sexta-feira, 31 de janeiro de 2014

Fim do Blog

Caros amigos e parceiros,

Informo que estou encerrando a atividade de novas postagens neste blog a partir de hoje.

Agradecemos aos parceiros e milhares de visitantes no mundo o apoio e mensagens amigas.

São quase 257.000 visitas, a grande maioria no Brasil , muitas mesmo em Portugal e Estados Unidos e bastante na Alemanha, para minha surpresa em 4º lugar.

O blog ainda continuara aberto para consultas e a equipe do Thor estará respondendo na medida do possível os e-mails e postagens que ficaram.

Um grande abraço,

Obrigado a Todos e ao Blogspot um excelente canal de entretenimento..

Equipe Thor.



domingo, 26 de janeiro de 2014

Casal Preso

Casal é preso nos EUA acusado de esquema de phishing de US$550 mil

John E Dunn, Techworld.com 21/01/2014 - 15h09 - Atualizada em 21/01/2014 - 15h10

Esquema bombardeou clientes dos bancos JP Morgan Chase & Co. e do Wells Fargo com e-mails de phishing pedindo dados pessoais e financeiros.
Um casal da Flórida foi preso por supostamente executar esquema de phishing que conseguiu roubar pelo menos 550 mil dólares de centenas de vítimas. A campanha era em pequena escala, mas altamente sofisticada.

De acordo com relatórios da polícia de Orlando, acredita-se que Stephen Barone, 46, e sua esposa Robin Barone, 44, bombardearam clientes dos bancos JP Morgan Chase & Co. e do Wells Fargo com e-mails de phishing pedindo dados pessoais e financeiros, a fim de supostamente resolver uma invasão de conta.

Ao invés de acessar as contas bancárias online das vítimas, a dupla usou os dados para encomendar cartões de substituição a serem enviados para o seu próprio endereço. Eles, então, os utilizaram para comprar ordens de pagamento mais tarde pagos com a conta jurídica de Stephen Barone.

Esta abordagem discreta tornou possível para eles continuarem com o esquema durante anos. Cerca de 400 pessoas perderam donheiro com a campanha, embora mais vítimas ainda possam ser identificadas, disse a polícia.

O suposto golpe foi descoberto depois de ser identificado que vários cartões bancários estavam sendo enviados para o mesmo endereço na Flórida.

"O roubo de identidade causa estragos na vida das pessoas e o Ministério Público irá processar essas pessoas em toda a extensão da lei", disse o procurador-geral Pam Bondi. "Peço a todos os residentes da Flórida que visitem o site MyFloridaLegal.com para dicas de prevenção de roubo de identidade, e encorajo todos a estarem vigilantes e extremamente cautelosos ao dar informação pessoais a qualquer pessoa."

O caso parece incomum, porque ele foi executado em uma escala relativamente limitada por um longo período e por apenas duas pessoas. Relatos confirmam que grupos de phishing são maiores, especializados em crimes digitais e, geralmente, ligados à Europa Oriental.

De fato, na maioria dos países o phishing permanece em parte como uma indústria local que atrai muitos autodidatas, alguns com antecedentes criminais e interesses mais amplos no crime. Esses casos raramente roubam grandes somas e tendem a passar despercebidos.

Em dezembro, a Websense informou que o número de e-mails de phishing caiu durante 2013, mas que estavam mais bem direcionados, para atrasar sua detecção.

IDG

Malware Android

Malware do Windows tenta infectar aparelhos Android, diz Symantec

Da Redação 24 de janeiro de 2014 - 16h27

O malware parece ter como alvo usuários de serviços bancários online da Coreia do Sul. Mas vale a pena ficar atento.
Um novo malware tenta instalar um vírus bancário móvel em dispositivos Android quando são conectados a PCs infectados, de acordo com pesquisadores da Symantec.

Esse método de atingir equipamentos Android é incomum, já que os cibercriminosos normalmente optam pela engenharia social e aplicativos falsos hospedados em lojas online de terceiros para distribuir códigos maliciosos.

