Em memória de Giordani Rodrigues

Publicado em Sexta - 18 de Julho de 2008 | por Luiz Celso

Gerais HD online que usa rede P2P estará aberto para teste na semana que vem

Há dezenas ou centenas de discos virtuais, mas esse é diferente. O Wuala é um serviço que oferece espaço on-line de 1 GB para fazer backup de seus arquivos de graça e acessá-los de qualquer lugar.

A diferença é que o limite de armazenamento pode aumentar se o usuário quiser compartilhar o seu disco rígido e a sua banda de internet:se você oferecer 10 Gbytes do seu disco local e ficar on-line 70% do dia, ganhará 7 Gbytes a mais. Dessa forma, seu disco passa a fazer parte do sistema de armazenamento do site.

O incentivo por compartilhar banda é parecido: quanto mais você oferece, mais rápido consegue baixar um arquivo. O sistema de compartilhamento de espaço é igual ao dos P2P (peer-to-peer), usados para baixar músicas.

A notícia é que até então ele só poderia ser usado por quem recebesse convites de amigos. Porém, a partir do dia 21 (próxima segunda-feira) ele estará aberto em beta público (versão de testes aberta para quem quiser usar). Saiba mais aqui.
Leia mais...

Segurança Eletrônica Veja os lançamentos na InterSecurity

Publicado em Sexta - 18 de Julho de 2008 | por Luiz Celso

A InterSecurity 2008, Feira Internacional de Segurança Urbana, traz novidades como a viatura do futuro e um GPS que transmite imagens para a programação de ações remotas em veículos.
Leia mais...

Antivírus Novo trojan infecta arquivos de áudio e vídeo

Publicado em Sexta - 18 de Julho de 2008 | por Luiz Celso

O novo alvo dos cavalos de Tróia são os arquivos multimídia comuns de áudio, como MP3, WMA e vídeos WMV. Os usuários de sites P2P são os mais afetados pelo malware que se espalha rapidamente devido à característica dos usuários de trocar arquivos com freqüência.

A infecção inicial acontece a partir de um site Warez, muito utilizado pelos internautas que procuram códigos de desbloqueio para softwares protegidos.

Quando um usuário baixa um crack ou um serial key para executar um programa, na verdade carrega o Trojan para dentro de sua máquina. A partir daí, a praga irá infectar todos os arquivos multimídia no computador, não deixando sinal de comprometimento, mesmo com a execução dos itens infectados.

Depois de baixar a mídia infectada para o computador, o trojan se espalha com a troca de arquivos entre o usuário e seus contatos. Durante o compartilhamento de arquivos, os itens infectados são então transferidos para um outro usuário, e quando ele é aberto, o Windows Media Player é redirecionado para um recurso malicioso na web para baixar um falso codec

Quando o usuário compartilha um arquivo via e-mail ou um site P2P, aqueles arquivos multimídia infectados são então transferidos para outra pessoa. Quando um arquivo é aberto, o Windows Media Player é redirecionado para um recurso malicioso na web para baixar um falso codec, que engana a nova vitima para instalar Ad-/Spyware ou outro malware.

Especialistas em segurança da Secure Computing aconselham os usuários a evitarem sites que oferecem serial keys ou softwares que desabilitam a proteção de direitos autorais para programas, e não baixar codecs para executar qualquer tipo de arquivos multimídia.
Leia mais...

Windows Microsoft anuncia fim do Windows 3.11

Publicado em Sexta - 18 de Julho de 2008 | por Luiz Celso

A Microsoft anunciou esta semana que deixará de vender o Windows for Workgroups 3.11, a mais antiga versão do seu sistema operacional ainda disponível.

O Windows 3.11, lançado em 1993, ainda é comercializado para instalação de fábrica em equipamentos novos. Esses computadores geralmente são empregados em tarefas básicas como caixas de supermercado.

De acordo com o Slashdot, a venda do sistema operacional será finalizada em 1º de novembro. A notícia foi dada por John Coyne, um dos especialistas para sistemas embutidos Microsoft.

O sistema operacional é, na verdade, uma interface gráfica de usuário (GUI) aplicada sobre o real controlador: o MS-DOS. Ele trouxe, porém, algumas novas ferramentas como o compartilhamento de arquivos e impressoras.

