Z.Mídia – Agência Web em Campinas | Web Design em Campinas, Criação, manutenção e desenvolvimento de Websites, Blogs, Hotsites e Portais em Campinas/SP

computadores

Windows 8: o fim dos vírus que infectam via navegador está próximo?

Microsoft pretende utilizar filtro de segurança do Internet Explorer para aumentar a defesa geral do seu sistema operacional. Estariam os antivírus com seus dias contados?

A internet tem um potencial inimaginável. Além de ser uma valiosa fonte de informações e uma eficiente ferramenta de entretenimento, ela se tornou uma plataforma de negócios extremamente lucrativa. Por outro lado, com sua popularização, a web passou a ser um ambiente hostil.

Ao perceber que a cada dia mais pessoas utilizavam a internet para se comunicar, trabalhar, estudar ou se divertir, os cibercriminosos começaram a criar softwares maliciosos e técnicas para ludibriar os internautas e se beneficiar de maneira ilícita. Com isso, inevitavelmente, estamos suscetíveis a ataques virtuais sempre que estivermos conectados com o mundo virtual.

As grandes empresas de tecnologia permanecem em constante atualização para combater as ameaças e proporcionar maior segurança a seus clientes. Uma das organizações que está trabalhando em melhorias para seus dispositivos de proteção é a Microsoft. Segundo estudo publicado pela NSS Labs, o Internet Explorer 9 seria o navegador mais seguro contra malwares do mercado.

De acordo com outra publicação, a empresa estaria empregando mais um mecanismo de segurança na última versão do seu sistema operacional, o Windows 8. Mas até que ponto esse SO seria capaz de combater as pragas digitais? Quais são os recursos que poderiam eliminar as ameaças dos malwares? Com isso, estariam os antivírus fadados ao fracasso?

A arma de defesa do Internet Explorer 9

Pelo menos para a NSS Labs, empresa especializada em segurança, o Internet Explorer 9 é o navegador mais eficiente no combate aos malwares. De acordo com a pesquisa realizada por esse laboratório, referente ao segundo trimestre de 2011 e que teve a Europa como público avaliado, o browser foi capaz de bloquear 92% das ameaças disseminadas por URLs e atingiu a expressiva marca de 100% dos ataques baseados em aplicativos.


(Fonte da imagem: NSS Labs)

Segundo o relatório publicado, o qual você pode baixar clicando aqui, o grande responsável pela excelência alcançada é o SmartScreen Filter, recurso de proteção oferecido pelo IE a partir da sua oitava versão. Alguns entusiastas têm suspeitas quanto à imparcialidade dos relatórios da NSS Labs. Contudo, em nota no estudo publicado, a empresa explicitou:

“Este relatório foi produzido como parte dos serviços de informação independentes da NSS Labs. Os principais fornecedores foram convidados a participar plenamente do estudo sem nenhum custo, e a NSS Labs não recebeu financiamentos para produzir este relatório”.

O filtro inteligente

O SmartScreen Filter usado no Internet Explorer 9 possui três ferramentas para o bloqueio de possíveis ameaças à integridade do computador e, consequentemente, das informações do usuário. A primeira delas é o “Anti-phishing Protection”, que é capaz de identificar sites impostores desenvolvidos para roubar dados pessoais – como login e senha de internet bankings.

Por sua vez, o “Anti-malware Protection” serve para prevenir que possíveis softwares prejudiciais se infiltrem no PC. O terceiro recurso de segurança é o “Application Reputation”, o qual tem o objetivo de alertar o internauta sobre downloads suspeitos e aplicativos maliciosos.


(Fonte da imagem: NSS Labs)

Nos dois primeiros mecanismos, o filtro utiliza um método que avalia a reputação da URL acessada. O recurso de segurança compara o endereço da página visitada com bancos de dados, mantidos nos servidores da empresa, que contêm uma lista de sites maliciosos – conceito similar ao Google Safe Browsing API usado pelo Chrome, Mozilla Firefox e Safari.

Ao realizar um download, o SmartScreen Filter também utiliza a reputação do nome dos arquivos para bloqueá-los ou liberá-lo. Caso o aplicativo seja conhecido como confiável, o download será realizado. Se ele tiver indícios de atuação maliciosa, será vetada a transferência. Na hipótese de o programa não ser reconhecido, é apresentada uma mensagem de alerta.

