sábado, 26 de maio de 2012

Supercomputador

Novo supercomputador terá 380PB de capacidade para armazenamento Blue Waters também utilizará 380.000 processadores AMD Opteron 6200

O armazenamento em fitas magnéticas ainda não está morto. De acordo com o site Computerworld, o National Center for Supercomputing Applications (NCSA) está construindo uma infraestreutura com 380 PB de capacidade para armazenamento baseada em fitas magnéticas e 25 PB de capacidade para armazenamento em disco.

Tudo isso para suportar o supercomputador Blue Waters.

O supercomputador será usado para prever o comportamento de sistemas biológicos complexos, entender como o cosmos evoluiu após o Big Bang, prever o comportamento de tornados e furacões e simular sistemas complexos.

Os 25 PB de capacidade para armazenamento em disco serão usados para armazenar dados que precisam ser acessados rapidamente, enquanto que infraestrutura baseada em fitas magnéticas agirá como um “meio termo” entre armazenamento online e backup. O Blue Waters também utilizará 380.000 processadores AMD Opteron 6200.

Navegadores

Três dicas para proteger seu navegador
Não importa se você usa o Chrome, Firefox, Internet Explorer ou Safari, siga estas nossas dicas para garantir sua segurança online



Esteja você em casa, no trabalho ou na escola, são boas as chances de que você passe boa parte do seu tempo em frente ao PC olhando para um navegador.
Então porque não personalizá-lo? Estas nossas dicas a seguir irão tornar seu navegador mais seguro, e podem até salvar sua pele evitando o roubo de senhas e informações. A não ser quando indicado, nossas dicas funcionam em todos os quatro principais navegadores do mercado: Chrome, Firefox, Internet Explorer e Safari.

1. Proteja o navegador com uma “caixa de areia”: você pode adicionar uma camada extra de proteção a seu PC usando uma “caixa de areia” (sandbox, em inglês), um utilitário que isola aplicativos selecionados do restante do sistema operacional.

Os programas isolados tem acesso limitado aos seus arquivos e ao sistema operacional, e não podem fazer mudanças permanentes, portanto você fica protegido de malware que tentar atacá-lo quando você está fazendo compras online ou navegando por sites não seguros.

sandbox-comodo-360px.jpg
 Sandboxes, como as oferecidas pelo Comodo Internet Security, isolam os aplicativos do restante do sistema

 O Sandboxie, um utilitário que vusta US$ 40, permite colocar seu navegador, e-mail ou qualquer outro programa que você considere “sensível” dentro de uma caixa de areia sob medida. Também há opções gratuitas em pacotes antivírus como o Comodo Internet Security ou o Avast Antivirus. Saiba mais sobre sandboxes, e como configurar uma, neste nosso artigo.

2. Use um gereciador de senhas: Colocar um 1 no final do nome de sua esposa e usar isso como senha é uma péssima idéia. O problema é que mesmo que você esteja usando senhas complexas (e difíceis de lembrar) são boas as chances que que as tenha anotadas em um documento no PC, em um pedaço de papel perto do teclado ou salvas no navegador, o que não é uma boa idéia.


A melhor solução para ter senhas fortes, e não se esquecer de nenhuma delas, é usar um gerenciador de senhas como o LastPass (a versão “Basic” é gratuita, a Premium custa US$ 12 por ano) ou o 1Password. Cada um tem recursos próprios, mas o funcionamento básico é o mesmo. Você só precisa se lembrar de uma “senha-mestre” do gerenciador, e a ferramenta pode gerar (e armazenar) senhas fortes para todos os sites e serviços que você utiliza com frequência. Assim, você não se arrisca usando a mesma senha para o e-mail, rede social e home banking, mas não precisa memorizar várias senhas de 20 caracteres cada. 

10steps_lastpass.jpg
LastPass gera (e armazena) senhas fortes para seus sites Melhor ainda, a maioria dos gerenciadores de senha tem aplicativos para smartphones ou versões “portáteis” que podem rodar a partir de um pendrive, para que você tenha acesso a todas as suas senhas, não importa onde esteja. Além, é claro, de integração com os navegadores mais populares do mercado, para automatizar o login em todos os sites cadastrados. 


