27 de ago. de 2010

15 coisas que todo usuário de PC deve saber

Você acha que entende de tecnologia? Pois saiba que se você não estará aproveitando seu potencial a não ser que conheça e aplique cada um destes 15 fatos, hábitos e truques para ser mais eficiente no dia-a-dia.

1. Não dê duplo-clique em tudo . O duplo-clique é como você abre itens (como arquivos e programas) no Windows. Não é assim que você abre links no navegador, clica em botões numa janela ou faz todo o resto. E se você duplo-clica automaticamente em tudo que vê, pode acabar passando direto por uma tela com uma informação importante ou enviar um formulário duas vezes. E mesmo que você não precise desta dica, com certeza conhece alguém que precisa.

2. Use a barra e barra invertida nos lugares certos. Vamos direto ao ponto: / é a barra, e \ é a barra invertida (ou contrabarra). Barras invertidas são geralmente usadas para indicar o caminho para arquivos no Windows (como C:\Arquivos de Programas\Blablabla), enquanto as barras são usadas para endereços web, como em http://www.pcworld.com.br/dicas.

3. Anote a mensagem de erro exata. Quando seu PC dá pau, ele geralmente tenta lhe dizer qual foi o motivo, embora provavelmente com um emaranhado de letras e números que você não vai entender. Anote a mensagem completa (ou tire um screenshot ou foto da tela, se possível) para que você possa mais tarde fazer uma pesquisa no Google ou repassá-la ao suporte técnico. Se seu PC não mostrou uma mensagem de erro abra a Central de Ações (no Painel de Controle) e veja se há algo no link Exibir mensagens arquivadas.

4. Traga seus arquivos apagados de volta. Quando você apaga um arquivo do PC ou cartão de memória, você não está realmente apagando-o. Em vez disso, você está apenas removendo a entrada referente a ele no índice que diz ao seu PC onde cada arquivo está no disco. Assim, o sistema passa a considerar a área para onde o índice apontava como livre para ser reutilizada. Se você apagou acidentalmente alguma coisa, utilitários de recuperação como o Recuva podem ajudá-lo a trazer o arquivo de volta, desde que o espaço que ele ocupava no disco não tenha sido sobrescrito com algo novo. Quanto mais rápido você agir, mais chances de sucesso.

5. Zere seu HD antes de se livrar dele. Como seu PC não apaga imediatamente os arquivos excluídos, não dá pra simplesmente reformatar o HD antes de enviá-lo para a reciclagem ou revendê-lo na internet, já que alguém com um programa de recuperação pode usá-lo para recuperar os arquivos e obter informações sobre você. Há várias formas de apagar completamente um HD antigo, mas a melhor opção é usar o Dariks Boot and Nuke.

6. Desmarque opções antes de instalar. Vários aplicativos lhe dão a opção de instalar barras de busca e outros complementos para seu navegador, e outros são tão insistentes que estão configurados para instalar automaticamente estes extras a não ser que você marque uma opção no instalador dizendo que não os quer. Além do fato de que cada complemento é uma coisa a mais para o PC carregar, não dá para ter idéia de quais informações eles estão capturando e com quem as estão compartilhando. Eles vem junto com os aplicativos porque os desenvolvedores ganham dinheiro por cada cópia instalada, e não porque são realmente úteis. Portanto, preste muita atenção no que você vai instalar para não ser pego de surpresa com um novo mecanismo de busca padrão ou aplicativos dos quais não precisa.

7. Cuidado com vírus dentro de documentos do Office. Usuários avançados do Microsoft Office podem tirar proveito do Visual Basic for Applications (VBA) para criar macros que automatizam tarefas complexas. Entretanto, programadores maliciosos podem usar estas mesmas ferramentas para criar vírus que interferem com o seu trabalho e o de seus colegas. Por padrão, o Office vem configurado para desativar todas as macros e notificá-lo quando um documento que você está lendo as contém, então a princípio você está seguro.

