Parceria!!


Inicio           Download           Wallpapers           Dicas           
   Inicio            Download          Wallpaper           Dicas

terça-feira, 29 de novembro de 2011

Ruptura em cabo de fibra óptica da Embratel prejudica 20% dos usuários da Net

A Embratel, empresa de telecomunicações que fornece infraestrutura para diversos provedores de acesso à internet, informou nesta terça-feira (29) que houve uma ruptura em um cabo submarino. Segundo a empresa, cerca de 20% dos usuários de internet banda larga da Net, que usa a infraestrutura da Embratel, estão notando certa lentidão no acesso à rede.



De acordo com a Embratel, a ruptura da fibra óptica ocorreu na tarde desta segunda-feira (28) na região de Fortaleza. Este cabo é responsável por agilizar o acesso dos usuários a sites americanos. Logo, os usuários da Net podem ter certa lentidão ao acessar, por exemplo, páginas de redes sociais como o Facebook ou o Twitter. O acesso a páginas do Brasil não foi afetado.

Segundo a Embratel, “os reparos finais estão em fase de implementação e os serviços serão totalmente normalizados nesta terça-feira (29).” A empresa não especificou o horário em que a conexão será estabilizada.


fonte:http://tecnologia.uol.com.br/ultimas-noticias/redacao/2011/11/29/ruptura-em-fibra-optica-da-embratel-prejudica-20-dos-usuarios-da-net.jhtm

sexta-feira, 18 de novembro de 2011

Investigador descarta ligação do Anonymous a ataque ao Facebook



Um investigador especializado em segurança informática defende que a recente invasão de conteúdos pornográficos e violentos no Facebook não foi da responsabilidade do grupo Anonymous
Quem o diz é George Petre, investigador especializado em segurança em social media da BitDefender, em declarações ao portal Computerworld, ao considerar que «estes são esquemas normais e acreditamos que o Anonymous utilizaria algo mais sofisticado».

O caso remonta ao início desta semana, quando os murais de vários utilizadores do Facebook foram invadidos por conteúdos de pornografia e violência extrema.

Pouco tempo depois a rede social de Mark Zuckerberg afirmou que este foi «um ataque de spam coordenado» que teve origem numa falha existente num browser específico, que não chegou a ser identificado.

Na mesma altura começaram a surgir teorias de que o ataque seria da responsabilidade do Anonymous, o grupo de hackers que ficou conhecido pela defesa do site WikiLeaks através de ataques contra organizações que recusaram apoiar o projecto de Julian Assange.

A BitDefender revelou ter identificado poucos dias antes desta invasão de spam na rede social um worm desenvolvido pelo grupo, denominado Fawkes Virus em honra da personagem histórica que simboliza o colectivo, que teria como objectivo ser utilizado num ataque ao Facebook marcado para 5 de Novembro, entretanto desmentido pelo Anonymous.

Segundo George Petre «acreditamos que o Fawkes Virus seja algo relacionado com malware e com mecanismos complexos», algo que não terá a ver com o ataque de que terá sido alvo o Facebook esta semana e cujos contornos são semelhantes a outro ocorrido há alguns meses, aquando da morte de Osama Bin Laden.

fonte: http://sol.sapo.pt/inicio/Tecnologia/Interior.aspx?content_id=34116

Trojan com Máscara de PDF Assinado com Certificado Roubado do Governo



Desde que houve a descoberta do worm Stuxnet, e especialmente após a recente série de comprometimentos envolvendo a autoridade certificadora (CA), a prática dos atacantes cibernéticos usando certificados digitais para distribuir malware e passar por sites populares, tornou-se conhecida por todos na comunidade de segurança.

Se esses certificados forem emitidos de forma fraudulenta ou roubadas, o resultado é o mesmo: o sistema está enganado em pensar que as aplicações thusly signed e websites de phishing são legítimos e inofensivos. Vendo que os profissionais de segurança ao redor do mundo estão lentamente perdendo a credibilidade no sistema de identidade digital do certificado, a notícia de que um outro pedaço de malware assinado com um certificado de de código roubado, foi descoberta por pesquisadores da F-Secure e não vem como uma notícia assustadora.
fonte: http://www.net-security.org/malware_news.php?id=1911

Empresa de energia francesa usou trojans para espionar Greenpeace


O chefe de segurança nuclear da EDF foi preso e a empresa francesa de fornecimento de energia condenada a pagar 1,5 milhão de euros depois que foram considerados culpados de espionar os ativistas do Greenpeace usando um vírus trojan (Cavalo de Troia).

A gigante, que comanda 58 usinas de energia na França e 8 no Reino Unido, foi acusada de começar a espionar em 2006 Yannick Jad, o chefe das campanhas da organização na França. A empresa contratada para executar a espionagem, Kargus Consultants, afirmou que utilizou trojans para atacar o computador de Jadot, roubando 1.400 documentos da ONG relacionados à campanha contra a energia nuclear.

Em Naterre, a corte condenou o ex-chefe de segurança da EDF, Pascal Duriex e seu assistente Pierre-Paul Franois a três anos de cadeia. O dono da Kargus, Thierry Lorho, também foi condenado a três anos, além de uma multa de 4 mil euros e Alain Quiros, expert técnico recebeu 2 anos de suspensão.

“As evidências apresentadas no julgamento mostraram que a espionagem feita pela EDF com objetivo de difamar o Greenpeace foi extensiva e totalmente ilegal. A empresa agora deverá prestar contas a respeito da operação de espionagem que foi montada contra seus críticos” afirmou John Sauven, diretor executivo do Greenpeace do Reino Unido.

O histórico de alguns dos culpados também causou constrangimento: Pascal Durieux foi contra-almirante na marinha francesa antes de trabalhar para a EDF enquanto que Pierre-Paul Francois trabalhava como policial.

Para completar a intriga, a mesma corte francesa sentenciou Quiros, da Kargus Consultants, a seis meses de prisão e a pagar 4 mil euros por utilizar a mesma técnica de trojan para espionar um laboratório anti-doping francês, supostamente em nome do flagrante feito ao ciclista americano Floyd Landis. O atleta negou a acusação, mas acabou suspenso por 12 meses.

Techworld/EUA
fonte: http://idgnow.uol.com.br/seguranca/2011/11/14/empresa-de-energia-francesa-usou-trojans-para-espionar-greenpeace/

Dica: Conheça as 25 piores «passwords» da Internet



As «passwords» utilizadas na Internet servem para controlar o acesso e só o utilizador, em princípio, é que a sabe, e tem que a inserir para entrar, por exemplo, no seu e-mail. Veja aqui as 25 piores «passwords», as mais óbvias, que deixam os utilizadores mais vulneráveis a possíveis ataques informáticos

De acordo com o «The Telegraph», a senha mais utilizada é a palavra «password». Sim, é pedido uma «password» e o utilizador escolhe a sua senha como sendo... «password». Original? A segunda mais comum é o famoso «123456».

Estas são as senhas mais óbvias de se acertar, fazendo que qualquer «hacker» possa advinhar e aceder aos e-mails e contras do Facebook.

A informação foi divulgada pelo «SplashData», uma aplicação americana que gere senhas e dados.

Em Outubro, o Facebook admitiu que vários «hackers» estão a invadir centenas de milhares de contas, todos os dias.

Em cerca de um bilião de «logins» a cada 24 horas, 600 mil são «impostores», que tentam aceder a mensagens pessoais de outros utilizadores, bem como informações e fotografias.

Especialistas em segurança na Internet dizem que esta situação é de «grande preocupação» e aconselham as pessoas a terem mais cuidado na escolha das suas senhas.

Graham Cluely, consultor sénior de tecnologia, indica que se torna mais fácil invadir as contas dos utilizadores com este tipo de «password».

Cluley dá o exemplo do Facebook: «30% dos utilizadores usam as mesmas senhas em todas as suas contas da Internet, tornando-se mais simples para os «hackers» controlar a identidade de uma pessoa em toda a Web».