3. Diga não aos scripts na web (para Firefox e Chrome): Scripts em JavaScript, e elementos “ativos” em páginas web como animações em Flash ou Silverlight e objetos em ActiveX, podem enriquecer sua experiência na web, com streaming de vídeo e sites interativos, ou torná-la um incômodo com propaganda e malware. Para tornar seu navegador o mais seguro possível, instale uma extensão que desabilita por padrão scripts e elementos ativos, como a NoScript para o Firefox ou a NotScripts para o Chrome. Assim, você poderá indicar manualmente quais scripts e elementos da página deseja carregar (por exemplo, os necessários para fazer streaming de vídeo) e quais ignorar (como aqueles relacionados à propaganda). Isso ajuda a prevenir ataques de “clickjacking”, quando você clica em uma imagem e, sem saber, isso dispara um script que publica spam em sua conta do Twitter ou Facebook, bem como ataques cruzados (cross-site scripting), nos quais criminosos se aproveitam de uma falha em um site popular para esconder código malicioso executado automaticamente a cada visita, sem disparar o alarme de um aplicativo de segurança.

idg

Malwares crescem

Malwares crescem de forma explosiva, indica McAfee Relatório trimestral da empresa aponta que Cavalos de Tróia especializados em roubos de senhas estão em ascensão.

Os criadores de malwares estiveram superocupados nos últimos tempos. É isso que mostra um relatório de segurança liberado pela empresa de antivírus McAfee. A companhia registrou o maior aumento no número de malwares ativos em quatro anos, isso somente durante o primeiro trimestre de 2012. O número chegou a um total de 83 milhões de tipos do código malicioso. Falsos programas antivírus perderam seu posto de mais populares e software com falsas assinaturas de segurança, rootkits e Cavalos de Tróia do tipo 'roubo de senhas' aumentaram. Esse último bateu a marca de 200 mil novos tipos. Cavalos de Tróia são programas que se instalam no sistema e permite acesso remoto a ele. Rootkits são programas invisíveis, projetados para permitir acesso privilegiado ao computador do usuário. O relatório afirma que os rootkits são "um dos piores tipos de malware". O Koutodoor foi o malware que se espalhou mais rapidamente no último trimestre.

O software é "assinado" por uma fonte que diz aos usuários ser seguro instalar aquele programa. Os usuários estão mais propensos a confiar na Microsoft ou na McAfee, por exemplo, que em uma outra fonte desconhecida. É aí que está o truque. O malware forja a assinatura digital com a esperança de que o antivírus interprete-a como legítima, autorizando a instalação e garantindo o sucesso da invasão. Pesquisadores em segurança começaram a alertar sobre malwares com assinaturas falsas após o sucesso da atuação do Stuxnet e do Duqu. O relatório da McAfee também aponta um aumento absurdo no volume de malwares que atacam dispositivos móveis que possuem sistema Android. O número de malwares voltados para dispositivos móveis que rodam Android subiu 1.200% no primeiro trimestre. O total de ameaças identificadas saltou de 600 no fim do ano passado para mais de 7 mil em março deste ano. Em todas as plataformas móveis, o número de novas ameaças chegou a 8 mil.

McAfee—Soluções de Antivírus, Criptografia, DLP, IPS, Firewall, Segurança de E-mail, Segurança da Web, SaaS, Risco e Conformidade.

segunda-feira, 21 de maio de 2012

Windows 8 fotos

Vazam novas imagens do Windows 8 Release Preview Esta versão de testes ainda traz o Aero Glass

 O Windows 8 Release Preview já está oficialmente pronto e algumas imagens de já vazaram na Web. Esta última versão de testes foi compliada no dia 18 de maio
Baboo

quinta-feira, 17 de maio de 2012

Virus Chrome

Vírus que rouba dados bancários se disfarça de instalador do Chrome Malware invade o PC e cria páginas falsas de bancos para obter informações.