8. Desconfie de aplicativos de limpeza. Aplicativos que fazem promessas vazias de aumento no desempenho do PC limpando a bagunça que se acumula com o tempo de uso (especialmente os chamados Limpadores de Registro) geralmente fazem mais mal do que bem, isso quando fazem alguma coisa. Para realmente limpar seu HD rode o Limpeza de Disco (Menu Iniciar, Todos os Programas, Acessórios, Ferramentas de Sistema). Ele vem grátis com toda cópia do Windows e não vai prejudicar seu PC.

9. Desinstale os programas antigos. Se você tem o hábito de baixar da internet e instalar regularmente novos programas, deve também se acostumar a podar sua coleção de software de tempos em tempos. Para fazer isso abra o panel de controle Programas e Recursos, dê uma olhada na lista de programas instalados e clique no botão Uninstall para se livrar dos que não usa mais. Pode ser necessário dar uma olhada na pasta C:\Arquivos de Programas para caçar alguns aplicativos extras que não apareçam na lista. Quanto menos coisas você tiver no seu PC, menos coisas vão dar errado.

10. Não chore sobre o leite (ou café) derramado. Se você conseguir manter a calma quando derramar um líquido sobre seu notebook, poderá ser capaz de impedir que seus dados desapareçam e que sua placa-mãe frite. Em vez de entrar em pânico, tire o notebook da tomada e remova a bateria o mais rápido possível, não espere o Windows desligar. A seguir desconecte quaisquer periféricos plugados ao PC (cabos de rede, pendrives) e outros itens removíveis como drives ópticos. Incline seu notebook e tente fazer o líquido escorrer para fora do computador. Cuidado para não fazê-lo escorrer mais para dentro!. Se houver líquido na superfície, seque-o com uma toalha absorvente. A partir deste momento o melhor a fazer é levar seu computador para a assistência técnica, a não ser que você esteja confortável com a idéia de abrir seu PC e limpar seus componentes sozinho.

11. Desative o UAC. Tanto o Windows 7 quanto o Windows Vista incluem um recurso de segurança chamado User Account Control, que escurece a tela e mostra uma caixa de diálogo sempre que você instala um aplicativo ou muda configurações de segurança. Embora este arranjo possa ser útil para pegar aplicativos pilantras que tentam instalar ou modificar coisas sem seu consentimento, ele também pode ser bastante irritante. Se você usa o Vista, instale o TweakUAC para tornar os avisos menos incômodos sem desativá-los. Se você usa o Windows 7 os ajustes padrão já não são tão ruins, mas recomendo que você vá até o painel de controle Contas de Usuário, clique em Alterar Configurções de Controle de Conta de Usuário e ajuste o controle deslizante para a terceira posição (de cima para baixo). Assim, o UAC irá avisá-lo sobre atividade suspeita, mas sem escurecer a tela do PC.

12. Não use a conta de administrador no dia-a-dia. Muitos usuários de PC estão acostumados a fazer seu trabalho no dia-a-dia enquanto logados com uma conta de administrador - especialmente no Windows XP. Isto pode lhe poupar do incômodo de ter de encerrar e reiniciar uma sessão só para instalar aplicativos ou mudar configurações, mas também lhe deixa muito mais vulnerável a vírus e malware. Então não faça isso.

13. Mantenha seu Painel de Controle na visão por ícones. A visão por Categorias no Painel de Controle pode ser útil se você se sente intimidado com todas as opções disponíveis, mas também pode tornar mais difícil encontrar um painel específico, especialmente se você estiver seguindo instruções detalhadas que se referem aos painéis pelo nome. Clique em Visualização Clássica na esquerda da janela (no Vista) ou escolha Ícones grandes no menu Exibir por: no canto superior direito (no Windows 7) e você terá acesso imediato a todos os paínéis de controle.