Morgan Slain, executivo da «SplashData», pediu a todos os utilizadores ou empresas, que estão a utilizar uma senha desta lista das «piores passwords», que a altere imediatamente.

«Os hackers podem facilmente invadir várias contas por várias vezes tentando apenas senhas comuns», disse Slain.

«Mesmo que as pessoas prefiram escolher uma senha segura, forte, muitas pessoas continuam a escolha uma fraca, fácil de adivinhar, colocando-se em risco de fraude e roubo de identidade», explicou.

Para escolher uma senha de Internet «forte», varie os diferentes tipos de caracteres das suas senhas, que incluia números, letras e caracteres especiais, quando possível.

As 25 piores «passwords» da Internet:

1.«Password»
2.«123456»
3.«12345678»
4.«QWERTY»
5.«abc123»
6.«macaco»
7.«1234567»
8.«letmein»
9.«trustno1»
10.«dragão»
11.«baseball»
12.«111111»
13.«iloveyou»
14.«master»
15.«sunshine»
16.«Ashley»
17.«Bailey»
18.«passw0rd»
19.«sombra»
20.«123123»
21.«654321»
22.«super-homem»
23.«qazwsx»
24.«michael»
25.«futebol»





fonte: http://www.tvi24.iol.pt/tecnologia/internet-password-senha-facebook-hacker-tvi24/1300100-4069.html

Hacker da Romênia é preso após invadir servidores da NASA



Segundo autoridades locais, acusado tem 26 anos e não possui emprego ou diploma universitário; promotoria tenta aumentar tempo de detenção.

As autoridades da Romênia prenderam um hacker de 26 anos acusado de invadir vários servidores da NASA e causar prejuízos de 500 mil dólares aos sistemas da agência espacial dos Estados Unidos.

Robert Butyka, de 26 anos, foi preso na terça-feira, 15/11, em Cluj, uma cidade na Romênia Oriental, após uma investigação do Diretório Romeno de Investigações de Terrorismo e Crime Organizado (DIICOT).

De acordo com informações locais, o hacker usou o apelido de “Iceman”. Ele não possui um diploma universitário ou emprego, informou um porta-voz do DIICOT.

Butyka é acusado de hackear diversos servidores da NASA por vários dias a partir de 12 de dezembro de 2010. As autoridades alegam que o hacker destruiu dados protegidos e restringiu o acesso a eles.

As acusações contra Butyka incluem obter acesso não-autorizado e causar sérias perdas a um sistema de computação; modificar, danificar e restringir o acesso a dados sem autorização e posse de programas de hack.

O acusado ficará 24 horas sob custódia da polícia local enquanto os promotores buscam conseguir uma ordem judicial para estender o período de detenção. As autoridades apreenderam vários computadores em sua casa durante uma busca.

“Por meio de atividades criminosas, o acusado afetou severamente a operação de servidores de computação ao introduzir, modificar e danificar dados eletrônicos e restringir acesso a eles”, afirmou o DIICOT em um comunicado oficial. O hacker será julgado na Romênia uma vez que não há pedido de extradição no seu caso.

Butyka não é o primeiro hacker romeno a invadir os sistemas da NASA. Na verdade, a agência espacial é um alvo comum para hackers que buscam provar suas habilidades.

Victor Faur, um romeno que invadiu vários servidores da NASA, do Departamento de Energia dos EUA e da Marinha do país em 2005, está atualmente apelando uma decisão da justiça determinando que ele pague 240 mil dólares em danos ao governo norte-americano.

Por IDG News Service / EUA, 17 de novembro de 2011

quarta-feira, 9 de novembro de 2011

Hackers atacam site da Aneel e acirram 'guerrilha' cibernética contra Governo Dilma


Um grupo de hackers invadiu o site da Agência Nacional de Energia Elétrica (Aneel) nesta terça-feira, 08/11. O grupo, chamado "Movimento Diga Não à Belo Monte", tirou a página da agência do ar durante toda a manhã, atrasando o início da reunião da diretoria colegiada da agência pe que decidirá, entre outros temas, sobre a taxa de remuneração de capital investido (Wacc).

Por volta de 12:30hs, o site foi reestabelecido pelos técnicos da Agência. Mas a justificativa passou longe de um ataque de hackers. Oficialmente, divulga o portal, 'houve falhas técnicas'.

A usina de Belo Monte, no Estado do Pará, terá 11,2 mil megawatts (MW) de capacidade instalada e seu projeto é liderado pela Eletrobras, com perto de 50% de participação do empreendimento. A Cemig e a Light também entraram no projeto com participação conjunta de cerca de 10 por cento na usina.

Atualmente, as obras estão em fase de montagem do canteiro provisório, com cerca de 1.200 funcionários trabalhando no local, segundo o Consórcio Construtor Belo Monte (CCBM).

No último dia 13 de outubro, a Dataprev - Empresa de Processamento de Dados da Previdência Social - foi surpreendida com um ataque de um cracker que se autodenomina na rede "@DonR4AUL o Hacker Beleza", contra o Blog do Planalto.O cibercriminoso pichou o blog com uma mensagem contra a corrupção no país.

Em entrevista ao Convergência Digital, no final de outubro, o diretor-geral do Departamento de Segurança da Informação e Comunicações, da Presidência da República, Raphael Mandarino, o país possui, hoje, 320 grandes redes, sendo que cada uma sofre, em média, quatro milhões de ataques/ano. Ataques mais perigosos - cerca de 2.100/por hora - são voltados para atingir Pesquisa e Desenvolvimento.

fonte:http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=28312&sid=18

O Firefox 8 acaba de ser liberado oficialmente para download


Nesta quarta-feira, o Firefox completa sete anos desde que sua primeira versão foi liberada, em 9 de novembro de 2004. Quando chegou, o browser da Mozilla inovou ao aceitar grande número de extensões que ampliavam suas funções. Essa característica foi, depois, imitada por todos os outros navegadores. A versão mais recente, Firefox 8 – já liberada para download – não traz novidades tão marcantes, mas agrega aperfeiçoamentos bem vindos para os usuários.
O Firefox mantém, há anos, a posição de segundo browser mais usado na web, mas vem perdendo espaço para o Chrome, do Google. Deixando de lado os acessos à internet feitos em smartphones e tablets, a participação do Firefox é estimada em 26% pela empresa StatCounter. Fica atrás do Internet Explorer, da Microsoft (40%); e ligeiramente à frente do Chrome (25%).
De acordo com a StatCounter, o Firefox é líder na Rússia e em boa parte do Leste Europeu. O Chrome é o número um na Argentina, na Venezuela e na Índia. No Brasil e na maior parte dos outros países, o Internet Explorer é o navegador preferido. No entanto, um ano atrás, a participação do Firefox era 31% e, a do Chrome, 13%. Hoje, o navegador do Google está alcançando o da Mozilla em participação global, além de também roubar usuários do Internet Explorer.

Apesar de ter um grande número de fãs, o Firefox apresentou falhas neste ano que afugentaram usuários. As extensões, que eram seu ponto forte quando surgiu, começaram a deixar o browser lento ao ser instaladas em excesso pelas pessoas. Segundo a Mozilla, diariamente, há mais de 1,5 milhão de downloads de extensões na galeria oficial do Firefox.

Nova versão



Neste ano, a Mozilla liberou uma sucessão de novas versões, corrigindo falhas e fazendo ajustes para melhorar o desempenho do browser. A versão 8, liberada oficialmente hoje, é a mais recente delas.

Início mais rápido


O Firefox continua oferecendo a opção de carregar os sites que estavam abertos na sessão anterior assim que o browser é iniciado. Mas há um novo modo em que as abas previamente abertas são mostradas, mas só a página que está visível é carregada imediatamente. As demais são transferidas apenas quando o usuário ativa a aba correspondente. A ideia é tornar mais rápida a inicialização do browser.