O Windows 3.11 também incorporou à vida dos usuários a famosa combinação de teclas Ctrl Alt Del, utilizadas para reiniciar o sistema em caso de travamento. Desde seu lançamento, em 1981, o PC já podia ser reiniciado com essas teclas, mas com o Windows isso se tornou fato recorrente.

As aplicações usuárias do Windows 3.11 devem se adaptar facilmente à sua ausência, já que as atuais capacidades de processamento permitem que elas utilizem sistemas baseados em software de código aberto como Ubuntu Linux e FreeDOS.
Leia mais...

Segurança Eletrônica Guia completo sobre instalação de alarmes de intrusão

Publicado em Sábado - 29 de Março de 2008

Alarmes – O Livro do Instalador apresenta uma introdução técnica ao funcionamento dos sistemas de alarmes de intrusão, de forma prática e voltada ao trabalho de instalação.
Leia mais...

Gerais Compre coisas com Paypal por 1 CENTAVO!

Publicado em Segunda - 04 de Fevereiro de 2008 | por Luiz Celso

Saiba como burlar o processamento automatico de produtos online que usam Paypal.
Leia mais...

Gerais Impeça o acesso ao computador a partir de um disco de boot

Publicado em Domingo - 03 de Fevereiro de 2008 | por Luiz Celso

Nem todas as senhas do mundo para o Windows não irão proteger o conteúdo de seu PC de alguém que boota seu computador a partir de um disco de inicialização inserido no drive de CD-ROM ou DVD-ROM.

Com um segundo sistema operacional, todos os seus arquivos no HD são fáceis de acessar (já pensou em criptografá-los?). Mas o CDRom-Lock, um utilitário gratuito, permite que você abra, feche, e trave todos os seus drives ópticos clicando em um pequeno ícone no bandeja do sistema.

O programa trabalha apenas em máquinas com Windows XP ou 2000.

Baixe em: http://www.pcworld.com.br/IDGSITES/pcworld/downloads/2008/02/01/proteja-seu-sistema-de-invasores-via-disco-de-boot
Leia mais...

Segurança Proteja seu PC das pragas carnavalescas

Publicado em Sábado - 02 de Fevereiro de 2008 | por Luiz Celso



Usuários de computador devem ficar atentos para não cair nas armadilhas usadas pelos crackers durante o carnaval. O alerta vem de especialistas em segurança, que dizem que o período de folia pode ser um prato cheio para a propagação de cavalos-de-Tróia, que roubam dados pessoais e financeiros para assaltos em contas-correntes.

O phishing, golpe que pesca senhas e dados dos usuários, é hoje um dos mais usados pelos criminosos para atrair internautas desatentos à origem das mensagens que chegam às caixas postais. Muitos ainda caem nos golpes de Engenharia Social, entrando em links que prometem brindes ou que solicitam dados pessoais, como recadastramento em banco, avisos para cancelamento de cartões de crédito não solicitados e fotos de famosos.

“Todo cuidado é pouco com mensagens que trazem links para visualização de fotos apelativas de personalidades, vídeos ou imagens picantes durante o carnaval”, avisa Eduardo D’Antona, diretor executivo da Panda Software. Ele explica que os usuários curiosos podem cair em páginas falsas que passam a monitorar o PC das vítimas para roubo de dados.

Os criminosos virtuais também podem aproveitar o feriado para transformar os computadores desprotegidos em máquinas zumbis, que são controladas para ataques em massa. “Por isso, tome cuidado aonde você põe o seu mouse”, brinca o executivo.

D’Antona chama a atenção dos usuários para um aumento exponencial de códigos maliciosos na Internet nos últimos anos. Pesquisas da Panda revelam que somente no primeiro semestre de 2007 apareceram mais dois milhões de ameaças. Atualmente surgem por dia cerca de 330 ameaças”, completa Patrícia Ammirabile, analista do McAfee Avert Labs no Brasil.

Cuidado com e-mails falsos

Embora a McAfee não tenha estudos sobre as pragas carnavalescas, Patrícia diz que os crackers aproveitam as datas importantes para mexer com o psicológico dos usuários de computadores. Como o carnaval é uma comemoração popular no Brasil, ela acredita que os próximos dias não devem passar despercebidos pelos criadores de pragas de plantão.