14. Limpe a bandeja do sistema. Frequentemente aplicativos instalam ícones na bandeja do sistema (System Tray, ao lado do relógio no canto inferior direito da tela) e ficam abertos sem que você perceba. Para limpar esta área abre o painel de controle Ícones da Área de Notificação e marque a opção no rodapé da janela que diz Sempre mostrar todos os ícones e notificações na barra de tarefas. Agora clique com o botão direito do mouse sobre cada ícone da bandeja de sistema de que não precisa mais e escolha a opção fechar. Seu PC vai agradecer.

15. Controle o consumo de energia. Se você está usando um laptop, provavelmente vai querer saber onde ficam os controle de energia, para que seu PC não a desperdice quando você precisa conservá-la, não fique lento quando você quer que ele seja rápido e não durma em um momento inoportuno. Abra o painel de controle Opções de Energia e escolha entre um dos vários planos de energia pré-definidos, com configurações para quando a máquina está plugada na tomada ou na estrada. Se preferir, sinta-se à vontade para criar seu próprio plano. Para acessar opções avançadas, clique em Alterar configurações do plano e depois em Alterar configurações de energia avançadas. Lá você vai encontrar opções detalhadas relacionadas a bateria, Wi-Fi, placa de vídeo e mais.

Fonte

25 de ago. de 2010

61% dos usuários usam software de segurança grátis

Uma pesquisa realizada recentemente pela Kaspersky descobriu que 61% dos brasileiros utilizam software de segurança gratuito. O estudo da fabricante de antivírus recebeu respostas de 1.780 pessoas e descobriu que 32% dos participantes usam sistemas pagos e o restante (7%) ferramentas de teste que vêm pré-instaladas em seus computadores, mas sem renovações.

"A Microsoft encerrou em Julho passado seu suporte ao Windows XP Service Pack 2, ainda muito usado no Brasil e no mundo. Isso significa que essa versão do Windows não receberá mais atualizações de segurança, como o update que corrige a falha arquivos .lnk. Recomenda-se a atualização do Windows para manter a segurança do sistema", alerta a fabricante.

O cenário fica complexo se analisarmos que os crimes digitais sofisticam-se a cada dia. Junto com China e países do Leste Europeu, o Brasil é um dos maiores produtores (em quantidade) de ameaças virtuais. Além disso, o País é a 15ª nação mais atacada no mundo.

Vale destacar, ainda, o fato de que 95% dos vírus fabricados em solo brasileiro são criados para roubar dados financeiros. "A grande incidência de vítimas está nas primeiras 20 horas de vida de uma nova ameaça", comenta Cláudio Martinelli, gerente de vendas para o varejo da Kaspersky Lab Américas no Brasil.

O estudo da provedora mostra, ainda, que 67% dos usuários nacionais são usuários de bancos on-line. Segundo o executivo, os cibercriminosos do Brasil respondem pela produção de produzir 36% de todo malware bancário do mundo, com grande foco na fabricação de trojans.

Fonte

Tamanho Da Fonte Kaspersky lista estados brasileiros que mais recebem ameaças de segurança

O Brasil produz grandes quantidades de ameaças cibernéticas. O País encontra-se entre os três maiores fabricantes (em quantidade) de malwares. A Kaspersky estima que 95% dos vírus produzidos localmente miram roubo de dados financeiros. A fabricante mediu o comportamento do cibercrime entre janeiro e agosto de 2010, definindo o porcentual de usuários brasileiros infectados por Estado. Confira as 10 unidades federativas que encabeçam a lista:

1) São Paulo - 22,55%

2) Rio de Janeiro - 18,55%

3) Distrito Federal - 9,98%

4) Minas Gerais - 9,65%

5) Bahia - 8,85%

6) Rio Grande do Sul - 4,67%

7) Pernambuco - 4,47%

8) Paraná - 4,30%

9) Santa Catarina - 2,53%

10) Mato Grosso - 2,35%

Fonte

Microsoft: "Nós amamos o código aberto!"