Busca no Twitter


O Twitter aparece, agora, na lista de opções de busca na web. Com dois cliques, é possível iniciar uma busca nessa rede social. Antes, era preciso instalar um extensão para fazer pesquisas no Twitter. Como já acontecia em versões anteriores, o usuário pode acrescentar extensões para pesquisa em outros sites. É um aspecto em que o Chrome e o Internet Explorer são mais flexíveis, já que, nesses dois browsers, o usuário pode adicionar qualquer site sem que seja necessária uma extensão para isso.

Extensões sob controle


Agora, as extensões que são instaladas por outros programas ficam desativadas por padrão. O usuário precisa autorizá-las. Além disso, quando é usado pela primeira vez, o novo Firefox apresenta uma lista das extensões instaladas para que o usuário tenha a chance de desabilitar aquelas que são desnecessárias. O objetivo é evitar que alguma extensão indesejada entre em ação sem que o usuário perceba e deixe o navegador lento.

Polimento geral


A Mozilla melhorou as animações exibidas quando o usuário move uma aba com o mouse. A organização também fez ajustes no código que melhoraram o desempenho ao exibir vídeo ou áudio. E há avanços na maneira de tratar códigos nas linguagens HTML 5, WebGL e CSS, usadas em páginas da web e em aplicativos, além de correções de bugs.

Para baixar clique no link de Download


Download -------- Download ---------Download
Download ---------Download ---------Download
Download -------- Download ---------Download




fonte: http://exame.abril.com.br/tecnologia/noticias/firefox-8-ja-esta-disponivel-confira-as-novidades?page=1&slug_name=firefox-8-ja-esta-disponivel-confira-as-novidades

segunda-feira, 7 de novembro de 2011

Trojan no Mac OS X rouba poder de processamento para gerar Bitcoins

Um recém-identificado trojan para o Mac OS X pode utilizar o poder de processamento das placas de vídeo para gerar Bitcoins, que são uma espécie de moeda virtual, bem popular em jogos online.

O novo trojan foi apelidado de DevilRobber pelas empresas de antivírus, e está se disseminando rapidamente, integrado a vários softwares e aplicativos distribuídos em sites de BitTorrent. "Este malware é complexo, e realiza muitas operações", alertam os pesquisadores de segurança do Intego, um fornecedor de antivírus para Mac.
"O DevilRobber é uma combinação de vários tipos de malware: ele é um cavalo de troia, uma vez que ele fica escondido dentro de outros aplicativos, é um backdoor, pois abre portas e pode aceitar comandos de servidores de controle, é um spyware, pois envia dados pessoais para servidores remotos. E, por tabela, pode roubar dados do usuário e Bitcoins", explicam os especialistas.
O programa de geração de Bitcoins, que é instalado em computadores infectados pelo DevilRobber, recebe o nome de DiabloMiner, um aplicativo baseado em Java capaz de produzir a moeda virtual para o usuário. Com o Bitcoin, o usuário pode realizar transações diversas na web sem a necessidade de ter um banco como intermediário, ou o PayPal como forma de pagamento.

Um Bitcoin vale hoje aproximadamente US$ 3,20, e é uma boa forma de lucro para alguns usuários. O DiabloMiner é uma forma legítima de gerar Bitcoins, e o DevilRobber é a maneira que os cibercriminosos encontraram para roubar essas Bitcoins. Além disso, o DevilRobber é capaz de reduzir a capacidade de processamento do computador, deixando seu desempenho mais lento.
O software também espiona as atividades do usuário, registrando capturas de tela e roubando nomes de usu[ario e senhas salvas ou digitadas no computador. Ele executa um script que copia todas as informações para um arquivo chamado dump.txt, onde os históricos de navegação são registrados e enviados para servidores.
Os especialistas de segurança reforçam o alerta para usuários Mac (e usuários Windows) manterem um comportamento de navegação segura, fazendo downloads de softwares de sites oficiais e legítimos. Além disso, eles enfatizam que os usuários devem instalar um programa de antivírus.

fonte:http://www.techtudo.com.br/noticias/noticia/2011/11/trojan-no-mac-os-x-rouba-poder-de-processamento-para-gerar-bitcoins.html

Microsoft libera correção para vírus que age mesmo em redes seguras

Por Network World, EUA

A Microsoft disponibilizou uma ferramenta que permite que os usuários façam a correção manual de segurança para a praga virtual Duqu Trojan: Microsoft Security Advisory (2639658).
O Duqu (“filho do Stuxnet” como é conhecido) é preocupante por que instala um keylogger, que permite visualizar tudo que é digitado em um computador. E pode se replicar mesmo em redes seguras, usando as senhas capturadas. Ele se comunica com servidores na Internet, dando acesso aos hackers. O malware "desaparace" do computador depois de 30 dias.

Em um aviso de segurança, a Microsoft confirmou ter identificado vários ataques, mas minimizou o impacto dessas ações. "De maneira geral, vemos um pequeno impacto aos nossos clientes, por enquanto", afirmou a companhia.

Entretanto, a Microsoft disponibilizou ferramentas que permitem que profissionais de TI desabilitem manualmente o código com brechas no sistema. Mas elas têm algumas inconveniências: “Aplicativos que contam com tecnologia de fonte embedded não serão exibidos corretamente”, de acordo com a Microsoft.

Acesse a página de suporte da microsoft e baixe a correção gratuitamente:

Clique aqui



fonte: http://idgnow.uol.com.br/seguranca/2011/11/07/microsoft-libera-correcao-para-virus-que-age-mesmo-em-redes-seguras

Ataques: Hackers derrubam sites de governos em todo o País

Em mensagem publicada no site da Secretária de Cultura do DF, hackers reclamaram dos impostos e da corrupção!

Hackers dos grupos iPiratesGroup e AntiSecBrTeam retiraram diversos sites de governos estaduais, câmaras municipais e prefeituras durante o final de semana. Na noite de sábado, os grupos atacaram o site da Secretária de Cultura do Distrito Federal, e a página permanecia fora do ar até as 13h30 deste domingo.
No ataque, os hackers publicaram uma mensagem reivindicando uma CPI para apurar "as inúmeras falcatruas que abalroam nosso cenário político e social". O governo do Distrito Federal já retirou a mensagem do ar. Os grupos também reclamaram dos altos impostos sobre a gasolina e dos pedágios nas estradas brasileiras. "Não seria inconstitucional cobrar por isso, já que temos o direito de IR e VIR?", afirmaram na mensagem.
Os hackers derrubaram também todos os sites do governo do Amapá, além de páginas de prefeituras e Câmaras de Vereadores espalhadas pelo País, operação que eles chamaram de "#OPBreaking". Pelo Twitter, os hackers do iPiratesGroup afirmaram que a operação foi "o maior ataque massivo efetuado contra servidores governamentais".


fonte:http://tecnologia.terra.com.br/noticias/0,,OI5457119-EI12884,00-Hackers+derrubam+sites+de+governos+em+todo+o+Pais.html

Site da Adidas é alvo de ataque!


O site da Adidas ficou ontem 06/11 temporariamente indisponível após ter sofrido um ataque cibernético por crackers. A empresa descreveu o ataque como "sofisticado e criminoso", de acordo com a BBC News.

A empresa alemã de equipamento desportivo declarou que até ao momento não existiam quaisquer evidências de que os dados dos seus consumidores tivessem sido atingidos.

A notícia segue-se a uma série de ataques de crackers à Sony no início deste ano, nos quais os dados dos utilizadores ficaram comprometidos.

De acordo com a administração da empresa, a Adidas descobriu o incidente a 3 de Novembro.