Do IE9 para o Windows

Provavelmente, devido ao ótimo desempenho apresentado pelo SmartScreen Filter no IE9, e segundo matéria do site I Started Something, a Microsoft está implementando esse filtro no seu sistema operacional. Conforme informado na publicação, o Windows 8 – que deve ser lançado em 2012 – já contará com esse recurso de segurança.

Como é possível perceber na imagem divulgada (vide abaixo), em sua versão para o SO, o recurso de checagem de arquivos pode ser ativado ou desativado pela seção “Opções de Pasta”, mais especificamente na aba “Modo de Exibição”.


(Fonte da imagem: I Started Something)

Outra funcionalidade que fica a critério do usuário é o bloqueio de execução de qualquer aplicativo baixado que não seja reconhecido pelo SmartScreen Filter. Deve-se ressaltar que, a princípio, ele não interfere em softwares adquiridos por outros caminhos, como pendrives ou navegadores concorrentes.

Como a ferramenta ainda não foi oficialmente apresentada, e a Microsoft não se pronunciou sobre o assunto, o autor da publicação não soube informar qual é a exata resposta do filtro ao se deparar com um programa prejudicial na máquina.

A única certeza é que esse mecanismo é mais uma arma do Windows para enfrentar os ataques constantes de malwares e pessoas mal-intencionadas. Assim, a ferramenta de proteção da empresa amplia sua atuação apenas da web para o disco de armazenamento.

É o fim dos antivírus?

Com a atuação do SmartScreen Filter diretamente no Windows, podendo bloquear arquivos baixados não reconhecidos, é inevitável a suposição de que os antivírus poderiam perder espaço no mercado. Contudo, esses clássicos aplicativos de proteção estariam realmente fadados ao fracasso?

Para Larry Seltzer, redator do site Betanews, ainda é muito cedo para afirmar tal conclusão. Segundo o escritor e consultor, esse recurso tem o real potencial de, futuramente, se suas aplicações forem desenvolvidas, servir como um sistema de segurança para o SO sem a presença de um antivírus.

Todavia, com as funções que foram divulgadas até o presente momento, o filtro ainda não consegue resolver vulnerabilidades de outros programas além do Internet Explorer. Portanto, por enquanto, mesmo com o lançamento do Windows 8, é aconselhável manter o seu antivírus ativado e atualizado.

Obviamente, até o lançamento da última versão do Windows muita coisa pode mudar. O que nos resta é aguardar por mais novidades e esperar que a Microsoft divulgue mais informações sobre o SmartScreen Filter e sua relação com o sistema operacional.

…..

Quais são suas expectativas sobre o Windows 8? Você acha que a nova versão do sistema operacional da Microsoft será mais segura? Será que com a ampliação de atuação do SmartScreen Filter estaremos longe da ameaça dos malwares?
Não deixe de comentar.

Fonte: TecMundo

10 coisas que não existiriam se não fosse o Linux

O sistema operacional livre mais famoso do mundo está em vários lugares é mais importante do que você pode imaginar.

Linux. Muita gente treme só de ouvir falar no sistema operacional criado por Linus Torvalds e divulgado ao mundo a partir de 1991. Contudo, essa história de que “Linux é difícil de usar” tem ficado dia a dia mais para trás, vide distribuições cada vez mais funcionais e amigáveis para o usuário final como Fedora e Ubuntu.

Contudo, o sistema operacional livre mais usado no mundo não corresponde apenas às várias distribuições que milhões de pessoas usam ao redor do globo terrestre. Ele está em lugares que você, provavelmente, nem imagina, comprovando toda sua robustez e versatilidade.

Ele é usado em diversas funções diferentes e o Tecmundo lista agora dez coisas que provavelmente não existiriam se não fosse o Linux.

Tux, o mascote do Linux

Grandes servidores

Serviços que você utiliza todos os dias, como Google, Facebook e até mesmo o Tecmundo e o Baixaki, têm Linux rodando em seus servidores para armazenar muito conteúdo. Todos os serviços de web da Google, como Docs, Agenda e Calendário, ficam hospedados em máquinas com o sistema operacional do pinguim.

Sistemas de controle de tráfego aéreo

Para que as pessoas viajem em segurança de uma parte a outra do mundo, há a necessidade de controle de tráfego aéreo. A maioria das máquinas operadas pelos controladores de voo usa Linux para garantir que o avião que carrega você de um ponto a outro decole e pouse em segurança.