"Já vimos malwares para Android que tenta infectar sistemas Windows", disse a pesquisadora da Symantec, Flora Liu, na quinta-feira em um post no blog da empresa. "O Android.Claco, por exemplo, realiza o download de um arquivo PE [executável portátil] malicioso junto com um arquivo autorun.inf e os coloca no diretório raiz do cartão SD. Quando o dispositivo móvel comprometido é conectado a um computador pelo USB, e se o recurso de execução automática estiver ativado no computador, o Windows irá executar automaticamente o arquivo arbitrário."

"Curiosamente, nós recentemente nos deparamos com algo que funciona ao contrário: a ameaça do Windows que tenta infectar dispositivos Android", disse Flora.

O novo malware, apelidado de Trojan.Droidpak pela Symantec, entrega um arquivo DLL no computador com Windows e registra um novo serviço de sistema para garantir sua permanência entre as reinicializações. Em seguida, ele baixa um arquivo de configuração de um servidor remoto que contém o local de um APK (pacote de aplicativos Android) malicioso chamado "AV- cdk.apk".

Vale ressaltar que arquivos com a extensão ".dll" não são necessariamente arquivos ruins, porque eles são comumente utilizados em bibliotecas de softwares, o que faz o programa rodar corretamente.

O programa faz o download do Trojan APK malicioso, da mesma forma que o Android Debug Bridge (ADB) - uma ferramenta de linha de comando que permite que os usuários executem comandos em dispositivos Android conectados a um PC. O ADB faz parte do kit oficial de desenvolvimento de software (SDK) para Android.

O malware executa o comando "adb.exe instalar AV- cdk.apk" várias vezes para garantir que, se um dispositivo Android estiver conectado ao computador em qualquer momento, a APK malicioso é instalado silenciosamente nele.

No entanto, esta abordagem tem uma limitação: só vai funcionar se uma opção chamada "depuração USB" estiver ativada no dispositivo Android.

A depuração USB é uma configuração normalmente usada por desenvolvedores Android, mas também é necessário para algumas operações que não estão diretamente relacionados com o desenvolvimento, como o rooting do sistema operacional, capturas de tela em dispositivos rodando versões antigas do Android ou instalação de firmware Android personalizado.

Mesmo se este recurso for raramente usado, os usuários que o habilitarem uma vez para executar uma determinada tarefa podem, por ventura, esquecer de desativá-lo quando não é mais necessário.

O APK malicioso foi detectado pela Symantec como sendo o Android.Fakebank.B e se disfarça como um aplicativo oficial do Google Play. Uma vez instalado em um dispositivo, ele usa o nome "Google App Store" e exibe o ícone legítimo da loja virtual.

O malware parece ter como alvo usuários de serviços bancários online da Coreia do Sul.

"O APK malicioso de fato procura por determinadas aplicações bancárias online coreanas no dispositivo comprometido e, se as encontra, solicita que os usuários as apaguem e instalem versões maliciosas", disse Liu. O malware também intercepta mensagens SMS recebidas pela vítima e as envia para um servidor remoto.

Focar em apps bancários e roubar mensagens SMS que podem conter autorizações de transações online enviadas pelos bancos aos usuários sugerem o objetivo dos autores dessa ameaça.

Mesmo esse malware, em particular, ter como alvo usuários de um determinado país, os criadores de ameaças costumam trocar ideias entre eles para replicar métodos de ataques que foram bem-sucedidos.

Flora aconselhou os usuários a desativarem o recurso de depuração USB em seus dispositivos Android, quando não estiverem mais utilizando e serem cautelosos ao conectar seus dispositivos móveis em computadores que não confiam.