A empresa anunciou que desde então pôs em prática medidas adicionais de segurança e começou a relançar o seu site. "Nada é mais importante para nós do que a privacidade e segurança dos nossos consumidores", revelou a empresa. "Apreciamos a vossa compreensão e paciência durante este tempo".

domingo, 6 de novembro de 2011

Hackers invadem site da Prefeitura de Mogi das Cruzes


O site da Prefeitura de Mogi das Cruzes sofreu uma invasão na madrugada do dia 4 de novembro. O ataque hacker foi verificado por técnicos do Departamento de Informática logo pela manhã, que retiraram o site do ar para evitar o comprometimento das informações postadas e também novas tentativas. A ação, de acordo com a Administração Municipal, se ateve à primeira página do endereço eletrônico, por isso, ao direcionar para o www.pmmc.com.br, a mensagem que aparecia era "site em manutenção". Já os serviços disponíveis à população, como consulta ao Imposto Predial e Territorial Urbano (IPTU), Serviço Municipal de Águas e Esgotos (Semae) e Dívida Ativa continuaram funcionando e podem ser acessados normalmente pelos usuários. Por volta das 18 horas, a página voltou ao ar.

O Banco de Dados, que reúne informações sobre o Município, secretarias e, principalmente, a população, não teve prejuízo e a Prefeitura explicou que isso acontece porque essas informações ficam em um servidor físico dentro do prédio municipal. Com a retirada temporária do espaço do site reservado a notícias, o Departamento de Informática vem incorporando ferramentas de segurança que já vinham sendo desenvolvidas para reduzir os riscos de novos ataques do tipo. O site dos Jogos Abertos também não foi prejudicado. Por dia, 14 mil pessoas acessam o endereço da Administração mogiana.

No Twitter, o grupo Havittaja prometia publicar um gigabyte de páginas sobre o site. Na última quarta-feira, os sites oficiais do Batalhão de Operações Especiais da Polícia Civil do Rio (Bope), das prefeituras de Itaquaquecetuba e de Porto Velho (RO) foram atacados por hackers. Um grupo denominado AntiSecBrTeam assumiu a autoria da invasão.

No endereço eletrônico do Bope, os hackers publicaram uma mensagem na qual dizem querer "mostrar nossa indignação com o sistema de segurança do nosso País".

O texto traz ainda críticas ao Batalhão: "Nós não queremos uma polícia para matar e sim para mudar. Mas como ela poderá realizar mudanças, se ela mesma não muda seu modo de agir e pensar?"

fonte: http://www.odiariodemogi.inf.br/noticia_view.asp?mat=32833&edit=6

Google melhora pesquisa com modificação do Algoritmo


Google modificou os algoritmos de pesquisa, de forma a que os resultados obtidos no motor de busca sejam mais actuais, melhorando a eficácia em 35%.
O anunciou foi feito na passada quinta-feira, no blog oficial do Google, indicando que uma pesquisa irá ter em conta a antiguidade do resultados, já que na maior parte das pesquisas que fazemos pretendemos notícias mais recentes e actuais.
No blog oficial, são dados exemplos, quando as notícias são “quentes”, o objectivo da pesquisa é que o resultado seja o mais recente possível com a notícia o mais actualizada possível, ou os eventos regulares, como a classificação do campeonato, já que uma semana de atraso influência muito o resultado.
Com esta modificação do algoritmo, o moto de busca aumentará a sua eficácia em 35%, segundo o próprio Google.

Escrito por: Bruno Peralta
fonte: http://www.tecnologia.com.pt/2011/11/google-melhora-pesquisa-com-modificacao-do-algoritmo/

segunda-feira, 31 de outubro de 2011

Proteja-se do Facebook!!

Para quem não sabe, o Facebook faz um rastreamento de outros sites enquanto os usuários estão logados na rede social. Ou seja, toda vez que você estiver online na rede e acessando outros sites ao mesmo tempo, o Facebook estará rastreando e armazenando essas informações.

Plugin protege o usuário contra o Facebook


Para que isso não acontença, agora você conta com a ajuda do Facebook Disconnect, uma extensão para navegadores Google Chrome. O plugin impede que o Facebook saiba quais outros sites você visita, protegendo assim sua privacidade.

O software é capaz de bloquear automaticamente o tráfego da web entre outros sites acessados pelos usuários e o Facebook, impedindo que a rede social “veja” seu histórico de navegação. O aplicativo desativa o fluxo de dados do seu navegador para a rede social.

O lado negativo dessa extensão é que ela bloqueia algumas funções, como o link de fotos. Mas, se você valoriza sua privacidade, não deixará de baixar Facebook Disconnetc, compatível com navegadores Google Chrome.


Para instalar clique no link de Download


Download -------- Download ---------Download
Download ---------Download ---------Download
Download -------- Download ---------Download


Mais Uma na disputa: ARM lança primeiro processador 64 bits para concorrer com Intel e AMD


A ARM anunciou seu primeiro microprocessador capaz de operar instruções 64 bits: o ARMv8. Líder de mercado em processadores de baixa voltagem dedicados sobretudo para celulares e tablets, a intenção da ARM é expandir horizontes e começar a brigar com as gigantes Intel e AMD nas soluções em processamento para servidores e também PCs.
A ARM vinha tentando sair do bolso do consumidor, mas o ARMv7 de 32 bits não oferecia suporte aos grandes softwares do mercado e isso destruiu qualquer perspectiva comercial do chip – que, além disso, operava em 32 bits e este padrão está sendo substituído lentamente conforme os consumidores fazem upgrades e novos sistemas operacionais aparecem.
Tudo muda com o ARMv8, que será capaz de rodar Windows e Mac OS. A Microsoft já informou que o Windows 8 é desenvolvido com vistas à arquitetura de 64 bits da ARM.
A tacada corajosa da ARM será interessante de observar: como conquistar os fabricantes de placas? Quem desenvolverá os chipsets? Qual a proposta de seus produtos para ganhar consumidores da Intel, que oferece alto desempenho a custos mais altos, e da AMD, que oferece, via de regra, o melhor custo x benefício?
Mas as coisas no mercado de processadores são lentas e difíceis, o que explica o fato de que apenas Intel e AMD tenham dividido as atenções dos consumidores. Embora a arquitetura esteja pronta e as especificações estejam disponíveis, não há grandes chances de que PCs rodando ARMv8 estejam no mercado em 2012. A maior possibilidade é que a arquitetura 64 bits da ARM se torne comercial nos servidores, num primeiro momento, mirando tirar a Intel do primeiro lugar.

fonte: http://www.techtudo.com.br/lancamentos/noticia/2011/10/arm-lanca-primeiro-processador-64-bits-para-concorrer-com-intel-e-amd.html

quinta-feira, 27 de outubro de 2011

Dia "D" .. o fim do Facebook se aproxima???


Em agosto deste ano o grupo anarquista Anonymous anunciou que no dia 5 de novembro poria um fim no Facebook, verdade ou não ainda não sabemos...más............
Por outro lado, os Anonymous já mostaram do que são capazes invadindo e manifestando sua oposição contra os órgãos que infringem seus preceitos, em sua vasta lista encontram-se Pentágono, Apple, OTAN, Sony.... entre outros
Em julho deste ano os Anonymous se juntaram ao outro grupo ativista os "jangadeiros" LulzSec que promoveram mais alguns ataques juntos, até que no inicio de agosto o grupo LulzSec anunciou que deixaria o "barco" acreditando que sua missão já havia se cumprido.....
Com tantos feitos por estes grupos não há de se duvidar quea professia de 5 de novembro aconteça. Será o dia do "juizo final" para Mark Zuckerberg????
Acompanhem o vídeo de pronunciamento do grupo Anonymous relatando a tal "profecia"!!

http://www.youtube.com/watch?v=HihtDZtYBk4



Por: Kleber Santos

segunda-feira, 24 de outubro de 2011

Canal da Microsoft no Youtube é hackeado

A Microsoft confirmou que o seu canal de vídeos no YouTube foi hackeado recentemente. Alguém não relacionado com a empresa apagou todos os vídeos publicados no canal e publicou no lugar solicitações para angariar patrocinadores.
Segundo um dos editores do site GeekWire, que é assinante do canal da Microsoft no YouTube, no lugar dos vídeos anteriormente postados pela empresa de Redmond, havia apenas dois vídeos, aparentemente rudimentares, solicitando que anunciantes patrocinassem o canal, colocando anúncios. Pouco depois, um terceiro vídeo foi enviado ao canal com a mesma solicitação.
Os hackers também alteraram o fundo do canal, deixando no lugar uma interface totalmente diferente, em tons verde e preto. Todos os vídeos da empresa arquivados no canal, inclusive os vídeos de sua recém-lançada campanha publicitária, foram removidos. O invasor justificou o ataque com uma mensagem postada no canal: "Eu não fiz nada de errado, eu simplesmente me conectei à conta que criei em 2006".