Sistemas de alta tecnologia para controle de tráfego

Segundo o site LinuxforDevices.com, a cidade de San Francisco, uma das mais populosas dos Estados Unidos, usa um sistema de alta tecnologia para controle de tráfego terrestre. O município tem um trânsito caótico e é com Linux rodando em seus computadores que a prefeitura local pretende reduzir esse problema.

Android

Android também é Linux.

O Android é o sistema operacional desenvolvido pela Google para dispositivos portáteis. Ele é um dos mais usados do gênero e cada vez mais novos aparelhos de grandes fabricantes são lançados com ele instalado. Pois se você ainda não sabia, agora é a hora: Android é desenvolvido tendo como base o Linux.

Trem de alta velocidade japonês

Outra ajuda que o Linux dá ao mundo dos transportes é funcionando nos computadores que operam o sistema de trens de alta velocidade no Japão. Sempre que nessas enormes e velozes máquinas de ferro embarcam passageiros e eles partem rumo ao seu destino, é o sistema criado por Linus Torvalds demonstrando a sua versatilidade.

Bolsa de Nova York

A Bolsa de Valores de Nova York também usa Linux. Desde 2007, o local que é o ponto nevrálgico do sistema financeiro estadunidense optou por instalar o sistema livre em suas máquinas. Os motivos são simples e claros: redução de custos (afinal, Linux é de graça e não se paga licença) e aumento de flexibilidade (não à toa o sistema é chamado de “livre”).

Supercomputadores

Outra informação recorrente no mundo do software livre é a preferência de desenvolvedores de supercomputadores pelo Linux. Estimativas apontam para cerca de 90% das supermáquinas existentes hoje rodando alguma variação de Linux. A explicação talvez seja a mais óbvia: o sistema livre é gratuito e flexível.

Carros inteligentes da Toyota

Toyota agora faz parte da Linux Foundation.

Recentemente, de acordo com o site LinuxInsider, a Toyota aderiu à Linux Foundation, a fundação criada em 2007 e que é responsável pela colaboração para aprimoramento do sistema. A justificativa, segundo o gerente geral de projetos da empresa Kenichi Murata, foi o fato de o sistema Linux possuir “a flexibilidade e a maturidade tecnológica” de que eles precisam para desenvolver veículos inteligentes.

Acelerador de partícula

A Cern, Organização Europeia para a Investigação Nuclear, maior laboratório de física de partículas do mundo e referência global no assunto, faz uso do sistema em suas pesquisas relacionadas a partículas de energia. O famoso acelerador de partículas do laboratório funciona com Linux.

Submarinos nucleares

A Lockheed Martin, maior produtora de produtos aeroespaciais para fins militares do mundo, apresentou, em 2004, a linha de submarinos nucleares BAEs Astute-class. O sistema central dessas máquinas subaquáticas possui a distribuição de Linux Red Hat instalada.

. . . . .

Se você ainda procurava motivos para se tornar fã de software livre e do Linux, um dos maiores expoentes desse campo da tecnologia, aí estão mais dez. Não deixe de registrar sua opinião nos comentários abaixo.

Fonte: TecMundo

As previsões sobre a internet que Bill Gates acertou

Mais conhecido por seus erros, fundador da Microsoft também acertou vários palpites sobre o futuro da rede.

É uma regra geral: pessoas de grande destaque são bem mais reconhecidas por eventuais erros e tropeços do que por grandes conquistas. Esse é o caso de Bill Gates, que fundou a Microsoft e construiu um império da informática, mas sofre duras críticas e brincadeiras até hoje por opiniões ditas por ele em diferentes épocas.

Atuando apenas como executivo na Microsoft e gerenciando a Bill & Melinda Gates Foundation (entidade filantrópica que mantém juntamente com a esposa), o homem por trás do Windows vê hoje várias de suas ideias ditas em 1995 chegando agora ao mercado – e muitas outras bem longe de acontecer.

(Fonte da imagem: Flickr / World Economic Forum)

Afinal, os críticos pegam pesado, é verdade, mas não deixam de ter um pouco da razão: Gates já desferiu pérolas como “1 GB  é espaço demais para guardar emails”, “o spam irá desaparecer” e “640 KB de memória em um computador pessoal é o suficiente para qualquer pessoa”.

Mas ele também é considerado a pessoa mais influente na área de tecnologia pela Forbes, por exemplo, além de, acredite, dar chutes certeiros sobre novos aparelhos e tendências atuais no mundo dos computadores. O Tecmundo mostra a seguir alguns desses acertos – e o porquê de Bill Gates ainda merecer tanto respeito.