IDG

segunda-feira, 20 de janeiro de 2014

"Suporte Técnico"

Usuários móveis são alvo de crackers com 'golpe do suporte técnico'

Tática para enganar usuários em busca de dados pessoais e acesso a dispositivos, que era praticada contra usuários de desktop agora migrou também para mobile

LUCIAN CONSTANTIN, IDG NEWS SERVICE
16 de janeiro de 2014 

Especialistas em segurança alertam para novas táticas que cibercriminosos criaram para enganar usuários e convencê-los a revelarem informações pessoais, permitir acesso a computadores e pagarem por softwares e serviços de suporte técnico desnecessários.

Pesquisadores da empresa de segurança Malwarebytes recentemente identificaram um "golpe do suporte técnico" que tem como alvo usuários de smartphones e tablets. No início do mês, a Comissão Federal do Comércio dos EUA também alertou consumidores sobre golpes que oferecem reembolso para suporte técnico.

Como o esquema funciona

Golpes de suporte técnico consiste em um cibercriminoso fazer uma chamada não solicitada para os usuários. Eles se apresentam como especialistas de suporte técnico que supostamente identificaram uma infecção por malware ou outros problemas detectados nos computadores das vítimas.

Este tipo de fraude tornou-se comum nos últimos anos, especialmente em países de língua inglesa, e causou alertas de grupos de defesa do consumidor, agências governamentais e empresas de segurança.

Os golpistas usam linguagem técnica e profissional para ganhar a confiança dos usuários e pedir para que as vítimas baixem e instalem programas de acesso remoto em seus computadores.

Desse modo, os cibercriminosos podem se conectar às máquinas e abrir diversos utilitários do sistema como o visualizador de eventos do Windows ou o editor de registros para mostrar às vítimas erros em uma tentativa de provar que seus computadores realmente estão com problemas.

O objetivo desses scammers é inscrever as vítimas em serviços de suporte técnico desnecessários, convencê-las a comprar softwares de segurança inúteis, instalar malware em suas máquinas ou mesmo roubar informações pessoais e financeiras.

Migrando para o móvel

Golpes de suporte técnico tem atingido usuários do Windows e do Mac OS X, mas agora parece que eles estão expandindo sua atuação para o mercado móvel.

"Empresas envolvidas nesse tipo de golpe podem usar um de dois métodos disponíves (ou até ambos) para atingir as potenciais vítimas: podem ligar e/ou usar propaganda online", disse o pesquisador de segurança sênior da Malwarebytes, Jerome Segura. "Enquanto pagar por publicidade requer um determinado orçamento, a propaganda tem a vantagem de canalizar as perspectivas com mais qualidade, porque as pessoas de fato estão enfrentando um problema."

Segura recentemente pesquisou por "suporte técnico para Android" no Bing a partir do seu tablet e os dois primeiros resultados de anúncios pagos - patrocinados - levavam a sites de empresas que oferecem suporte técnico para tablets e smartphones.

Ele ligou para o número gratuito listado em uma das páginas e, de acordo com ele, o que se seguiu foi claramente um golpe de suporte técnico.

O suposto técnico pediu que Segura conectasse o telefone ao seu computador e, em seguida, instalasse o software de acesso remoto no computador para que pudesse acessar o telefone. Depois de se conectar por meio do software e navegar por entre o armazenamento interno do telefone, o técnico alegou que uma infecção por malware no PC estava causando problemas em toda a rede e afetando o telefone Android quando utilizava o Wi-Fi.

O "técnico", então, afirmou que um arquivo chamado rundll32.exe, que é na verdade um arquivo de sistema do Windows legítimo, era o problema e afirmou que também tinha sido instalado no telefone.

De um ponto de vista técnico, isso não faz sentido uma vez que arquivos executáveis ​​do Windows não pode ser executados no Android.

"É muito difícil manter a compostura ao ouvir essas mentiras descaradas", disse Segura. "Não é que o técnico é mal informado, mas ele está plenamente consciente do que está faz e ainda assim não tem qualquer problema com isso."