A Microsoft se manifestou sobre o assunto através de dois breves comunicados na internet. No primeiro comunicado, a empresa diz: "Estamos conscientes que alguém alterou o canal do YouTube dedicado aos vídeos da Microsoft, e estamos trabalhando com o YouTube pra corrigir essa situação".
O segundo comunicado informa: "Nós já recuperamos o controle do canal da Microsoft no YouTube, e estamos trabalhando para restaurar todo o conteúdo original do canal. Continuaremos a trabalhar com o YouTube para assegurar que as medidas de segurança serão tomadas para que isso não se repita no futuro".
Não há nenhuma palavra oficial da Microsoft ou do YouTube sobre o que realmente aconteceu, ou sobre o que causou a falha. Maiores esclarecimentos são aguardados ainda para o dia de hoje.

fonte:http://www.techtudo.com.br/noticias/noticia/2011/10/canal-da-microsoft-no-youtube-e-hackeado.html

Anonymous derrubam 40 sites de pornografia infantil

Ataque teria ocorrido após a renuncia dos sites em removerem seus conteudos pornográficos infantis.



O grupo de hacker ativista Anonymous conseguiu derrubar por um curto período de tempo cerca de 40 sites que, segundo o grupo, comercializam imagens de abuso sexual infantil. Como parte da ação, o grupo publicou os nomes de cerca de 1.500 pessoas encontradas no site "Lolita City", que podem ser usuários cadastrados no site ou pessoas envolvidas no seu desenvolvimento e administração.
Os ataques foram realizados como parte da "Operação Darknet", que tem como objetivo detectar grupos que compartilha, pornografia infantil através da rede Tor. Especialistas em tecnologia condenaram os ataques, dizendo que o Anonymous poderia ter minado as investigações das autoridades ou até ter eliminado possíveis provas contra os envolvidos.
A rede Tor ajuda no anonimato do internauta, evitando que o sistema detecte quem é o usuário que está acessando aquela rede, dificultando as consultas do IP por roteamento de navegação. A rede oferece uma série de servidores para utilização, o que dificulta o rastreio e monitoramento das atividades dos usuários. Muitos manifestantes de países em conflito político, como o Egito e a Síria, usaram o Tor para esconder a sua localização das autoridades.
Uma das novidades recém-adicionadas ao Tor é a capacidade de criar uma "darknet", uma rede que funciona de forma semelhante à internet como conhecemos, mas que pode ser vista apenas por usuários Tor. No começo do mês de outubro, os membros do Anonymous informaram que um site hospedado na darkent do Tor continha links para imagens de pedofilia e abuso sexual infantil.
O Anonymous conseguiu remover os links, mas eles foram re-postados rapidamente. Em um documento que detalha as suas ações, o grupo disse que ordenou que a empresa removesse o conteúdo ilegal do site. Alegaram que o pedido foi recusado e, por isso, invadiram a rede da empresa para desconectar uma série de computadores que armazenavam as imagens ilegais.
O Anonymous alerta que vai continuar os ataques até que as imagens e outros conteúdos sejam removidos por completo.

fonte:http://www.techtudo.com.br/noticias/noticia/2011/10/hackers-derrubam-40-sites-com-pornografia-infantil.html

quinta-feira, 13 de outubro de 2011

Funcionário da Microsoft deixa vazar produção do novo Xbox

Informação está no currículo do Linkedin de Jeff Faulkiner, que se diz "Diretor de Criação da Próxima Geração do Xbox"

De acordo com um funcionário da Microsoft, Jeff Faulkiner, a próxima geração do Xbox já está em fase de criação. Pelo menos é o que afirma o profile de Faulkiner no Linkedin, que ocupa o cargo de "Diretor de Criação da Próxima Geração do Xbox" desde janeiro deste ano.

Enquanto isso, o perfil de Jonathan Harris, o atual "Diretor de Criação Sênior do Xbox", mostra que ele esteve desenvolvendo, durante os últimos 14 meses, conteúdo de entretenimento para a próxima geração. Além disso, um outro perfil, o do rapaz Joe Langervin, diz que ele está trabalhando em formas para evitar a interferência eletromagnética em aparelhos da futura geração.

O currículo mais revelador é o de um ex-funcionário da companhia, Patrick Corrigan, que disse ter gastado os primeiros seis meses de 2011 em formas de integração do Xbox da próxima geração com todas as outras formas de mídia.

Segundo desenvolvedores da Microsoft, os planos eram de que o Xbox 360 durasse dez anos, desde seu lançamento em 2005. Mas de acordo com Chris Lewis, chefe europeu do Xbox, a probabilidade de um sucessor do console aparecer antes do fim desse período não está descartada. Boatos afirmam que esse sucessor será o Xbox 720, mas até o momento não há nenhuma confirmação por parte da Microsoft.
fonte: http://olhardigital.uol.com.br/negocios/digital_news/noticias/funcionario_da_microsoft_deixa_vazar_producao_do_novo_xbox

Japoneses criam projeção 3D capaz de ser tocada

Pesquisadores da Universidade de Keio (Japão) criaram um dispositivo 3D que dispensa o uso de óculos e reproduz imagens que podem ser apalpadas. Segundo o site Akihabara News, os personagens holográficos reproduzidos pelo RePro3D podem ser tocados fisicamente.

Para reconhecer os movimentos das mãos e, assim, fazer com que o personagem reaja instantaneamente, a equipe utiliza uma câmera infravermelha. Segundo os criadores, A tecnologia utilizada permite que as pessoas realmente sintam o toque no objeto, no local exato onde está acontecendo a ação.

"A tecnologia utiliza materiais especiais com características retro-reflexivas. Esse tipo de material reflete, no mesmo ângulo, a luz que entrou", diz Keitaro Shimizu, um dos pesquisadores. É isso que faz com que o usuário possa "tocar" nos objetos imaginários.

A equipe ainda pretende ir além. Eles estão construindo um objeto que imita a sensação do toque, utilizando um dispositivo tátil nos dedos do usuário. "Há muitos personagens atraentes nas animações e jogos, mas eles só existem dentro das telas, o que nos deixa um pouco solitários. Nós queremos trazê-los para o mundo real", completa Keitaro.

Usando modelo de ambiente controlado mecanicamente, uma interface tátil e um display 3D que dispensa óculos, o personagem pode ser tocado..



Confira o Vídeo com a explicação da criação no Youtube: Projeção 3D capaz de ser tocada
fonte: http://olhardigital.uol.com.br/produtos/digital_news/noticias/japoneses_criam_projecao_3d_capaz_de_ser_tocada

terça-feira, 27 de setembro de 2011

Firefox 7 consome até 30% menos memória do PC


A Mozilla acaba de lançar a sétima versão do Firefox. Pouca coisa mudou visualmente. Isso porque a novidade da vez fica por conta da navegação facilitada por meio de correções com o objetivo de deixar o browser mais rápido e seguro. Agora, ele consome de 20 a 30% menos memória do computador e pode alcançar picos de 50% a menos quando comparado com versões anteriores.


O ganho de desempenho diminui a probabilidade de acontecer algum acidente ou o navegador abortar por falta de memória. Além disso, algumas outras pequenas melhorias também podem ser observadas, como o prefixo http:// estar escondido. Tratam-se de mudanças consequentes do cronograma de atualizações da Mozilla, cujos resultados devem ficar cada vez mais perceptíveis ao usuário.

Outro ponto de destaque do novo Firefox está no aprimoramento da redenrização de imagens em Windows. Também oferece mais recursos aos desenvolvedores e dispõe de área para os usuários contribuírem com informações relacionadas à estabilidade do navegador. Há também melhor sincronização de senhas com o Firefox Sync e suporte para especificação Web Timing.