O computador-carteira

Gates nunca parou de opinar sobre a internet. Mesmo assim, 1995 é um ano especial: ele lançou “A Estrada do Futuro” (“The Road Ahead”, no original), um livro que tem como assunto a revolução que a informática estava passando, quando se consolidava como um meio de comunicação capaz de influenciar todo o cotidiano de seus usuários.

(Fonte da imagem: Divulgação / Microsoft)

Foi nele, por exemplo, que surgiu o conceito do computador do tamanho de uma carteira, que caberia perfeitamente no bolso do usuário. Através desse dispositivo, seria possível verificar emails, calendários, previsão do tempo, notícias em geral ou pesquisar coisas aleatórias pela rede.

Atualmente, não temos exatamente a miniatura de um computador, mas os smartphones e tablets realizam todas essas (e mais algumas) funções que também se aplicam aos PCs. Ponto para o Bill.

Muito antes da rede social

A maior moda da internet nos dias de hoje também foi pedra cantada por Gates. Ainda em “A Estrada do Futuro”, ele afirma que a ligação entre as pessoas, apesar da distância física, ficaria cada vez menor. Tudo isso por causa da tal estrada virtual da informação.

Através da troca de mensagens por esse canal, seria possível fazer novos amigos e conhecer pessoas com quem você nunca havia conversado antes. E essas amizades virtuais seriam apenas um primeiro passo para que essas pessoas se encontrem pessoalmente, formando uma sociedade conectada entre si também pelo mundo real.

Esse conceito pode ser facilmente aplicado em qualquer site de relacionamento atual, como o Orkut e o Facebook. Apesar de nem todas as amizades passarem para a vida real, vários laços pelo mundo foram construídos inicialmente pela rede.

A câmera em miniatura

Na década de 1990, a transmissão em vídeo ainda estava em desenvolvimento nos computadores, com a integração entre esses equipamentos ainda sem uma popularização completa. Aí entra a previsão do fundador da Microsoft, que apostou em pequenos dispositivos de vídeo que funcionariam online, através de câmeras acopladas em computadores ou outras telas.

Desse modo, seria possível trocar informações com outras pessoas e obter imagens de boa qualidade, tudo por um preço baixo.

O resultado? Pouco tempo depois, o mundo conheceu a webcam, que hoje é um acessório barato e quase indispensável para a comunicação online, sendo incorporada automaticamente em quase todos os modelos atuais de notebooks.

Novos formatos de distribuição

Com o avanço das tecnologias, o modelo de distribuição de alguns produtos seria obrigado a mudar. Em seu livro, Gates sugere que as gravadoras armazenariam suas músicas em um servidor na tal “estrada da informação”. Ironicamente, quem melhor aproveitou isso no futuro foi Steve Jobs, com o iTunes.

Além disso, ele também apostou em uma tecnologia que engatinhava na época e que apenas hoje começa a ganhar o devido respeito: os e-books.

Para ele, melhorias na tela e na computação em si, aliadas com o menos peso dos aparelhos portáteis, traria uma forma universal de leitura digital. Tablets e produtos mais específicos, como o Amazon Kindle, por exemplo, são provas desse sucesso.

(Fonte da imagem: Divulgação / Amazon)

E mais: Gates ainda alertou que esse paraíso de produtos poderia se tornar um inferno para as produtoras, caso elas não tomassem um extremo cuidado. O motivo? A pirataria poderia facilmente tomar conta desse mundo. E tomou.

Integração é a chave

Alguns dos palpites foram baseados na ideologia da empresa. O suporte e o incentivo ao uso de vários formatos de arquivos, por exemplo, fazem parte de um ideal da Microsoft frente ao mercado digital.

Publicar arquivos na internet em extensões que possam ser lidas por Mac e Windows seria ideal, mas não era algo comum até então. Para Gates, era importante incentivar essa política, pois ela seria de grande importância no futuro.

Hoje em dia, temos um número imenso de aplicativos capazes de integrar ambos os sistemas, estreitando as relações de duas empresas que sempre pareceram tão distantes.

O que está por vir?

Enquanto algumas das previsões de Bill Gates tornaram-se realidade – e outras não passaram de sonho ou ficção científica -, o empresário continua na espera. Afinal, alguns palpites recentes ainda podem se tornar realidade (ou não) nos próximos anos.