Todos do mundo Linux lembram-se do famoso comentário do CEO da Microsoft, Steve Ballmer, de que o Linux era um “câncer” que ameaçava a propriedade intelectual da Microsoft.

Ballmer ainda é o CEO da Microsoft, mas o comentário ocorreu em 2001 – tempo que, em termos de tecnologia, equivale a décadas. A empresa não voltou atrás em sua declaração de que o Linux viola suas patentes – não oficialmente -, mas pelo menos um executivo da Microsoft admite que a posição beligerante assumida no passado pela empresa foi um erro.

A Microsoft quer que o mundo entenda que, sejam quais forem suas rusgas em relação ao Linux, ela não tem mais qualquer implicância com o código aberto.

Principais marcos
Em 2010 a Microsoft empenha-se em não ser o inimigo público número um dos defensores do código aberto. Em alguns casos, ela contribui ativamente com código aberto; em outros, ela promove a integração entre os produtos da Microsoft e o software open source.

“Nós amamos open source”, disse Jean Paoli, da Microsoft, em uma entrevista recente à Network World. “Nós temos trabalhado com código aberto por um bom tempo.”

O erro de tornar todas as tecnologias de código aberto equivalentes com o Linux foi “cometido realmente muito cedo”, disse Paoli. “Isso ocorreu, de fato, há um bom tempo. Nós entendemos nosso engano.”

Paoli é o gerente geral da equipe de estratégias de interoperabilidade da Microsoft – cabe a essa equipe lidar com questões de código aberto. Veterano que trabalha há 14 anos na Microsoft, Paoli também é cocriador da especificação XML.

Fonte

19 de ago. de 2010

iPhones sem garantia no país agora têm assistência técnica da Apple

Os donos de iPhone sem garantia agora têm uma opção oficial de assistência técnica no País, uma vez que a Apple lançou um serviço para telefones nessa situação. Toda a parte de atendimento, pelo telefone 0800 77 27753, e consertos é feita pela Itautec. Exclusiva para iPhones comprados no Brasil, a nova assistência técnica não cobre aparelhos que entraram em contatos com líquidos.

O valor a ser pago (por boleto enviado por e-mail) já é informado por telefone, sendo que os preços são fixos para cada modelo do iPhone, e o prazo para o conserto a ser efetuado é de 10 dias úteis. Para arrumar um iPhone 3G de 16 GB, por exemplo, é preciso gastar nada menos que 808 reais, segundo o atendente! Se for descoberto na assistência técnica que não há conserto para o smartphone, o cliente recebe um aparelho novo, mediante o pagamento do valor originalmente combinado.

Na página de suporte da Apple para iPhones sem garantia não há informações sobre o serviço, além do já citado número de telefone, que, conforme apuramos, funciona de segunda a sexta, das 8h30 às 17h30. Mas é preciso paciência. Para entrar em contato com o serviço, foi necessário ligar mais de dez vezes, pois o telefone dava sinal de ocupado com frequência.

Fonte

12 de ago. de 2010

Como melhorar a segurança da rede corporativa

Houve uma época, em que bloquear o acesso às redes sociais foi aceitável no ambiente de trabalho. Mas o que antes era considerado uso inapropriado da infraestrutura da companhia tornou-se essencial em várias organizações. Redes e mídias sociais como o Facebook e o YouTube hoje estão integradas às estratégias de marketing. Softwares de mensagens instantâneas tais como o AIM e o G-Chat são amplamente usados na comunicação eficiente entre funcionários.

Na opinião do fundador e CTO da consultoria de TI Atomic Fission, Dave Torre, “a natureza do negócio deve definir a política de acesso a esses sites”. Torre acha que funcionários do Departamento de Defesa dos Estados Unidos, por exemplo, não precisam das redes sociais e não devem usar as máquinas da organização para acessá-las. No caso de um funcionário do departamento de marketing, passar 15 minutos por dia em sites de relacionamento e em mídias sociais não é, de longe, suficiente. Na posição de gerente de TI de uma empresa, é recomendado avaliar qual é a importância desses sites para os funcionários.