Os benefícios atuais podem ficar mais visíveis caso o usuário permaneça com o Firefox aberto por um longo tempo, utilize vários outros programas junto do navegador, ou tenha muitas abas abertas, principalmente com várias imagens ou grande quantidade de texto.

O desenvolvimento do navegador e o lançamento das últimas versões gera discussões entre usuários com relação a poucas inovações. No entanto, não há como negar que a quantidade de erros corrigidos e a adição de novas funções demonstram que a empresa tem trabalhado para não perder os milhões de usuários do Firefox espalhados pelo mundo.


Para baixar clique no link de Download


Download -------- Download ---------Download
Download ---------Download ---------Download
Download -------- Download ---------Download


quinta-feira, 1 de setembro de 2011

Windows 8: Microsoft detalha suporte nativo a ISO e VHD

A Microsoft divulgou outra novidade bastante animadora para o Windows 8. Agora, o sistema operacional da empresa de Bill Gates terá suporte nativo para arquivos de imagem ISO e VHD ("Virtual Hard Disk").

Essa é uma solicitação antiga dos usuários, que sempre se viam forçados a usar softwares de desenvolvedores externos para executar tais taredas. Em relação às imagens ISO, que são cópias digitais de um CD ou DVD, o sistema é bastante simples. Para emular uma imagem no Windows 8, será apenas necessário dar um clique duplo no arquivo. Automaticamente, será gerado um drive virtual, dentro do qual estará o conteúdo do ISO. Tudo é executado através da remodelada interface do novo Windows Explorer.
Montar VHDs também será outra tarefa que levará não mais que alguns segundos. Assim como no procedimento anterior, para abrir o conteúdo de um arquivo em formato VHD, o usuário só precisará clicar sobre ele. O novo compartimento aparecerá junto dos discos físicos do computador.
O Windows Explorer ganhou atalhos próprios para o manejo das novas funções do sistema operacional. Por exemplo, ao terminar de executar uma tarefa, basta clicar em "Eject" ("Ejetar") na barra de tarefas e pronto.
Assista ao video no YouTube de um demonstrativo divulgado pela Microsoft
Building Windows 8

domingo, 14 de agosto de 2011

Hackers atacam site da Bolsa de Valores de Hong Kong

Cotações de sete empresas listadas na Bolsa de Valores de Hong Kong foram suspensas nesta quarta-feira (10/8) após um ataque cracker ao site da instituição.

De acordo com informações da BBC, o ataque foi dirigido a uma parte do site que publicava anúncios e resultados das companhias. A página foi tirada do ar e as cotações de sete empresas - HSBC, Cathay Pacific, China Power International e a própria bolsa de Hong Kong - ficaram suspensas durante metade do dia. No entanto, nenhum dos outros sistemas operados pela instituição foram atingidos.



Segundo a publicação, o incidente foi encaminhado à polícia e à Comissão de Segurança. Porém, ainda não está claro se o site foi invadido pelos crackers ou se eles sobrecarregaram a página para tirá-la do ar.

Charles Li, líder da Bolsa de Valores de Hong Kong & Clearing (HKEC), disse que a empresa estava procurando entender o motivo do ataque. Já a HKEC, que também está investigando o caso, ressaltou que na quinta-feira (11/8) o site ainda permanecia instável.

A Bolsa de Valores de Hong Kong é um dos muitos mercados de ações que têm sido atingidos por crackers.
fonte:http://olhardigital.uol.com.br/negocios/digital_news/noticias/hackers_atacam_site_da_bolsa_de_valores_de_hong_kong

segunda-feira, 8 de agosto de 2011

Fiquem Atentos: Novo golpe Bancário por e-mail



Hoje dia 08 de agosto recebi um e-mail de algum cracker que visa tentar furtar dados de contas bancárias. O mais impressionante é que algumas pessoas ainda não se atentaram aos indicios e acabam caindo na cilada que esse tipo de golpe pode trazer.
Abaixo postarei algumas falhas que podem ser facilmente percebidas.
Geralmente bancos e outras empresas que se prezem jamais solicitarão que você atualize suas senhas por e-mail e muito menos lhe enviarão um e-mail com erros ortográficos:
cabeçalho do e-mail:
Note que no campo assunto do e-mail já encontramos Um

E as falhas não param....
Corpo da mensagem:


Outro indicio que podemos fácilmente notar é o endereço da págia que estamos visualizando. Jamais uma agencia bancária hospedará suas páginas em outro endereço que não pertença ao seu dominio. ex santander.com


A seguir temos as telas da página fraudulenta em questão, note que os links não são acessiveisao clique do mouse.







Bom pessoal, esse fato mostrado aqui refere-se ao banco Santander/Real, porem existem diversos outros que merecem um máximo de atenção. Mantenha seu navegador configurado para bloquear pishing, tenha sempre seu antivírus em dia e acima de tudo, FIQUEM ATENTOS!!

quinta-feira, 4 de agosto de 2011

Malware Brasileiro faz transferência eletrônica automática e rouba os usuários


O site de segurança Linha Defensiva descobriu um vírus brasileiro que realizava uma Transferência Eletrônica Disponível (TED). Quando o usuário infectado fazia o login em seu Home Banking, o vírus transferia até R$5 mil para uma conta específica.

O malware era recebido via e-mail e se hospedava no Internet Explorer. Quando a vitima utilizava o navegador para acessar sua conta bancária, ele atacava. No caso da pessoa não ter os R$5 mil, uma transferência era feita com o valor disponível, após verificação de saldo.

O vírus também tinha o poder de efetuar pagamentos via boletos, a partir do seu código. Porém, os analistas não confirmam com certeza esse recurso.

O malware tinha a capacidade de realizar sua ações sem nenhuma interferência humana, diferente do que comumente acontece com os vírus produzidos no país. Estes roubam os dados e o programador realiza as transferências, dificultando o rastreamento.

A conta associada ao vírus pertence ao banco Bradesco no nome de Pedro Henrique, provavelmente um nome fantasma.

Um software chamado BankerFix será utilizado para remover o vírus até a próxima atualização, segundo o Linha Defensiva.
fonte: http://olhardigital.uol.com.br/produtos/digital_news/noticias/virus_brasileiro_faz_transferencia_eletronica_sem_que_usuario_perceba

sábado, 30 de julho de 2011

Os 3 cargos de TI que devem sobreviver no futuro

A área de tecnologia da informação é um dos setores mais dinâmicos da economia. A velocidade de lançamento de produtos e serviços, assim como a necessidade de inovação constante, fazem com que os profissionais desse segmento estejam o tempo todo em busca de conhecimento. Mais do que isso, a disseminação dos recursos tecnológicos pressiona uma mudança no perfil de quem trabalha com TI.

Com base nessa constatação, o ex-gestor de TI e hoje jornalista Jason Hiner, escreveu um artigo no site TechRepublic, no qual prevê quais os três perfis de profissionais que serão demandados pelas empresas no futuro. Acompanhe as conclusões do especialista:




1. Consultor



“Vamos encarar a verdade: todas as grandes empresas prefeririam não ter profissionais de TI ou, pelo menos, contar com o mínimo possível de pessoas na equipe”, cita Hiner. Ainda segundo ele, não se trata de algo pessoal contra quem atua no setor, mas isso acontece pelo fato de que os especialistas em tecnologia custam caro e, muitas vezes, costumam ser uma barreira aos projetos corporativos.

Como reflexo, o jornalista acredita que a maioria das funções de administração e suporte de TI serão terceirizadas para consultorias, que podem ser desde grandes multinacionais especializadas em serviços até consultores independentes, focados, principalmente, no mercado de pequenas e médias empresas.

Com essa terceirização dos departamentos de TI, Hiner acredita que muitos profissionais que hoje trabalham dentro das empresas terão de buscar uma recolocação no mercado de trabalho, para atuarem em grandes fornecedores ou em como consultores, prestando serviços.


