A empresa de segurança Sophos divulgou nesta quarta-feira, 23, um estudo que afirma que o número de códigos maliciosos existentes já ultrapassa os 11 milhões – a conclusão tem como base uma pesquisa concluída em junho deste ano. A companhia diz receber, diariamente, 20 mil amostras de programas suspeitos, ou um a cada quatro segundos. “Muitas das pragas existentes são cavalos de Tróia, desenvolvidos para roubar informações discretamente dos usuários de computador ou comprometer suas máquinas, para poder controlá-las”, diz o relatório. O relatório também indica que a quantidade de e-mails maliciosos - aqueles que carregam anexos com vírus - vem caindo: foi de uma em cada 332 mensagens no primeiro semestre de 2007 para um em cada 2,5 mil no mesmo período de 2008. A redução foi registrada porque, em vez de enviar esses códigos maliciosos, os hackers passaram a infectar sites vulneráveis - entre eles, estão muitas páginas de grandes empresas. De todos os endereços que apresentam riscos, 90% são legítimos (ou seja: não foram criados especialmente para golpes). Em média, a empresa de segurança detecta 16,1 mil sites infectados por dia, ou um a cada cinco segundos. “Essa velocidade é três vezes mais rápida do que aquela identificada em 2007”, diz o comunicado. Para fazer com que os internautas acessem essas páginas, os golpistas divulgam na web ou sugerem em e-mails esses endereços.
Um espaço para falarmos de tecnologia e segurança na Internet. Aqui eu faço um apanhado semanal de assuntos relevantes sobre as novas tecnologias. E também procuro abordar sobre as novas ameaças da internet e como nos livrarmos delas.
Pesquisar dentro deste blog
Tecla Windows
Como redimensionar um HD
quinta-feira, 24 de julho de 2008
quarta-feira, 23 de julho de 2008
PC baseado totalmente em "cloud computing"
Aproveitando-se da infra-estrutura de serviços fornecidos pela internet, alguns dispositivos simples para acesso à internet surgem no mercado. Um deles, o CherryPal, promete ser realmente pequeno e econômico.
O CherryPal C10 é anunciado pelo fabricante como uma opção ecologicamente correta e de baixo custo, para usuários que necessitam de pouco processamento e que executa atividades diárias simples como ler email e navegar na internet. A pequena caixa de 14 x 10 x 3cm (dimensões similares a um modem ADSL) possui processador 400MHz MPC5121e mobileGT, 4GB de memória flash, 256MB de RAM, Wi-fi 802.11b/g, duas portas USB, uma saída Ethernet e uma VGA, informa o Engadget. O sistema operacional é uma distribuição Debian Linux, adaptada para o aparelho. Todos os outros aplicativos, como o Google Docs para tarefas de escritório, são executados na nuvem (ou seja, em diversos computadores na internet), utilizando uma versão também modificada do Firefox. Já a questão das atualizações deverá ser abordada futuramente, segundo o fabricante. O sistema também agrada aos ativistas ambientais, já que seu consumo gira em torno de 0,002 KW/H. A drástica diminuição na utilização de energia elétrica se deve à eliminação das partes móveis, como HDs, e à utilização de processadores e chipsets mais econômicos como o Via C7, diz o The Register. Mas nem todos estão satisfeitos com esse tipo de máquina, especialmente os grandes fabricantes de PCs tradicionais. Segundo o jornal The New York Times (via Terra), empresas como HP, Dell e Sony vêem com cautela e até mesmo preocupação essas máquinas de baixo custo, pois elas reduzem ainda mais a margem de lucros já pequena dos PCs e notebooks mais caros. A preocupação começou a tomar forma com o sucesso do eeePC da Asus e seus seguidores e, agora, pode se alastrar para os pequenos "cloud computers" ou "net computers", como são chamados. De fato, embora Dell, Acer e HP já terem anunciado suas versões de subnotebooks, as marcas mais lembradas nesse segmento são de empresas menores com base industrial na China, como Everex, MSI e a própria Asus. Segundo o BetaNews o equipamento deve custar apenas $249.