Os crackers podem se aproveitar para distribuir e-mails falsos prometendo fotos de modelos e atrizes nuas desfilando na Marques de Sapucaí, no Rio de Janeiro, ou em outros locais de folia. Nomes de personalidades em evidência podem usados como isca para contaminar usuários curiosos. Há também os que apelam para as mensagens que dizem “clique aqui para ver as fotos da turma”, redirecionando o usuário para um site clonado.

Notebook é alvo

Denny Roger, outro especialista em segurança da informação, acredita que o feriado de carnaval será estratégico para crackers brasileiros invadirem máquinas. Um dos alvos, segundo ele, são os executivos e profissionais que levam seus notebooks para casa ou para viagem com o objetivo de trabalhar remotamente durante o feriado.

“Os filhos e esposas desses funcionários podem usar o computador para navegar na Internet nessas ocasiões. É aí que os vírus entram no notebook e se espalham pelo ambiente computacional das empresas”, alerta.

O consultor diz que o problema é ainda maior para quem tem filhos adolescentes. “Eles acessam programas de mensagens instantâneas, Orkut, salas de bate-papo, aumentando ainda mais o risco de uma instalação involuntária por um cavalo-de-Tróia. Roger ressalta que muitos atacantes agem justamente nos feriados. Eles aproveitam que nessas ocasiões não há profissionais de TI monitorando os sistemas das empresas.

Como se proteger

A principal recomendação de Lúcio Costa, especialista em segurança da Symantec, para os usuários não caírem nas armadilhas dos crackers é deixar a curiosidade de lado e não abrir e-mails suspeitos. “Por falta de conhecimento, as pessoas enxergam os vírus de forma muito singular”, pondera.

Patricia, da McAfee, observa que hoje o maior desafio é conscientizar os usuários sobre as medidas básicas de segurança. Ainda há os que acham que estão contaminados somente quando a máquina começa a dar problemas. Os especialistas em segurança alertam que atualmente os crackers agem silenciosamente, sem causar danos aos PCs, pois muitos querem apenas dados dos usuários para ganhar dinheiro.

Além de ficar mais atentos às mensagens que chegam por e-mail, os usuários devem manter os computadores protegidos com firewall e todas as ferramentas contra vírus, spam, spyware, phishing, entre outras tecnologias.

Entretanto, Patricia, da McAfee, diz que não adianta apenas comprar o melhor pacote de proteção do mercado, se o usuário não baixar as atualização dos programas que estão instalados no computador, como é o caso do Windows. Quando os bugs não são fechados, os computadores podem se tornar vulneráveis, mesmo com sistemas de segurança.
Leia mais...

Gerais Seu computador é um zumbi? Saiba como

Publicado em Quinta - 31 de Janeiro de 2008 | por Luiz Celso

Com o aumento do uso da Internet e a crescente quantidade de informação ilícita, "hackers" são atraídos pelo sonho cada vez mais real de dinheiro fácil usando redes zumbi.
Leia mais...

Hackers e Cia EUA é o país que mais sofre tentativas de phishing

Publicado em Quinta - 31 de Janeiro de 2008 | por Luiz Celso

Os Estados Unidos são o país que mais sofrem tentativas de fraude por meio de phishing, conforme pesquisa da RSA, divisão de segurança da empresa de proteção de dados EMC.

Os norte-americanos representam mais da metade das intenções de ataque, com 62% do total mundial. Na seqüência aparece o Reino Unido, com 11% e a Espanha está na terceira posição, com 7%, segundo a pesquisa que avaliou as tentativas de golpes realizadas no mês de dezembro de 2007.

Só na terceira da lista, 12 das entidades financeiras do país, que somam 57, sofreram este tipo de ataques.

A boa notícia é que o Brasil também não está no pódio dos países de onde partem esses e-mails contendo phishing. Nesta lista, os EUA também estão no topo, com 44% da procedência desses e-mails, seguida pó Japão, com 16% e da China, com 12%.

O informe da RSA diz ainda que o envio de mensagens contendo phishing cresceu em todo o mundo um total de 66%, o que significam 13 mil e-mail, contra 7,83 mil no mês anterior.
Leia mais...