Mesmo assim, há determinados tipos de site que não têm qualquer ligação com as atividades da empresa ou a menor justificativa para serem acessados. Caso dos portais de jogos e sites adultos, por exemplo. Torre relata que volta e meia é procurado por clientes à procura de auxílio para se livrarem de malware inocentemente baixado durante uma sessão de pôquer.

Infelizmente, o simples bloqueio aos sites nem sempre é efetivo. Um funcionário engenhoso vai encontrar um jeito de driblar as restrições no trabalho. Ele vai comprometer a segurança, os dados e até a propriedade intelectual. Quem dá o alerta é o chefe de segurança da companhia de educação digital People Security, Hugh Thompson.

De acordo com Thompson, que também preside o comitê de segurança da RSA, fornecedora de soluções de criptografia, que foi adquirda pela EMC, alguns atalhos encontrados na web para driblar os bloqueios são extremamente perigosos. "Eles criam canais na rede que fluem informações sem passar por qualquer tipo de monitoramento. Assim, até programas de prevenção de perdas de informações acabam tendo pouca eficiência”.

Confira abaixo cinco técnicas, das elementares às sofisticadas, usadas por funcionários para romper firewalls e medidas que devem ser adotadas para reforçar a proteções da rede corporativa.

Fonte

Ministério da Justiça propõe lei para a proteção de dados pessoais

O Ministério da Justiça deve iniciar até o fim do mês um debate público para uma nova proposta de marco regulatório para a proteção de dados pessoais no Brasil. O anúncio foi feito pela secretária de Direito Econômico do Ministério da Justiça (MJ), Mariana Tavares de Araújo, durante a abertura do seminário internacional “Desafios e Perspectivas para a Proteção de Dados Pessoais no Brasil”, que termina nesta quinta-feira (12/8) no Rio de Janeiro.

A intenção do ministério é iniciar um debate com a sociedade sobre o tema e conhecer as experiências que já foram adotadas nos outros países, nos moldes do que foi feito para elaboração da proposta do marco civil da Internet. A partir disso, o governo poderá encaminhar um projeto de lei específico para o Congresso regulamentando os limites para o uso, compilação e repasse de informações pessoais no país.

O ministério entende que há um cenário de insegurança jurídica tanto para empresas, quanto para consumidores, pelo simples fato de não existir uma legislação específica sobre o tema. O que existe hoje, segundo, explica a coordenadora-geral de Supervisão e Controle do Departamento de Proteção e Defesa do Consumidor (DPDC), Laura Schertel, são regulamentações setoriais, que não abordam de forma direta o problema da privacidade do Brasil. O assunto também é tratado de forma genérica pelo direito civil brasileiro. Países como a Argentina e o Uruguai, por exemplo, já têm legislações específicas.

Com a lei, o governo brasileiro pretende criar um marco regulatório e uma agência governamental para gerenciar o uso e a divulgação de dados como endereço pessoal, número de documento do cidadão, sua situação de crédito e até os chamados “dados sensíveis”, entre eles a opção religiosa e sexual. Hoje, muitos desses dados são fornecidos ao governo, a empresas ou sites na internet pelo cidadão e, posteriormente, utilizados sem o conhecimento dele.

Assim que ficar pronto, o texto do projeto será colocado sob consulta pública na internet, para que qualquer pessoa possa dar sugestões. A ideia é encaminhar o projeto ao Congresso Nacional até o fim deste ano.

Fonte

Telebrasil diz que banda larga fixa chega a 100% das cidades este ano

Estudo hoje divulgado pela Telebrasil, associação que representa as operadoras de telefonia, afirma que as redes de banda larga fixa (backhaul), instaladas pelas concessionárias privadas do serviço de telefonia fixa já estão em mais de 4.800 municípios e até o fim deste ano chegarão a todo Brasil. No fim do ano passado, 88% dos municípios brasileiros já tinham backhaul instalado e em 85,7% deles havia serviços de internet rápida. Em 2011, as redes de acesso deverão cobrir 80% da população do País.