2. Gestor de projetos



Em alguns anos, o especialista prevê que a maioria dos profissionais de TI que continuarem a trabalhar para empresas tradicionais vão ter de assumir a função de gestores de projeto. “Eles não serão parte de um departamento de tecnologia centralizado, mas estarão espalhados em várias unidades e áreas”, aponta, informando que a principal atribuição deles será garantir que os gestores que cuidam de negócios tomem as decisões corretas, na hora em que elas envolverem soluções tecnológicas.

Outra função desses gestores de projeto será dizer aos diversos públicos da companhia quais as soluções e serviços de TI que são mais adequados a cada necessidade. Além disso, precisarão, de forma pró-ativa, sugerir a adoção de novas tecnologias que possam trazer resultados para o negócio.

“Esses gerentes de projeto irão servir também como um ponto de contato com fornecedores de tecnologia e consultorias”, pontua, acrescentando: “Já podemos ver um monte de gerentes de TI mudando nessa direção.”


3. Desenvolvedor



Hiner destaca que as áreas de programação e de desenvolvimento já têm atraído um número crescente de profissionais. E, segundo ele, esse movimento deve-se a uma mudança na própria TI, que deixou de apenas gerenciar hardware e software, para oferecer aos usuários aplicativos baseados na web e que ajudam as diversas áreas da empresa a realizarem melhor seu trabalho.

Dentro desse cenário, o especialista acredita na explosão da demanda por aplicativos móveis. “Essa já é uma tendência nos dias de hoje e só vai acelerar ainda mais na próxima década”, acrescenta.

fonte: http://olhardigital.uol.com.br/negocios/digital_news/noticias/quais_os_3_cargos_de_ti_que_devem_sobreviver_no_futuro

Super Wi-Fi


O sistema Wi-Fi receberá um update, inaugurando uma nova geração, a 802.22. A informação foi publicada oficialmente pela IEEE, organização que rege as normas para redes Wi-Fi. A nova versão utilizará freqüências que ficarão vazias, uma vez que as transmissões de TV analógica serão extintas em breve. A 802.22 possibilitará a transferência de dados em velocidades de até 22Mbps para os produtos que estiverem a cerca de 100km do transmissor.

É óbvio que ainda haverá um grande tempo de espera até que todas as mudanças necessárias sejam feitas. Mas a Apple já anunciou que está perto de produzir produtos compatíveis com o Super Wi-Fi.

fonte: http://olhardigital.uol.com.br/produtos/mobilidade/noticias/conectarse_a_rede_caseira_mesmo_a_100km_de_distancia_conheca_o_super_wifi

Google amplia autenticação segura em contas

O Google anunciou a ampliação do sistema “duas fases” (2-step, em inglês) para um acesso com autenticação mais segura aos seus serviços.

Agora o novo formato de login está disponível para 150 países em 40 línguas. Atualmente o sistema, lançado em fevereiro, só funcionava para usuários de língua inglesa.



Com a utilização do sistema, o usuário cria barreiras que dificultam a invasão em suas contas por crackers. O 2-step combina a autenticação por senha com um código de verificação.

Ao acessar sua conta, após digitar a senha comum, o sistema irá enviar um código para o usuário autenticar o acesso. Este envio será feito de três formas: através de um aplicativo (disponível para Android, BlackBerry e iPhone); por SMS; ou por chamada de voz.

Quando ativar o sistema, o usuário só conseguirá acessar suas contas quando informar o código de autenticação. A validade de cada código varia de um a 30 dias.

O Google também oferece 10 códigos como backups e que só podem ser utilizados uma vez. Desta forma, se o usuário não tiver acesso ao celular, ele poderá usar um desses números para acesso autenticado.
fonte: http://info.abril.com.br/noticias/seguranca/google-amplia-autenticacao-segura-em-contas-29072011-23.shl

terça-feira, 26 de julho de 2011

Morte de Amy Winehouse é usada em golpes



É habitual que o interesse das pessoas por notícias recentes seja aproveitado para aumentar a eficiência de golpes online. Com a morte de Amy Winehouse não foi diferente e diversas tentativas de fraude têm surgido, prometendo vídeos dos últimos momentos da cantora.

O blog Naked Security, da empresa de segurança Sophos, alertou para o fenômeno e postou diversos exemplos de mensagens do tipo postadas no Facebook. De acordo com o site, a maioria deles leva o usuário a responder pesquisas comissionadas com a promessa de ver o vídeo, que não existe, quando acabar.

A mesma estratégia é utilizada pelos “scammers” (termo em inglês para fraudadores) usando outra tragédia, o atentado terrorista em Oslo, na Noruega.

Graham Cluley, autor do post, recomenda que os usuários que caíram no truque removam a mensagem com o suposto vídeo de seu mural (para evitar que seus contatos também sejam enganados), denunciem a mensagem como spam e verifiquem se não há “Curtir” indesejados em seu perfil.

fonte: http://info.abril.com.br/noticias/internet/morte-de-amy-winehouse-e-usada-em-golpes-25072011-34.shl

sábado, 23 de julho de 2011

A Cyber guerra: LulzSec e Anonimous desafiam o FBI



Depois de um breve hiato e da prisão de vários supostos "ciberativistas", dois grupos de crackers que reivindicaram a autoria de uma recente onda de vandalismo digital afirmaram estar de volta.

Uma nota foi divulgada conjuntamente na quinta-feira na internet pelos grupos Anonymous e Lulz Security, depois de autoridades dos EUA terem prendido nesta semana 16 pessoas suspeitas de envolvimentos com ataques, principalmente a ação do Anonymous para tentar bloquear o site PayPal, do eBay, em retaliação por sua decisão de parar de receber doações para a organização WikiLeaks.
As prisões permitiram ter uma noção sobre as vidas dos supostos ciberativistas, crackers que agem sob motivação política ou para contestar a autoridade, em vez de roubarem dados de cartões de crédito e cometerem espionagem.

Alguns não parecem ter empregos ligados a tecnologias sofisticadas. O grupo incluía um ex-zelador, um capataz de jardinagem e um universitário, com idades de 20 a 42 anos.

"Não temos mais medo. Suas ameaças de nos prender não significam nada para nós, já que vocês não podem prender uma ideia", disseram os grupos na declaração, cuja origem não pôde ser confirmada de forma independente. Anteriormente, o Lulz Security havia insinuado que iria se dissolver.
Os grupos disseram que sua declaração foi uma reação a comentários feitos por Steven Chabinsky, da divisão cibernética do FBI, que afirmou à Rádio Pública Nacional dos EUA que era "inteiramente inaceitável violar sites e cometer atos ilegais."

Os grupos prometeram manter seus ataques aos governos, aos quais acusaram de mentir para os cidadãos e de gerar medo e terror por "desmantelar sua liberdade peça por peça."

Eles também disseram que pretendem agir contra empresas que colaboram com governos e que recebem bilhões de dólares em contratos, sem cumprirem sua parte.

"Esses governos e corporações são nossos inimigos. Vamos continuar a lutar contra eles, com todos os métodos à nossa disposição, e isso certamente inclui invadir seus sites e expor suas mentiras", disse a nota. O FBI não quis comentar.

O Anonymous e o LulzSec já assumiram a responsabilidade por ataques cibernéticos por razões políticas contra sites na Síria, Tunísia, Egito e Índia, além de sites públicos da agência central de inteligência (CIA) e do Senado dos EUA.

fonte: http://info.abril.com.br/noticias/seguranca/lulzsec-e-anonymous-desafiam-fbi-22072011-0.shl

Hackers do Grupo Anonimous divulgaram arquivos secretos da OTAN


O grupo hacker Anonymous afirma ter obtido acesso a cerca de 1GB de documentos restritos da Organização do Tratado do Atlântico Norte (OTAN).