O CherryPal C10 é anunciado pelo fabricante como uma opção ecologicamente correta e de baixo custo, para usuários que necessitam de pouco processamento e que executa atividades diárias simples como ler email e navegar na internet. A pequena caixa de 14 x 10 x 3cm (dimensões similares a um modem ADSL) possui processador 400MHz MPC5121e mobileGT, 4GB de memória flash, 256MB de RAM, Wi-fi 802.11b/g, duas portas USB, uma saída Ethernet e uma VGA, informa o Engadget. O sistema operacional é uma distribuição Debian Linux, adaptada para o aparelho. Todos os outros aplicativos, como o Google Docs para tarefas de escritório, são executados na nuvem (ou seja, em diversos computadores na internet), utilizando uma versão também modificada do Firefox. Já a questão das atualizações deverá ser abordada futuramente, segundo o fabricante. O sistema também agrada aos ativistas ambientais, já que seu consumo gira em torno de 0,002 KW/H. A drástica diminuição na utilização de energia elétrica se deve à eliminação das partes móveis, como HDs, e à utilização de processadores e chipsets mais econômicos como o Via C7, diz o The Register. Mas nem todos estão satisfeitos com esse tipo de máquina, especialmente os grandes fabricantes de PCs tradicionais. Segundo o jornal The New York Times (via Terra), empresas como HP, Dell e Sony vêem com cautela e até mesmo preocupação essas máquinas de baixo custo, pois elas reduzem ainda mais a margem de lucros já pequena dos PCs e notebooks mais caros. A preocupação começou a tomar forma com o sucesso do eeePC da Asus e seus seguidores e, agora, pode se alastrar para os pequenos "cloud computers" ou "net computers", como são chamados. De fato, embora Dell, Acer e HP já terem anunciado suas versões de subnotebooks, as marcas mais lembradas nesse segmento são de empresas menores com base industrial na China, como Everex, MSI e a própria Asus. Segundo o BetaNews o equipamento deve custar apenas $249.
quarta-feira, 9 de julho de 2008
Dicas de Segurança
Grande parte das caixas de mensagens dos usuários de internet é atingida diariamente por e-mails indesejáveis e com mensagens fraudulentas cujo objetivo é obter vantagens financeiras e propagar vírus. Manter um bom leitor de emails configurado corretamente e agir preventivamente em relação às mensagens recebidas poderá garantir a segurança do computador. O mesmo vale para os navegadores web que, quando bem ajustados podem evitar o ataque de pragas e a invasão de privacidade.
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), uma das primeiras medida a tomar é desabilitar no leitor a auto-execução de arquivos anexados às mensagens. Isso evitará que documentos contaminados abram automaticamente, contribuindo para a propagação da praga. É necessário também atenção aos arquivos recebidos, mesmo que eles tenham sido enviados por amigos. Algumas pragas se dispersam através de endereços de e-mails sem que seus proprietários tenham conhecimento. Caso seja necessário abrir o documento, certifique-se que ele foi verificado pelo programa antivírus.
Além disso, alguns formatos de arquivos são considerados menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript. O Cert.br recomenda que se procure não utilizar, no caso de arquivos comprimidos, o formato executável, dando preferência para o próprio formato compactado – Zip ou Gzip, por exemplo.
A configuração dos leitores de e-mails e browsers também pode ser adaptada de forma a garantir a segurança durante sua utilização. Entre as dicas estão: desligar as opções de execução de programas Java e de JavaScripts antes de entrar em uma página desconhecida e, então, ativá-lo ao sair; desligar o modo de visualização de e-mails no formato html; manter sempre a versão mais atualizada do leitor; não clicar em links que possam aparecer no conteúdo do e-mail; fazer o download de programas diretamente do site do fabricante; permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites confiáveis; manter maior controle sobre o uso de cookies; bloquear pop-ups e habilitar o compartilhamento de arquivos apenas quando necessário.
A Symantec, empresa especializada em segurança da informação, recomenda também que o usuário se desconecte quando não estiver usando a internet.