O técnico então excluiu alguns arquivos da pasta Windows Prefetch e depois os restaurou usando um atalho de teclado, afirmando que este era um sinal do reaparecimento da infecção. Ele, então, disse a Segura que ele precisaria comprar uma assinatura de suporte técnico de 12 meses, que custaria 299 dólares.

"O mais assustador é que muitas pessoas que não possuem tanto conhecimento técnico assim acreditam nestas palavras e acabam pagando centenas de dólares para serviços duvidosos de empresas de suporte técnico desonestas", disse Segura.

Embora, neste caso particular os scammers usaram anúncios online para atingir os usuários de smartphones e tablets, Segura acredita que eles certamente vão usar o método de chamadas telefônicas não solicitadas também. Eles podem pedir aos usuários para instalarem o software de acesso remoto diretamente em seus dispositivos móveis no futuro, disse Segura.

CW

sábado, 18 de janeiro de 2014

Último Ano

Windows XP terá atualizações de segurança até 2015

Microsoft estende suporte contra vírus para que migração para sistemas mais modernos seja mais tranquila

iG São Paulo | 16/01/2014 12:14:17 - Atualizada às 16/01/2014 12:36:51



Lançado em 2001 ainda é muito popular

A Microsoft já havia anunciado que o Windows XP só teria suporte oficial da empresa até o dia 8 de abril deste ano. Nesta quarta-feira (15), a empresa publicou outro comunicado, no qual afirma que o Windows XP receberá atualizações de segurança até o dia 14 de julho de 2015.


Getty Images
Lançado em 2001, Windows XP ainda é muito popular
Segundo a Microsoft, a ampliação do prazo das atualizações de segurança tem como objetivo auxiliar as empresas a fazer uma migração mais tranquila para versões mais novas do Windows.

Vale ressaltar que o prazo de 2015 é somente para atualizações de segurança. Outras atualizações de sistema, como compatibilidade com novos periféricos e componentes internos, e suporte técnico serão mantidos apenas até abril deste ano.

No comunicado, a empresa alerta que a eficácia de atualizações de segurança em sistemas antigos não é a ideal. Por isso, o conselho da Microsoft é que a migração para versões mais novas do Windows seja feita o quanto antes.

Popularidade

Lançado em 2001, o Windows XP foi o principal sistema da Microsoft até o lançamento do Windows Vista, em 2007. Mesmo com o lançamento do Windows 7, em 2009, e do Windows 8, em 2012, o XP ainda é o segundo sistema operacional mais usado no mundo, segundo dados da NetApplications.

Segundo a consultoria, o XP está em 30% dos PCs em todo o mundo, atrás apenas do Windows 7, presente em 47,5% das máquinas.

Tecnologia

quinta-feira, 16 de janeiro de 2014

Avira Limpador

Avira anuncia o app de limpeza Avira PC Cleaner

Por Flávio Croffi | em 11/Jan/14 | Segurança

A Avira anunciou a disponibilidade de um novo aplicativo para a limpeza de computadores, o Avira PC Cleaner.

Avira anuncia o app de limpeza Avira PC Cleaner
Avira anuncia o app de limpeza Avira PC Cleaner

Avira PC Cleaner

O aplicativo ocupa apenas 2,17MB no disco rígido e não precisa de instalação para rodar – o que reduz bastante o conflito com outras ferramentas antivírus já instaladas na máquina.

Ele detecta malwares e vírus simples, e realiza uma varredura rápida no computador.

Quando você roda o programa pela primeira vez, no entanto, é preciso realizar o download de cerca de 100MB de atualizações. Por isso, ele não pode ser usado sem uma conexão com a internet.

O Avira PC Cleaner, por enquanto, está com a interface toda em alemão. Não que isso seja um problema, pois ele é bastante simples de utilizar, mas é bem melhor quando você entende quais são as opções e os termos de uso.

A ferramenta oferece uma boa opção secundária para realizar a limpeza do computador. Idealmente ele deve ser usado como um antivírus complementar, já que é um app compacto e pode não oferecer todas as funções de um software de segurança completo.
Mais informações você encontra no site oficial.