Elaborado em parceria com a consultoria Teleco, o estudo "Situação da Banda Larga no Brasil" revela que o uso das redes da iniciativa privada cresceu 42% no primeiro semestre deste ano, com 7,7 milhões de novos acessos ativados, alcançando o total de 26,1 milhões de acessos, considerando as malhas fixa e móvel. Um crescimento 42% em relação a dezembro de 2009, que registrou 18,4 milhões de acessos.

De janeiro a junho, a banda larga fixa passou de 11,4 milhões de acessos para 12,2 milhões. Já na banda larga móvel, o número de celulares de terceira geração (3G) saltou de 4,3 milhões para 10,4 milhões e o total de modems de acesso à internet subiu de 2,7 milhões para 3,5 milhões.

Ainda segundo o estudo, datado de junho de 2010, já no fim de 2009 71% das conexões eram feitas acima de 512 kilobits por segundo (kbps). A velocidade média dos acessos em banda larga no Brasil é de 1,3 megabits por segundo (Mbps), atrás apenas do Chile e da Colômbia, entre os países da América Latina.

Fonte

6 de ago. de 2010

Mercado digital pode fortalecer micro e pequenas empresas

A venda de produtos e serviços ganhou definitivamente o mercado digital. Com o objetivo de fomentar negociações entre os vendedores da área tecnológica e os proprietários de micro e pequenas empresas, o Sebrae reservou um espaço específico para o segmento digital durante a Feira do Empreendedor 2010, que segue até amanhã (7), em Fortaleza (CE), no Centro de Convenções do Ceará.

“O mundo inteiro já está conectado. Precisamos estimular as pequenas empresas do Ceará a se ligarem ao mercado digital”, afirma o presidente do Conselho Deliberativo do Sebrae no estado, Jorge Parente Frota Junior. A Feira do Empreendedor foi dividida em quatro eixos principais. Além do mercado digital, há um espaço para expor negócios e produtos que podem surgir em função da Copa do Mundo de 2014 – Fortaleza é uma das cidades-sede do evento –, um terceiro que apresenta empresas que têm soluções de produtos e serviços ligados à área ambiental e um quarto que sugere oportunidades que podem surgir com os investimentos feitos por grandes empresas no Ceará.

A necessidade de informatizar o processo de vendas já chegou até mesmo ao artesanato. De olho nesse mercado, surgiu o Busca Aqui, empresa especializada em criar shoppings virtuais de diferentes segmentos. O projeto pioneiro Artesanato do Nordeste está sendo lançado durante a feira. Por R$ 4 mil, o artesão ou o grupo de artesãos podem instalar sua empresa no site www.artesanatodonordeste.com.br pelo período de sete anos. Para manutenção do site, publicidade e contratação da empresa que fará a intermediação financeira, o artesão paga uma quantia de R$ 348 por mês. Menos de dois dias após o lançamento, oito espaços já foram comercializados.

“Damos segurança ao consumidor de que o produto será entregue e ao artesão de que o pagamento será feito. Percebemos que a comodidade e a segurança de comprar pela internet já conquistaram os consumidores, e o artesanato tem uma demanda muito forte de outros estados e países”, afirma o consultor de Negócios do Busca Aqui, Pedro Pinheiro. A idéia é montar outros 13 shoppings virtuais com diferentes temáticas como o setor automotivo, o esportivo e o tecnológico.