Segundo ele, sendo otimista, daqui a dois anos o mercado será inundado com produtos touchscreen. Em 2008, quando o chute foi feito, alguns produtos já contavam com esses recursos, mas Gates fala em popularização.

Dezenas de milhões de pessoas vão ouvir música, tirar fotos e acessar a rede apenas com o movimento dos dedos na tela. Os tablets seriam a forma de computador mais vendida no mundo, mais até que notebooks ou desktops.

Além disso, ele ainda aposta na força do Bing, o buscador da Microsoft. Gates não deixa de elogiar o trabalho da Google, mas acredita que as pessoas ficarão surpresas com o trabalho que sua empresa pode realizar na área.

Por fim, sobre compras online, que hoje já abocanham uma grande fatia das vendas totais de algumas lojas, ele vai longe: muito mais do que um código de rastreamento dos Correios, será possível acompanhar por videoconferência todo o processo de entrega, desde o empacotamento até o transporte de seu produto.

Se algumas dessas previsões vão realmente se concretizar ou apenas vão se juntar aos vários erros de Bill Gates, só o tempo pode nos dizer. Mas, pelo menos, já não é possível afirmar que o fundador da Microsoft apenas divaga em suas adivinhações.

E você, acredita que as previsões de Bill Gates podem se concretizar? Se não, o que o futuro nos reserva na área da internet, que nem um dos homens mais poderosos da área de tecnologia foi capaz de adivinhar?

Fonte: TecMundo

PM de São Paulo vai usar Twitter e Facebook para previnir assaltos

Mais uma vez, a Polícia Militar de São Paulo mostra que está se adaptando muito bem às novidades tecnológicas. Depois de iniciar o uso de tablets com conexão 4G na região metropolitana da cidade, agora é a vez das redes sociais ajudarem o trabalho da corporação. Seguindo o exemplo do BOPE no Rio de Janeiro, a PMSP passa agora a monitorar denúncias de movimentações suspeitas e pedidos de socorro nas marginais Pinheiros e Tietê.

O serviço está sob responsabilidade da 3.ª Companhia do 2.º Batalhão de Trânsito, criado especialmente para o patrulhamento das duas vias. O efetivo conta com 160 policiais militares, 10 carros, 48 motos, 4 guinchos e uma base móvel. Somado ao contingente, o helicóptero Águia dará suporte caso seja necessário.

Além disso, em cada moto será instalado um AVL (sigla em inglês para “Localizador Automático de Veículos”). Seis radares móveis também estarão fazendo patrulha no local, e não servirão apenas para o controle de velocidade. As placas de veículos lidas nos radares são enviadas para o banco de dados da PM e verificadas. As irregularidades são notificadas aos policiais na rua para efetuar a abordagem do veículo.

Fonte: TecMundo

Como se proteger de eletrônicos espiões

Conheça os keyloggers de hardware, que deixam seu computador em risco mesmo após uma formatação.

Entre todas as pragas virtuais que ameaçam a segurança do seu computador, os keyloggers são uma das mais temidas e perigosas. Você já deve ter ouvido esse termo muitas vezes em tutoriais e até artigos do Tecmundo, que já ensinou até como se livrar deles.

Como se trata de um programa que coleta dados ao registrar o que foi digitado do usuário, uma formatação ou uma limpeza bem feita podem eliminar de vez esse problema. Mas e se ele estiver preso (sim, fisicamente) ao hardware? Além de não ser fácil de ser detectado, ele não some com segurança virtual, mas com atenção aos cabos e componentes do seu computador.

Conheça seu inimigo

O fato de pouca gente conhecer o keylogger de hardware contribui muito para sua eficiência. Afinal, quando nos deparamos com esse termo, a primeira coisa em que pensamos é mesmo o tipo de software, um dos mais conhecidos itens de crimes virtuais.

A aparência é o principal trunfo dessa ameaça. O keylogger de hardware é um eletrônico que se liga no PC através de uma entrada USB ou um conector igual ao dos teclados convencionais, como o tipo PS/2. O visual deles pode muito bem ser confundido com um componente comum do computador, como um pendrive ou um integrante de algum cabo.

(Fonte da imagem: Amazon)

Apesar das diferenças, a funcionalidade é a mesma: tudo o que você digita é filtrado e armazenado no dispositivo de memória presente no keylogger, cuja capacidade varia de um modelo para outro, chegando até a mais de 10 MB. Para ter acesso ao que foi roubado, é só conectá-lo em outra máquina e desfrutar das senhas e mensagens capturadas.