Baboo

sábado, 11 de janeiro de 2014

WattsApp ??

Golpe promete WhatsApp para PC e rouba dados bancários

A ESET, empresa de segurança digital, anunciou que seus pesquisadores da América Latina encontraram um novo golpe voltado aos usuários brasileiros, que tenta infectar computadores prometendo uma versão do aplicativo de bate-papo WhatsApp para PC.

A empresa alerta que se trata de um Trojan que está sendo distribuído por e-mail com o intuito de roubar informações bancárias.

A vítima recebe uma mensagem em sua caixa de entrada, anunciando que agora é possível baixar gratuitamente o software para seu computador com Windows, o que seria uma novidade, já que o app é exclusivo para smartphones (iPhone, BlackBerry, Android e Windows Phone).

Ao instalar o executável no seu computador, com o sugestivo nome "Whatsapp.exe", o código malicioso é executado e o computador infectado. De acordo com a ESET, trata-se do vírus Win32/TrojanDownloader.Banload que também descarrega o Win32/Spy.Banker.AALL, capaz de roubar informações pessoais, principalmente dados bancários.

Os pesquisadores dizem que centenas de pessoas já estariam infectadas com o vírus. O alerta da ESET é desconfiar de qualquer oferta boa demais, pouco usual ou duvidosa e refletir antes de dar o clique.

Olhar DIgital

Armazenamento

Empresa lança serviço de armazenamento na nuvem focado em segurança

Por Vinicius Brino | em 07/Jan/14 | Segurança


Empresa lança serviço de armazenamento na nuvem focado em segurança

Depois da divulgação dos escândalos de espionagem envolvendo agências de segurança dos EUA, a privacidade se tornou um assunto mais evidente e a preocupação dos internautas cresceu. Pensando nisso, a empresa especializada em segurança F-Secure anunciou o serviço de armazenamento na nuvem Younited, que é focado na segurança dos dados.

Empresa lança serviço de armazenamento na nuvem focado em segurança

Serviço de armazenamento na nuvem permite acesso de arquivos offline

“Os serviços em nuvem existentes não atendem a expectativa dos usuários e não oferecem a solução adequada para a demanda atual”, afirma o Vice-Presidente da F-Secure Corporation, Timo Laaksonen. O executivo acrescenta que o Younited será expandido, pois a intenção é oferecer “uma grande variedade de novos recursos de serviços”. Ele cita que uma nova ferramenta para compartilhamento de fotos e vídeos será lançada em breve.

Criado de acordo com os rigorosos moldes de privacidade da Finlândia, a F-Secure diz que “o Younited oferece confidencialidade desde o início, permitindo aos usuários o controle total de seus dados e informações”. “Esse serviço é um esforço da F-Secure para trazer o que há de mais moderno em segurança e credibilidade”, declara o Vice-Presidente para a América Latina, Leandro Hernandez.

“Essa plataforma vai mudar a forma como as pessoas veem o mercado de nuvem privada e se relacionam com esse tipo de serviço”, completa o executivo. O Diretor de Pesquisas da F-Secure, Mikko Hypponen, acredita que o Younited vai “proporcionar soluções reais para os usuários, diferente das opções atuais”. “O mundo precisa de um serviço que não esteja sujeito ao acesso descontrolado das agências de inteligência”, finaliza.

O Younited pode ser acessado on-line e off-line, pela internet ou por aplicativos para computadores com Windows e Mac ou dispositivos móveis com Android, iOS e Windows Phone 8. Ele ainda pode se integrar com Facebook, Dropbox e Picasa. Há três tipos de plano: Free, Medium e Premium. A diferença é no espaço para armazenamento disponível. Enquanto o primeiro oferece 10 GB, o segundo tem 200 GB e o terceiro 500 GB. Os preços não foram informados.