A transação comercial da Artesanato do Nordeste será feita e assegurada pela Pagseguro, empresa criada em 2007 com o objetivo de fazer a intermediação de pagamento de milhares de sites de vendas virtuais em todo o país. O foco da companhia é a micro e pequena empresa. “São justamente as micro e pequenas empresas que não conseguem fazer o contrato direto com as operadoras de cartão de crédito e não têm estrutura para analisar possíveis fraudes. Com a parceria conosco, a empresa não precisa fazer contrato com o banco ou com a operadora de cartão de crédito. Nós assumimos o risco”, explica a analista de parcerias do grupo, Denise Vidoto.

Informatização começa a se tornar realidade no estado

Segundo o presidente da Associação Comercial do Ceará, João Porto Guimarães, as micro e pequenas empresas locais estão despertando para a necessidade de investir no mercado digital. “Há uma nova realidade entre o empresariado cearense. Existe uma demanda para investir em tecnologia da informação”, afirma.

De olho nesse nicho que começa a surgir, Antino Silva montou no início do ano a Netz, especializada em analisar o posicionamento das empresas em mídias sociais. Seu foco são os pequenos negócios. “As grandes empresas já fazem essa análise e as pequenas, em outros estados, como em São Paulo, também. Agora queremos mostrar para as pequenas empresas do Ceará que é possível encontrar o público delas em sites de relacionamento, ensinar como ouvir e como medir o que é dito sobre elas nessas redes”, afirma.

Com 10 anos de existência em Fortaleza e consolidada no mercado, a Iativa participa da Feira para captar negócios com empresários para a criação de sites e desenvolvimento de suas páginas na internet. Por ano, são mais de 120 sites criados para companhias de médio e grande porte. “A Feira do Empreendedor é uma boa oportunidade de mostrar para a micro empresa ter seu próprio site, desenvolvido com alta tecnologia”, afirma a representante da companhia no evento, Juliana Barreto.

Qual sistema é mais seguro, Linux ou Windows?

“Segurança via obscuridade” pode soar como pegadinha, mas não é a maior pegadinha que afeta os usuários do Windows.

A expressão foi criada para vender a ideia que software proprietário é mais seguro porque é fechado. Se os hackers não puderem ver o código, então será mais difícil para eles criar ferramentas que explorem as vulnerabilidades do programa – assim diz a crença.

Infelizmente para os usuários do Windows, isso não é verdade – e prova disso é o desfile sem fim de correções publicadas pela empresa de Redmond.

De fato, uma das muitas vantagens do Linux sobre o Windows é que ele é mais seguro – muito mais. Para pequenas empresas e outras organizações que não contam com especialistas de segurança dedicados, esse benefício pode ser particularmente crítico.

Há cinco fatores fundamentais que sustentam a superioridade do Linux em segurança. Vale a pena conhecê-los.

1::Privilégios de sistema
É claro que os sistemas Linux não são infalíveis. Mas uma de suas vantagens básicas reside no modo como os privilégios de conta são atribuídos. No Windows, os usuários recebem acesso de administrador como padrão, o que significa que eles terão acesso a tudo no sistema, mesmo a suas partes cruciais – e os vírus que recebem, também. É como dar aos terroristas cargos de alto nível no governo.

Com o Linux, por outro lado, os usuários não nascem com privilégios de “root”; eles começam recebendo contas de baixa prioridade. Isso significa que, mesmo que um sistema Linux esteja comprometido, o vírus não terá o acesso “root” necessário para causar estrago a todo o sistema. O mais provável é que apenas os arquivos e os programas locais daquele usuário sejam afetados. Isso pode fazer a diferença entre uma leve chateação e uma grande catástrofe em qualquer ambiente de negócios.

Fonte

5 de ago. de 2010

Malware Stuxnet assusta pela sua sofisticação, afirmam especialistas

O sofisticado worm Stuxnet, capaz de roubar segredos industriais, está disponível na web há mais tempo do que se imaginava, de acordo com especialistas em segurança que investigam o código malicioso.

Descoberto em julho por investigadores da VirusBlockAda, empresa de segurança da Bielorússia, o worm é notável não só pela sua sofisticação técnica, mas também pelo fato de infectar computadores do sistema de controle industrial utilizados em fábricas e centrais elétricas.