Em modelos mais antigos, a ativação não costuma ser automática, sendo feita a partir de uma senha digitada pelo criminoso ou pelo próprio usuário do computador (caso seja uma palavra simples, como “login” ou “email”, por exemplo), em um método bem mais fácil do que a configuração de um software especializado.

Nos produtos mais recentes, entretanto, é só plugar o keylogger e aguardar que alguém caia na armadilha montada, sem a necessidade de utilizar de softwares adicionais. Além disso, não há exceções de sistemas operacionais: qualquer um pode ser alvo dessa ameaça.

Entre o bem e o mal

Outro fator importante é sua legalização: a venda desses produtos não ocorre apenas em um “mercado negro dos hackers”, pois é válida em qualquer local. Na própria Amazon, um gigante de vendas online, é possível encontrar inúmeros modelos diferentes desses keyloggers, com variações até de cores e formatos.

O principal fator que impede esses artefatos de serem proibidos é que eles possuem uma aplicação legal. Esses dispositivos podem ser usados como uma espécie de grampo para controle parental ou para operações policiais de investigação, por exemplo, ou como um acessório para programadores que desejam analisar os códigos digitados com maior cuidado.

Pelo perigo que esse produto pode representar, essas não são desculpas o suficiente para liberar sua venda, pois existem métodos alternativos para cada uma dessas atividades. Ainda assim, esse tipo de keylogger circula normalmente nos dias de hoje.

Prevenção é a chave

O método para evitar um keylogger de hardware é verificar sempre se o computador que você está usando não possui um dispositivo suspeito, como um pendrive que não aparenta ter funções específicas, por exemplo, ou uma extensão extra no cabo do teclado.

Pode parecer um método bobo demais para eliminar uma ameaça tão perigosa, mas é esse o melhor modo de prevenção, afinal eles não são detectados por softwares de escaneamento ou antivírus, por exemplo.

A diferença é perceptível, porém difícil de ser notada. (Fonte da imagem: Wikimedia Commons)

Simplesmente desplugá-lo do PC é o suficiente para não ter seus dados roubados, pois eles só são recolhidos pelo invasor quando ele reconecta o dispositivo em um computador e digita uma senha própria para acessar os dados roubados.

Se o seu computador for apenas de uso particular, é mais comum que você conheça todos os componentes localizados na parte de trás do gabinete. Desse modo, a localização torna-se mais fácil, porém igualmente importante.

Insegurança pública

Em máquinas que podem ser usadas por qualquer pessoa, como em lan houses ou bibliotecas públicas, por exemplo, dobre sua atenção.

Esse tipo de local é um prato cheio para os criminosos, pois várias pessoas utilizam o mesmo computador no mesmo dia, digitando senhas de bancos online, emails, jogos ou redes sociais. Além disso, é difícil alguém realmente desconfiar que esteja tendo seus dados roubados ou se preocupar o bastante para checar a parte de trás da máquina.

Teclas digitais

O teclado virtual pode ser uma boa arma, caso você não digite muito e tenha prática com esse software. Muito mais tempo é gasto ao clicar em cada tecla, mas essa é uma maneira totalmente segura de digitar senhas ou mensagens privadas, pois não são captados por keyloggers de hardware.

O Windows oferece uma versão própria desse tipo de programa (que pode ser acessada ao digitar “osk.exe” na caixa de texto do botão Iniciar), mas o Baixaki também possui várias alternativas, como o Hot Virtual Keyboard, o J Virtual Keyboard e o Teclado Virtual do Google.

Notebooks

Outro fator de segurança é a utilização de notebooks ou netbooks. Com poucas entradas e normalmente nenhum acessório (especialmente algum que envolva o teclado), é muito difícil instalar um keylogger de hardware sem que o usuário perceba nitidamente que um dispositivo suspeito está conectado.

Agora que você conhece os keyloggers de hardware e sabe como evitar que seus dados sejam roubados, tome cuidado ao utilizar computadores, especialmente os de acesso público. Acessórios simples como esses podem causar estragos em seus perfis na internet ou até em sua conta bancária.

Quando você acessa outras máquinas, como as de lan houses, você costuma ter esse tipo de cuidado ou não acredita nesse perigo? Ou pior, você já foi alvo de roubo de dados por um dispositivo como os citados na matéria? Conte para a gente e até a próxima!