Circula pela internet mais um malware destinado a roubar contas bancárias e repassar dados pessoais para outros computadores. O arquivo toma a forma de um instalador do Google Chrome para se instalar em seu sistema, para então direcioná-lo a uma página falsa de um banco. Batizado de TSPY_BANKER.EUIQ, o malware é baixado na forma de URLs falsas, que replicam servidores que não costumam hospedar arquivos como o instalador do Chrome. Se você encontrar um facebook.com.br/ChromeSetup.exe ou endereços similares sob os nomes Terra, Globo, Google ou MSN, por exemplo, passe longe.

Quem instala o software começa a ter o PC monitorado, já que o arquivo passa informações da máquina para um centro de controle. É a partir daí que ele começa a agir: quando você vai acessar um site de um banco, ele demora a carregar o conteúdo e, nesse tempo, cria uma réplica da página para copiar agência, conta e senha digitadas.

Para perceber se o site é falso ou não, é fácil: basta atentar para o topo da página: no nome do banco, há um caractere “_” antes do nome da instituição. De acordo com o TrendsLab, que descobriu o malware, mais de 3 mil brasileiros foram pegas pelo golpe nos últimos dias.

Fonte: TrendLabs

terça-feira, 15 de maio de 2012

Mercado Livre???

Golpe na internet usa nome do Mercado Livre Empresa de segurança detectou campanha de envio massivo de e-mails maliciosos usando o nome do site de comércio eletrônico Cibercriminosos lançaram na Internet uma enorme quantidade de e-mails usando o nome do Mercado Livre. Com o título "Debito Pendente", a mensagem diz que se trata de um “último aviso” sobre a compra de um aparelho celular, acusando a falta de pagamento. golpistas pedem também para o usuário abrir um arquivo em PDF com a suposta fatura, com ameaça de levar o nome do “comprador” ao SPC/Serasa. Eduardo Lopes, diretor comercial da Nodes Tecnologia, empresa que detectou a ameaça, afirma que este tipo de falso e-mail com o suposto PDF na verdade direciona à abertura de um arquivo executável contendo um Cavalo de Troia criado para coletar informações financeiras do usuário. “Nunca se deve acreditar neste tipo de mensagem e orientamos que o comprador entre em contato com a loja ou site onde fez a compra para verificar a veracidade do comunicado. Caso o e-mail possua algum telefone de contato, ele deve ser desconsiderado imediatamente”, explica. Esse tipo de golpe, conhecido por phishing, é muito comum na web, e um dos principais vetores de infecção dos micros. Na dúvida, nunca clique em um e-mail com link se não tiver certeza da procedência, e use sempre a versão mais atualizada do navegador e um programa de segurança.

sexta-feira, 11 de maio de 2012

Twitters x Hackers


Hackers divulgam senhas de 55 mil usuários do Twitter

Serviço de microblogs já desativou algumas das contas comprometidas


De acordo com informações do AirDemon.net, hackers anônimos divulgaram na Web as senhas de 55 mil usuários do Twitter.

As listas com as senhas foram divulgadas em cinco páginas separadas no PasteBin. Também não se sabe se outras contas além destas 55 mil foram comprometidas.

Embora muitas das senhas divulgadas sejam consideradas como “fracas”, algumas são relativamente complexas. O método usado para obtenção das senhas também não foi divulgado.

O Twitter confirmou que já desativou muitas das contas comprometidas.



Baboo

quarta-feira, 9 de maio de 2012

Atualização MS


Instalar atualizações do Windows

Na última terça a MS disponibilizou atualizações de segurança para seu pc, caso o seu sistema não atualizou, é bom ficar atento e fazer manualmente.