Baboo

sábado, 4 de janeiro de 2014

Tecnologia Quântica

Graças à NSA, computação quântica poderá chegar à cloud computing

Conforme noticiado pelo jornal Washington Post, a agência estaria investindo US$ 80 milhões em pesquisas na tecnologia, para quebrar senhas.

PATRICK THIBODEAU - COMPUTERWORLD (US)
04 de janeiro de 2014 - 14h58in

A Agência Nacional de Segurança americana (NSA) está gastando cerca de US$80 milhões em pesquisas básicas sobre computação quântica (quantum computing). E no que a NSA gastar seu dinheiro de pesquisa poderá, em último caso, ajudar a alavancar a comercialização de computação quântica e, quem sabe, torná-la acessível na nuvem.

Isso é o que as agências do Departamento de Defesa fazem: eles investem seu dinheiro em pesquisas da indústria privada que parecem arriscadas a primeira vista mas, que se levarem a quebras de paradigmas tecnológicos, acabarão por beneficiar e muito o setor privado e as empresas.

Um computador normal usa linguagem binária no qual os bits são descritos como sendo 0 ou 1. Um computador quântico usa partículas subatômicas (qubits) que podem representar os estados 0 ou 1 simultaneamente. Isso quer dizer que ao invés de fazer um cálculo depois do outro, o processamento pode aumentar exponencialmente. Dois qubits podem manter quatro estados distintos e 10 qubits podem manter 1.024 estados.

Há diferentes métodos de construir computadores quânticos, mas ninguém ainda concordou com um método único. É preciso um bocado de pesquisa para desenvolver um sistema que possa utilizar, por exemplo, o algoritmo de Shor (nome vem do pesquisador do MIT Peter Shor) que ajudaria a quebrar códigos de criptografia.

A informação sobre a pesquisa em computação quântica da NSA foi publicada pelo jornal Washington Post depois de ter sido vazada por Edward Snowden. Embora possa criar outra situação desconfortável no estilo Big Brother para a NSA, a questão mais importante é se o governo, como um todo, está gastando o suficiente para pesquisar sobre computação quântica.

Os Estados Unidos não estão sozinhos nessa área. O governo do Reino Unido recentemente anunciou planos de investir US$ 444 milhões para criar cinco centros de computação quântica. O Canada Institute for Quantum Computing tem mais de dez anos de idade. China, Rússia e vários países da Europa estão todos investindo em pesquisas quânticas.

"É a corrida acadêmica do momento", diz Earl Joseph, um analista da IDC que lembra que as agências de defesa tem financiado esforços em torno da computação quântica por pelo menos uma década. "O objetivo é financiar pesquisa básica e fazer novas descobertas que podem ser úteis para a defesa e a segurança nacional", diz Joseph.

Christopher Willard, chefe de pesquisa do Intersect360 Research, vê os investimentos da NSA como um reconhecimento parcial de que a Lei de Moore está realmente no fim e que não mais está entregando melhorias regulares no ciclo de vida dos processadores.

Se a capacidade de montar sistemas de alto desempenho com tecnologias comerciais atuais está diminuindo,"o mercado deveria então entrar numa nova fase de experimentação e inovação em arquitetura de computadores", diz Willard. A computação quântica seria apenas um exemplo dessa mudança

É difícil estimar quanto os Estados Unidos gastaram até agora com pesquisas ligadas à tecnologia quântica porque o dinheiro para os investimentos vem de múltiplas agências e sua origem é censurada. Mas em maio de 2013, a Google, NASA e a associação Universities Space Research Association começaram uma pesquisa colaborativa e estão usando um computador quântico desenvolvido pela D-Wave Systems, o único fabricante de tais computadores hoje.

O tipo de sistema que a D-Wave desenvolveu tem larga aplicação em problemas de big data e analytics e em áreas como aprendizado de máquina, diz Vern Brownell, CEO da D-Wave. Por exemplo, a Google estaria interessada em usar técnicas de inteligência artificial para desenvolver algoritmos melhores para busca de imagem. Isso também pode ser usado para modelagem de dados financeiros, pesquisa sobre câncer e solução de problemas lógicos difíceis, diz ele.