O grupo divulgou através de seu Twitter algumas partes deste conteúdo, que foram obtidos após a segurança dos sistemas da OTAN serem comprometidos pelo Anonymous.
Foram liberados dois arquivos para download. O primeiro, segundo o Anonymous, diz respeito às informações restritas da OTAN. Já o segundo arquivo teria relação com informações não-restritas e que revelariam os procedimentos de segurança da OTAN.

Os hackers também afirmaram que boa parte dos dados obtidos não poderia ser publicada, pois seria uma irresponsabilidade do grupo. Porém, prometeram liberar mais informações ao longo dos próximos dias.

Embora os ataques do grupo tenham sempre uma conotação política, não ficou claro o motivo do ataque à OTAN. Porém, o Anonymous criticou o FBI pela prisão de 16 de seus membros, em uma operação que buscava pelos responsáveis pelos ataques contra PayPal.

Os suspeitos detidos pelo FBI nos Estados Unidos são acusados de fazer parte do grupo e de invadir intencionalmente os sistemas do PayPal, quando a empresa bloqueou o envio de doações ao WikiLeaks. Se forem julgados culpados, os hackers presos poderão cumprir penas de até 10 anos e pagar multas de até US$ 500 mil.

abaixo o endereço dos arquivos divulgados.
http://www.pdfhost.net/...
http://wikisend.com/download/382262/...

fonte: http://info.abril.com.br/noticias/seguranca/anonymous-divulga-arquivos-secretos-da-otan-22072011-4.shl
do Atlântico Norte (OTAN).

sexta-feira, 22 de julho de 2011

Cuidado! novo Malware na rede social Facebook!

Falso aplicativo promete mostrar as 10 pessoas que mais acessam seu perfil, porém essa não é toda a verdade...





Um velho e conhecido malware voltou com tudo nesta quinta-feira para aterrorizar os perfis de quem possui uma conta na rede social Facebook. Prometendo exibir os últimos visitantes do seu perfil e também os seus 10 maiores stalkers (assediadores), a ameaça se espalha em velocidade máxima.

Isso porque o aplicativo é disseminado em pirâmide: ao acessar o link malicioso, automaticamente seus amigos são marcados (tageados) em uma foto do seu mural e ficam curiosos para participar da brincadeira, propagando a praga a saltos largos.

Nem tudo é verdade


O grande perigo desta ameaça é que o app falso coleta dados sigilosos e informações pessoais dos perfis sem autorização, permitindo criminosos investigar a vida dos outros sem qualquer consentimento. Portanto, alerte todos os seus amigos para tomar muito cuidado e não clicar no link que surgir no mural de fotos ou no seu Feed de notícias.

Como proceder em caso de contaminação


Caso você tenha sido contaminado, o Baixaki e Tecmundo formularam um guia com seis passos rápidos para você se livrar da praga.

1. No canto direito da página, clique no botão Conta;





2. No menu aberto, selecione Configurações de Privacidade;



3. Ao final da página, à esquerda, você deverá clicar em Edite suas configurações na área "Aplicativos e Sites"





4. Em seguida, clique no botão Editar configurações em "Aplicativos que você usa";





5. Encontre o aplicativo Profile Stalkers na sua lista e clique no ícone X, isso removerá o aplicativo do perfil;





6. Uma mensagem para confirmar a exclusão será fornecida, clique em Remover para concluir.





Por Gustavo Bonato Abrão

fonte: http://www.tecmundo.com.br/11796-cuidado-com-o-novo-virus-que-esta-se-espalhando-pelo-facebook-profile-stalkers-.htm

quinta-feira, 14 de julho de 2011

Windows 7 tem 400 milhões de licenças vendidas


Lançado em outubro de 2009, o Windows 7 atingiu a marca de 400 milhões de licenças vendidas pela Microsoft em menos de dois anos, anunciou o CEO da empresa, Steve Ballmer, durante apresentação na Worldwide Partner Conference.

Ballmer se considera satisfeito pelo fato da Microsoft continuar com a maior parcela do mercado de computadores, apesar do grande avanço do Mac OS X no mesmo período. Ele ainda ironizou o desempenho dos rivais nos últimos 12 meses: "350 milhões de novos PCs foram vendidos. Isso pode ser comparado aos números de outros que estão na casa dos 20 milhões... Agora, 20 milhões é muito, mas 350 milhões é muito mais", brincou.

A Microsoft também afirma que o Windows XP ainda pode ser encontrado em 200 milhões de PCs. Ballmer pediu para que os parceiros da empresa, presentes no evento, incentivassem usuários do Windows XP a mudar para o 7.

quarta-feira, 13 de julho de 2011

Grupo Anonymous diz ter hackeado empresa assessora do Pentágono


A organização internacional de hackers Anonymous publicou uma lista de e-mails e senhas que afirma ter copiado da rede de Booz Allen Hamilton, uma empresa que assessora o Departamento de Defesa norte-americano.
O Anonymous afirmou na segunda-feira (11) ter publicado mais de 90 mil e-mails roubados de um servidor não protegido da Booz Allen Hamilton.
O grupo de hackers diz ter apagado 4 GB de código fonte, revelando assim informações suscetíveis que podem ajudá-los a atacar o governo americano e seus contratistas", explicou a empresa de segurança Sophos, e afirmou que a verdadeira vítima dessa intrusão é "o governo americano".
A Booz Allen Hamilton não se manifestou sobre o caso
O Annonymous é considerado uma "ameaça" pela Otan, por conta dos riscos de pirataria ou bloqueio de informações que em algumas ocasiões afetaram as redes da Aliança do Atlântico.
Muitas vezes definida como o "Robin Hood" informático, o Anonymous tornou-se conhecido por seus ataques contra sites de cartões de crédito americanos Visa e MasterCard, em resposta à decisão de bloquear as doações ao site WikiLeaks, que publica informação confidencial.
fonte: http://g1.globo.com/tecnologia/noticia/2011/07/grupo-anonymous-diz-ter-hackeado-empresa-assessora-do-pentagono.html

segunda-feira, 11 de julho de 2011

Microsoft irá liberar Patch Tuesday



Patch Tuesday terá correção para 22 falhas e será liberado amanhã dia 12/07.

Ao todo o pacote "Patch Tuesday" terá correções para 22 falhas encontradas no sistema Windows e no programa de diagramação Visio 2003.
Serão disponibilizadas quatro atualizações, sendo que uma é considerada crítica, pois permite que crackers instalem programas maliciosos na máquina da vítima sem que a mesma clique em links que executem os programas.

As atualizações do pacote de segurança da Microsoft também irão corrigir vulnerabilidades que permitem alterar os privilégios de controle das máquinas ou mesmo ataques que utilizam programas legítimos para autorizar conteúdos maliciosos de rodarem no computador do usuário.

O Patch Tuesday estará disponível somente para usuários dos sistemas Windows Vista e Windows 7. Três desses pacotes irão corrigir bugs encontrados no Service Pack 1 (SP1) do Vista.

fonte: http://info.abril.com.br/noticias/seguranca/patch-tuesday-tera-correcao-para-22-falhas-11072011-2.shl

Segurança: Golpe usa chat por meio de vídeo do Facebook para enganar usuário



Atenção!!!!!


Mensagem para habilitar vídeo pode permitir acesso a dados pessoais.
Site alerta para que usuários não cliquem em link malicioso.


O novo recurso de conversas por meio de vídeo do Facebook é alvo de um golpe que pode publicar mensagens automaticamente na página do usuário e permitir o acesso de dados particulares. O site Naked Security, que descobriu o golpe, alerta usuários para não clicarem no link.
Uma mensagem em inglês pede que o usuário clique em um link para poder habilitar o recurso de conversas por meio de vídeo. Além de não instalar o plug-in necessário para o bate-papo, o golpe solicita acessar a informação do usuário, publica na página principal que se está tentando conversar por meio de vídeo com amigos, espalhando ainda mais o golpe, e tenta acessar dados pessoais.

fonte: http://g1.globo.com/tecnologia/noticia/2011/07/golpe-usa-chat-por-meio-de-video-do-facebook-para-enganar-usuario.html