Agora os investigadores da Symantec afirmam ter identificado uma primeira versão simplificada deste malware criada em junho 2009.

Assim como a atual, a geração anterior do Stuxnet tentava se conectar com o SCADA (Supervisory Control and Data Acquisition), o sistemas de gestão da Siemens, e roubar dados. No entanto ele não usava algumas das técnicas mais notáveis encontradas na versão mais recente, para evitar a detecção do antivírus e se instalar em sistemas Windows.

"Este é sem dúvida a ameaça mais sofisticada que acompanhamos até o momento. Pelo que foi observado, as características mais sofisticadas foram adicionadas posteriormente", disse Roel Schouwenberg, pesquisador da Kaspersky Lab.

Após criar o worm, seus desenvolvedores adicionaram um novo código, permitindo que ele se espalhasse pelos dispositivos USB sem praticamente nenhuma intervenção por parte da vítima. Além disso, eles conseguiram acesso às chaves de criptografia de empresas tecnologia como a Realtek e a JMicron, assinando digitalmente o malware, de modo que os softwares de proteção tivessem mais dificuldade para detectá-lo.

Especialistas em segurança dizem que estas técnicas existem há anos, mas que elas só ganharam atenção da mídia depois que o Google divulgou que havia sido alvo de um ataque conhecido como Aurora.

Ambos, Aurora e Stuxnet, influenciaram as falhas do "dia-zero" em produtos da Microsoft. Mas, para Schouwenberg, a técnica do Stuxnet é tecnologicamente mais notável que o ataque ao Google.

"Aurora teve um bug "zero-day", mas era exclusivo contra o IE6. O Stuxnet tem uma vulnerabilidade que é eficaz contra qualquer versão do sistema operacional da Microsoft desde o Windows 2000", informou ele.

Até esta data, a Siemens divulgou que quatro dos seus clientes foram infectados com o worm. Mas todos afetaram mais a engenharia de sistemas.

Embora a primeira versão do worm seja datada de junho de 2009, ainda não foi confirmado se ela foi usada para atacar usuários.

Fonte

Pesquisadora coleta 250 mil dados pessoais desprotegidos na web

A pesquisadora Sabina Datcu, da BitDefender, divulgou que foi capaz de recolher um total de 250 mil dados de usuários como logins, endereços de e-mail e até mesmo senhas ao navegar pela web. Destes, 87% pareciam permitir acesso às contas de rede social, como o Facebook, além de mostrar que 75% poderiam ser usados para contas pessoais de e-mail.

Não se sabe como os dados foram recolhidos, nem com quantas contas individuais essas informações têm relação. No entanto, ela foi capaz de descobrir a maioria dos dados usando informações armazenadas em sites colaborativos, como blogs e Torrents.

A descoberta tem escala bem menor que a dos 100 milhões de URLs de contas do Facebook encontradas e publicadas pelo pesquisador Ron Bowes. Mas o fato de que é possível colher senhas dos internautas na web salienta que os usuários de redes sociais estão vulneráveis à ataques maliciosos na web.

Com base nos dados de Bowes, o próximo passo teórico seria hackear as contas do Facebook usando uma ferramenta de software para conseguir acesso. É impossível saber qual seria o sucesso desta prática, mas uma recente pesquisa da companhia de segurança Imperva sugere que os usuários costumam usar senhas triviais, o que torna até discutível a necessidade de ferramentas de software.

"Esses resultados alarmantes deveriam fazer os usuários tomarem ciência de que uma senha para o e-mail ou conta de rede social é tão importante quanto incluir uma trava de segurança na própria casa", declarou ela.

"Os usuários de redes sociais estão mais expostos do que acreditam. Não só seus nomes e informações confidenciais podem ser acesasdos, como também, com algum esforço, suas senhas", alertou Dactu.

Fonte

Seguidores