Segundo Brownell, a computação quântica deveria funcionar, em última instância, como um tipo de co-processador e não como um substituto direto dos sistemas clássicos de computação. Na nossa "visão de futuro", diz Brownell, "haverá recursos de computação quântica disponíveis na nuvem". Será um tipo de campo de provas, disponível para qualquer tipo de desenvolvedor que queira resolver um problema particularmente difícil, como por exemplo aprendizado de máquinas.

Joseph, da IDC, também vê operações de computação quântica funcionando em conjunto com computadores convencionais - com potencial para ser um recurso poderoso de cloud computing. A computação quântica pode rapidamente prover espectros e probabilidades, mas para reduzir esses dados a uma resposta final é preciso usar também um sistema clássico de computação.

A computação quântica não é um substituto para computação de alta performance ou exascale, apesar de sua velocidade potencial, diz Steve Conway, analista da IDC. Ele acredita que o maior uso industrial da computação quântica será melhorar a segurança dos computadores. "Você não vai ver no futuro um computador quântico processando textos", diz Conway.

IDG NOW

quarta-feira, 1 de janeiro de 2014

Melhores para 2014



A seguir nossa seleção particular dos 10 melhores antivírus que testamos para iniciarmos 2014 com o pé direito. A base dos testes foi o final de 2013 é claro!

Foram testados e comparados 22 dos mais famosos antivírus da web, dentre pagos e/ou gratuitos.
Substituímos dois antivírus que estão desativados ou sem atualização, que são o Rising e o PC Tools pelos antivírus, Kingsoft e o Emsisoft Anti Malware, e de acordo com link informado anteriormente e alertado por um colega do blog.

Informo que 10 foram selecionados, mas uns 4 poderiam estar na relação tranquilamente  já que a diferença foi mínima,  são o AVG,  Comodo, Panda e TrustPort.

D E S T A Q U E S

A surpresa de última hora foi o Emsifoft, que neste teste foi muito bem e eu tinha me esquecido dele.

O Avira tem na sua nova versão paga o grande destaque, suas definições de vírus são excelentes e atualizam melhor que a gratuita, que por sinal foi muito aquém da versão paga, que achei fraca e sem muitos recursos, mae tem potencial para melhorar.  

O Comodo antivírus só não entrou na relação porque liberei dos testes o defense +,  e percebi como é importante esse recurso no antivírus, pois dobra sua eficiência. O antivírus na suíte de segurança Comodo Internet Security é outra história, e ele acredito que ele estaria muito mais a cima se considerasse o defense +.

No mais, foram como sempre sólidos o Gdata e F-Secure. O Avast foi bem como os dois anteriores e a empresa promete para 2014 um pegador de vírus mais potente, e promessa de um firewall melhor.

Na turma top de cima todos subiram com a exceção do Trend Micro (vencedor ano passado),  porém , do 5º ao 1º colocado não tivemos diferenças significativas. Subiram o Eset (o mais agradável de todos de ver rodar no pc), Norton e Kaspersky.

O melhor foi o Bitdefender, no quesito antivírus é muito bom e vem subindo a cada ano aqui nos testes. Testei também sua versão gratuita, e apesar de não ter os recursos da paga, como exemplo um scaneamento profundo, tem uma proteção residente de ponta a mesma da versão paga, e vigia tudo no pc silenciosamente, tanto que as vezes deixa o pc um pouco lento.

Parabéns a equipe do Bitdefender!

1º Bitdefender antivírus Plus 2013

2º Kaspersky antivírus 2014

3º Norton Antivírus 2014

4º Trend Micro antivírus Plus 2014

5º Eset Nod 32 antivirus 7

6º F-Secure antivirus 2014

7º Gdata antivírus 2014

8º Avast antivírus free 2014

9º Emsisoft Antimalware 8.1

10º  Avira antivírus Suíte 14.0