Fonte: TecMundo

TAM oferecerá acesso à internet em voos internacionais

Após o sucesso da conectividade em voos domésticos, companhia aérea expande o suporte do serviço.

Hoje (25), a TAM anunciou que implementará o serviço de acesso à internet em voos internacionais. De acordo com o planejamento da companhia aérea, as aeronaves que vajam para o exterior terão o serviço disponível no segundo semestre de 2012.


(Fonte da imagem: Wikimedia Commons/Autor Milad A380)

A conectividade, que deverá ser tarifada como roaming pelas operadoras, está sob a responsabilidade da empresa OnAir. Conforme informativos, a princípio, a tecnologia será instalada em 10 aeronaves da Airbus e 12 da Boeing.

O serviço de acesso à internet não é novidade para a TAM, pois ela já conta com quatro aviões com esse suporte – os quais realizam voos domésticos. A empresa resolveu ampliar a atuação desse serviço devido ao sucesso que essas aeronaves do projeto-piloto obtiveram.

Segundo comunicado da companhia aérea, a frota de voos domésticos que disponibiliza sinal Wi-Fi será expandida com mais 27 aviões, que devem ter o sistema implementado no início do ano que vem. Ao total, a TAM pretende instalar esse mecanismo em 80 aeronaves nos próximos anos.

Fonte: TecMundo

Google alerta usuários sobre infecção de malware


Caso seu computador tenha um tráfego incomum, a Google insere um aviso em sua página de pesquisa. (Fonte da imagem: Google)

O Google já ajuda seus usuários com seu sistema de buscas, correio eletrônico, documentos de texto e até rede social, mas agora resolveu prestar serviços também na área de segurança virtual.

Após detectar um tráfego incomum em suas pesquisas, a empresa descobriu a atuação de um software malicioso que, segundo uma postagem no blog da companhia, já teria infectado “algumas milhões de máquinas”. A própria Google não sabe o nome da ameaça, mas afirma que ela se manifesta como um falso antivírus.

Através de uma série de proxies, uma das consequências da infecção pelo malware é o redirecionamento do tráfego da máquina infectada para interceptar a conexão com o Google e outros sites – e foi essa atividade em larga escala que fez a empresa suspeitar que algo estava errado.

Você pode saber se o computador está infectado através de um aviso na página dos resultados de qualquer pesquisa, como mostra a imagem. Além da mensagem, é possível saber também como remover o malware. Segundo a empresa, milhares de usuários já foram alertados e removeram o a ameaça com sucesso.

Fonte: TecMundo

Como funciona um antivírus

Piratas maliciosos não param de dar vida a mais e mais pragas. Como os antivírus conseguem acompanhá-los e manter os computadores a salvo?

Enquanto você esta aí, acessando tranquilamente o site da Z-Mídia, há uma briga subterrânea acontecendo sem parar nos confins da rede. De um lado, estão os espertinhos e mal-intencionados criando vírus cada vez mais devastadores.  Do outro, estão as empresas correndo atrás do prejuízo e buscando aprimorar seus softwares e sistemas de segurança.

Nesse eterno conflito entre vírus e antivírus, é praticamente impossível ficar imune às pragas que rondam o mundo cibernético. Ao menos que você isole totalmente o seu computador — isto é, não use a internet e não trabalhe com dispositivos externos (CDs, DVDs, pendrives etc.) —, não há como fugir das possíveis ameaças.

Dessa forma, a solução imediata é possuir um antivírus atualizado e de confiança. No entanto, se você sempre se perguntou o que um programa desses tem que o torna capaz de combater e eliminar arquivos maliciosos, chegou a hora de saber um pouquinho mais sobre o assunto.

Guaritas e cães de guarda

Você já reparou como os programas de antivírus sempre estão relacionados a escudos, muralhas, cadeados e outros elementos de vigilância? Isso não é à toa: você pode pensar nesses softwares como verdadeiros esquemas de segurança armados para proteger os seus aparelhos.

Imagine que em sites, emails, arquivos baixados e dispositivos externos conectados à máquina existem intrusos querendo agir maliciosamente no seu sistema.

Assim como em uma casa sem muros, um PC sem antivírus instalado permite a entrada de visitantes imprevistos e não os detecta posteriormente — você só percebe os problemas quando tudo fica mais lento, alguns programas travam e o sistema já não responde tão bem.