– As conexões de banda larga “sempre ligado” são rápidas, cômodas e crescem em popularidade. Infelizmente, o acesso de alta velocidade e os longos períodos de conexão também facilitam a invasão dos computadores residenciais. O importante é que, quanto mais tempo você passa online, maior é a probabilidade de um hacker invadir o seu sistema – afirma cartilha da empresa no seu site.
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), uma das primeiras medida a tomar é desabilitar no leitor a auto-execução de arquivos anexados às mensagens. Isso evitará que documentos contaminados abram automaticamente, contribuindo para a propagação da praga. É necessário também atenção aos arquivos recebidos, mesmo que eles tenham sido enviados por amigos. Algumas pragas se dispersam através de endereços de e-mails sem que seus proprietários tenham conhecimento. Caso seja necessário abrir o documento, certifique-se que ele foi verificado pelo programa antivírus.
Além disso, alguns formatos de arquivos são considerados menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript. O Cert.br recomenda que se procure não utilizar, no caso de arquivos comprimidos, o formato executável, dando preferência para o próprio formato compactado – Zip ou Gzip, por exemplo.
A configuração dos leitores de e-mails e browsers também pode ser adaptada de forma a garantir a segurança durante sua utilização. Entre as dicas estão: desligar as opções de execução de programas Java e de JavaScripts antes de entrar em uma página desconhecida e, então, ativá-lo ao sair; desligar o modo de visualização de e-mails no formato html; manter sempre a versão mais atualizada do leitor; não clicar em links que possam aparecer no conteúdo do e-mail; fazer o download de programas diretamente do site do fabricante; permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites confiáveis; manter maior controle sobre o uso de cookies; bloquear pop-ups e habilitar o compartilhamento de arquivos apenas quando necessário.
A Symantec, empresa especializada em segurança da informação, recomenda também que o usuário se desconecte quando não estiver usando a internet.
– As conexões de banda larga “sempre ligado” são rápidas, cômodas e crescem em popularidade. Infelizmente, o acesso de alta velocidade e os longos períodos de conexão também facilitam a invasão dos computadores residenciais. O importante é que, quanto mais tempo você passa online, maior é a probabilidade de um hacker invadir o seu sistema – afirma cartilha da empresa no seu site.
sábado, 5 de julho de 2008
Pane na Telefônica: funcionários suspeitam de sabotagem
Fontes ligadas à empresa afirmam que a rede ficou fora do ar porque dois roteadores pararam de funcionar ao mesmo tempo.
O problema da rede da Telefônica, que deixou boa parte de São Paulo sem acesso a internet pelo serviço de banda larga(Speedy), pode ter sido causado por sabotagem interna. A suspeita foi informada por funcionários da companhia, que preferiram não se identificar.
Segundo um deles, uma semana antes do incidente, foram demitidos cerca de 700 funcionários da Telefônica, por conta de fechamento de contrato de terceirização com fornecedores como Ericsson, Juniper e Nortel. “Achamos que foi uma intervenção cirúrgica, muito bem feita. Além disso, a empresa já passou pelo mesmo problema no ano passado, mas ele não tinha sido tão grave”, declarou.
O problema da rede da Telefônica, que deixou boa parte de São Paulo sem acesso a internet pelo serviço de banda larga(Speedy), pode ter sido causado por sabotagem interna. A suspeita foi informada por funcionários da companhia, que preferiram não se identificar.
Segundo um deles, uma semana antes do incidente, foram demitidos cerca de 700 funcionários da Telefônica, por conta de fechamento de contrato de terceirização com fornecedores como Ericsson, Juniper e Nortel. “Achamos que foi uma intervenção cirúrgica, muito bem feita. Além disso, a empresa já passou pelo mesmo problema no ano passado, mas ele não tinha sido tão grave”, declarou.
Segundo um funcionário, o sistema de contingência da empresa não estava preparado para dar suporte a uma transferência de praticamente 100% do tráfego.
Assinar:
Postagens (Atom)
Pesquisa personalizada