Para que o Windows instale atualizações importantes à medida que forem disponibilizadas, ative a atualização automática. As atualizações importantes fornecem benefícios significativos, como segurança e confiabilidade aprimoradas. Você também pode definir o Windows para instalar atualizações recomendadas automaticamente, que podem solucionar problemas que não sejam críticos e ajudar a aperfeiçoar sua experiência de computação. As atualizações opcionais não são baixadas ou instaladas automaticamente. Para saber mais sobre que tipos de atualizações a Microsoft publica, leia este artigo da Base de Conhecimento no site de Ajuda e Suporte da Microsoft.
Se você não ativar a atualização automática, não deixe de verificar regularmente se há atualizações. Para mais informações, consulte Ativar ou desativar as atualizações automáticas e Alterar a maneira como o Windows instala ou notifica sobre atualizações.
MICROSOFT
Windows

domingo, 6 de maio de 2012

Eugene Kaspersky

Kaspersky: Apple está 10 anos atrás da Microsoft em segurança

Para CEO da companhia de segurança, fabricante do Mac ainda precisa mudar alguns aspectos em sua abordagem contra malware.

A Apple está dez anos atrás da Microsoft em termos de segurança e ainda precisa fazer mudanças em sua abordagem para alcançar a rival nessa aspecto, afirma o CEO e fundador da empresa de segurança Kaspersky, Eugene Kaspersky.

A declaração polêmica do executivo foi feita em entrevista ao site Computer Business Review, em que ele também disse que a empresa de Cupertino “precisará fazer mudanças em termos do ciclo de atualizações e será forçada a investir mais em suas revisões de segurança para os software”.
Kaspersky ainda afirmou que era apenas uma questão de tempo e mercado para aumentar o número de malware de Mac. “Agora nós temos mais, não é apenas o Flashback ou Flashfake. Bem-vinda ao mundo da Microsoft, Mac. Ele está cheio de malware.”
Recentemente, o malware Flashback atingiu mais de 600 mil Macs no mundo todo, incluindo mais de 2 mil apenas no Brasil. A Kaspersky e outras empresas lançaram ferramentas gratuitas para a remoção da ameaça.
CW
imacvirus01.jpg

quinta-feira, 3 de maio de 2012

Hackers Atacam

Londres - Hackers invadiram o site da agência britânica de combate ao crime organizado (SOCA, em inglês), disse um porta-voz da entidade nesta quinta-feira, no mais recente de uma série de ataques a alvos notórios como Nasa, Vaticano e empresas multinacionais.

A agência policial, considerada a equivalente britânica ao FBI, informou que o site saiu do ar na quarta-feira, após sofrer ataque de fonte desconhecida. Segurança Crackers Grupos de ativistas de Internet como Anonymous, LulzSec e Antisec estão relacionados a ataques anteriores contra entidades como o Senado dos Estados Unidos e empresas como Sony e Visa.

Um porta-voz da SOCA disse que não houve perda de informações confidenciais durante o incidente, conhecido como ataque distribuído de negação de serviço (DDoS), uma forma de invasão que derruba o servidor de um site por meio de um bombardeio de pedidos de acesso. "Decidimos desativar o site às 22h de quarta-feira. Isso foi feito para limitar o impacto do ataque sobre outros usuários hospedados no mesmo servidor", afirmou o porta-voz. O site contém apenas informações abertas ao público e não oferece acesso a materiais operacionais.

Visitantes ao site da SOCA recebiam uma mensagem de erro de rede, com o texto "Ocorreu um erro de comunicação. Conexão recusada". Não havia informações imediatas quanto aos responsáveis pelo ataque. A agência, que investiga crimes graves como tráfico de escravos, tráfico de drogas e aqueles que envolvem o uso de armas, fechou no mês passado 36 domínios de Web que estavam sendo usados para vender dados roubados de cartões de crédito. A organização já havia sido vítima de ataques. Em fevereiro, membros do Anonymous divulgaram a gravação de uma conversa entre agentes do FBI e detetives londrinos, na qual discutiam planos de combate aos hackers. O ministro britânico Francis Maude alertou esta semana que os Jogos Olímpicos de Londres também devem ser alvo de ciberataques. INFO


Hackers derrubam site de organização policial britânica