Um antivírus vigia, literalmente, as portas e portões do seu computador. É como se você pusesse guaritas monitoradas em cada uma delas. Desse jeito, tudo que entra precisa apresentar algo que podemos comparar a um passaporte ou certificado digital.

Como um antivírus reconhece e elimina ameaças?

Se você já teve ou tem um antivírus, certamente topa (e até com certa frequência) com avisos de que o banco de dados de vírus foi atualizado. E o que isso significa? Simples. Se os arquivos que entram na máquina precisam apresentar um “passaporte”, há uma lista de “passaportes” que não são permitidos e, portanto, são vetados pelos “guardas”.

Como explicado no começo deste artigo, as empresas que fabricam os programas de antivírus estão sempre na “cola” dos hackers que originam e disseminam novas pestes pela web, por isso existem atualizações diárias que mantêm a segurança.

Assim sendo, tanto na proteção ativa quanto nos rastreamentos completos no computador, as engrenagens dos antivírus comparam o formato e comportamento dos arquivos que entram com um banco de dados capaz de denunciar elementos perigosos. Resultado: se um componente é detectado, o antivírus o elimina para desinfetar o PC.

Um pouco mais a fundo

Apesar do método de reconhecimento citado acima ser o mais utilizado e efetivo na maioria dos casos, existem outras formas de um antívirus encontrar e neutralizar irregularidades no sistema. O processo chamado de análise heurística monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes.

Pelo fato de vírus inéditos surgirem todos os dias, a biblioteca pode deixar alguma ameaça passar batida pela segurança inicial. Com a análise heurística, esse invasor pode ser descoberto enquanto age silenciosamente.

Outra lógica usada para acabar com viroses leva o nome de sandbox (caixa de areia). Nesse caso, um antivírus simula um ambiente (como se fosse uma máquina virtual, emulando acesso ao registro e componentes) para avaliar o comportamento de alguns arquivos e executáveis. Se a reposta for positiva, um alerta é disparado.

Arquivos em quarentena = cartão amarelo?

Por mais estranho que possa parecer, alguns arquivos podem ser enviados para uma espécie de “prisão”. A chamada quarentena (ou mover para quarentena) é uma opção que vários antivírus oferecem, em determinados casos, aos usuários.

Programas e aplicativos que têm conduta suspeita, mas, ainda assim, não são identificados pelo antivírus, podem ser movidos para a quarentena como uma forma de penalizá-los. Lá eles ficam sob monitoramento até que a base de dados seja atualizada e detecte o arquivo como um vírus.

No entanto, há casos de suspeitas levantadas que podem comprometer o registro do sistema ou até o funcionamento de aplicações e jogos. Os chamados “falsos positivos” ocorrem quando o código de um arquivo não comprometedor é identificado, erroneamente, com a mesma sequência de um vírus.

Quando o antivírus pede permissão para mover algo para quarentena, sugerimos, a fim de evitar maiores problemas, uma busca mais aprofundada sobre o nome em questão. Consulte nosso artigo sobre quarentena e não deixe de conferir as diferenças entre vírus, trojans e spywares para saber mais sobre o assunto.

Corrida de gato e rato

Enquanto houver brechas no funcionamento de eletrônicos, haverá gente disposta a burlar esquemas e agir de forma mal-intencionada. Portanto, quem deve estar atento para não sair perdendo nessa história é o próprio usuário.

Antes mesmo de escolher um antivírus, avalie seus hábitos de navegação e uso do micro. Arquivos de suma importância devem ser sempre copiados em backups, enquanto ações duvidosas devem ser evitadas (como abrir emails de desconhecidos ou clicar em banners que prometem absurdos).

Temos um guia completíssimo com algumas dicas que ajudam a proteger seu computador e também suas contas de email e em redes sociais. Vale lembrar que ataques de hacker podem ir muito além de travamentos, e alguns piratas podem efetivamente roubar senhas e até mesmo efetuar transações bancárias sem consentimento do dono.

Por fim, a dica que fica é: evite comportamento de risco e mantenha sempre um antivírus atualizado.  Não importa qual — teste alguns e tire suas próprias conclusões, pois nem sempre uma opção com centenas de configurações pode ser a melhor para a sua situação. Caso contrário, reze ou acenda velas (muitas!) para não ter dores de cabeça tão cedo com a sua máquina.

Fonte: TecMundo
WHATSAPP