HP

Lucro líquido da HP cresce 16%
Valor chegou a US$2,6 bilhões

A HP informou nesta semana que fechou o trimestre fiscal encerrado em janeiro com um lucro líquido de US$ 2,6 bilhões. Este valor representa um crescimento de 16% em comparação com o mesmo período no ano anterior.

A receita da empresa cresceu 4% e chegou a US$ 32,3 bilhões. Se parando por áreas, a receita da divisão de servidores, sistemas de armazenamento e redes chegou a US$ 14,93 bilhões. Alta de 22%.

A receita das áreas de software, imagem e impressão, e de serviços financeiros chegou a US$ 697 milhões, US$ 6,63 bilhões e US$ 827 milhões, respectivamente.

Mas nem tudo são boas notícias. A receita provinda da venda de serviços apresentou uma queda de 2% e chegou a US$ 8,6 bilhões.Lucro líquido da HP cresce 16%
Valor chegou a US$2,6 bilhões

Motivos p/ Win 7

5 motivos para atualizar para o Windows 7 em 2011

Ano novo, sistema novo! (apesar de ser março) Vejam porque é hora de abandonar o velho e surrado Windows XP e adotar de vez um sistema operacional do século 21

Podemos conversar? A julgar pelos e-mails que recebo todo dia, sei que muitos de vocês ainda estão usando o Windows XP. Posso entender o motivo: ele é como aquele sapato velho e confortável. Além do mais, ele já se pagou ao longo dos anos. O Windows 7 provavelmente parece amedrontador, e com certeza a Microsoft não está distribuindo kits de upgrade gratuitos.

Mas é hora de evoluir. De deixar o Windows XP descansar. Jogue o que é velho fora! Acreditem, não estou bancando o garoto-propaganda da Microsoft. Estou sinceramente tentando te levar rumo a uma experiência de computação melhor.

Aqui estão cinco motivos pelos quais eu acho que você deveria migrar para o Windows 7:

1. Ele vai resolver seus problemas de rede. O Windows XP pode dar muita dor de cabeça na hora de ligar seus PCs em rede. Mas graças em parte a tecnologias como o HomeGroup, com o Windows 7 isso é moleza.

2. É muito mais seguro. O Windows XP é como um barquinho de papel furado flutuando em um oceano de malware. O Windows 7 é como um cruzador de batalha. E digo isso por experiência própria: em meu PC não tenho nada mais que o Windows 7 e um ou dois utilitários de segurança gratuitos.

3. É mais fácil encontrar as coisas. Graças a recursos como as bibliotecas (Libraries) e a caixa de busca onipresente, você não precisa mais perder (muito) tempo procurando seus documentos, fotos, músicas em MP3 e afins.

4. O Windows Media Center é sensacional. Especialmente se você tiver um sintonizador de TV compatível. Você nunca mais vai se preocupar com a programação da TV a cabo.

5. Ele é simplesmente... melhor! Lembrem-se que essa é só minha opinião, mas o Windows 7 é cheio de ajustes que tornam a vida mais fácil. Depois que você se acostumar, sua produtividade vai despencar sempre que você tiver que voltar a usar uma máquina com o Windows XP.