Parceria!!


Inicio           Download           Wallpapers           Dicas           
   Inicio            Download          Wallpaper           Dicas

segunda-feira, 27 de agosto de 2012

Aprenda a Mapear o FTP Aluno da UMC em seu PC!!!


Pensando em facilitar nossas vidas, resolvi fazer esse mini tutorial de como mapera o FTP aluno da UMC como unidade de rede de seu computador.
você pode acessá-lo também diretamente do seu navegador de internet ou pelo próroprio windows explorer.
Se prefirir acessá-lo diretamente pelo navegador clique aqui.




Lembre-se, você deve ter recadastrado a sua senha de acesso em um dos terminais da UMC.
Para fazer isso basta você se dirigir a qualquer um dos terminais da UMC e logar no domínio UMCLAB com seu RGM da seguinte forma:
usuário:"seu RGM"
senha: (data de aniversário no formato: **/**/*** "utilize as barras ao digitar a senha")

O IMGTuto abaixo, mostra passo-a-passo como mapear o diretorio FTP da UMC em seu computador para que você acesse-o como se estivesse dentro da universidade. Muito util pra quem deseja acessar de forma fácil todas as pastas com os conteúdos exclusivos da UMC.



ftp://ftpaluno.umc.br



por: Kleber Santos


quarta-feira, 18 de julho de 2012

Celulares de São Paulo terão nove dígitos a partir de julho

A partir do dia 29/07/2012, para fazermos ligações para celulares om DDD 11 deveremos acrescentar na frente dos números o digito 9. Exemplo: 9 xxxx-xxxx.




Todos já sabíamos que isso iria acontecer cedo ou tarde. Por causa do crescimento da venda de celulares no país, os números de telefones móveis brasileiros passariam a ter 9 dígitos a partir desse ano, segundo a Anatel. Hoje a agência liberou um novo comunicado avisando exatamente quando essa transição deve acontecer e em quais regiões.

A partir do dia 29 de julho desse ano, os telefones com DDD 11 (que representa a cidade de São Paulo e a região metropolitana) receberão um dígito extra 9 na frente e devem ficar com o formato 9XXXX-XXXX – essa foi a sugestão da agência, eu prefiro um formato menos confuso e mais fácil de se gravar, o 9XX-XXX-XXX. A mudança para as outras áreas ainda não tem uma data definida

Ao ligar para um número dessa região após esse dia, as ligações que ainda usarem 8 dígitos serão completadas automaticamente. Mas a Anatel avisa que gradualmente deixará de oferecer o redirecionamento automático e vai passar a avisar, com uma gravação, do novo dígito. Não há uma data determinada para o período de transição.

Para maiores informações, acesse www.vivo.com.br ou ligue grátis para 10315



Por. Kleber Santos

segunda-feira, 4 de junho de 2012

Bugs no Office: Colar especial

Bugs no Office


Área de transferência: Opções do colar especial não funciona!

Galera, bom depois de pesquisar uma solução mais cabível para solucionar o problema do colar especial do Office 2007/2010 que simplesmente deixava de ter as funcionalidades em algumas ocasiões rotineiras de uso, cheguei a um veredito!
É bug mesmo.
Uma das funcionárias começou a me questionar quanto ao bendito recurso de colar especial que não funcionava.
A cena é a seguinte:
Microsoft Excel 2007, duas pastas de trabalho abertas com 3 planilhas em cada uma. Ao tentar copiar o conteúdo de uma pasta de trabalho para outra, o conteúdo era colado sem formatação alguma.
A pouco tempo ela havia atualizado o skype e instalado uma porcaria chamada “Click to Call”
Este complemento do Skype causa esse bug no pacote Office, e para solucionar, basta ir ao painel de controle/adicionar ou remover programas e desinstalá-lo.
Espero ter ajudado!

Por Kleber Santos


domingo, 13 de maio de 2012

Google Chrome 18 Instalador Offline

Download Google Chrome 18.0.1025.151 Instalador Offline


A nova versão estável do Google Chrome acabou de sair do forno, e o foco, mais uma vez, está na sua velocidade de utilização. Dessa vez, entretanto, a ênfase não é só na navegação, mas também na execução de conteúdos gráficos.
O Chrome 18 traz também, como já é de praxe, diversas correções de bugs, aumentando a sua compatibilidade e evitando os erros que aparecem com softwares de terceiros.



Além disso, novidades com relação à compatibilidade e execução de programas desenvolvidos propriamente para o navegador, como jogos em três dimensões, devem rodar ainda melhor a partir de agora.

Para computadores menos potentes


O novo Chrome traz melhorias grandes no que diz respeito ao desempenho gráfico das aplicações. A empresa investiu no desenvolvimento de um melhor desempenho em duas frentes diferentes: o WebGL e o Canvas2D.
A ideia é tornar possível que computadores mais antigos possam rodar programas novos (e desenvolvidos para o navegador) e páginas que tragam serviços online que apresentam bons gráficos.
O WebGL ganhou uma turbinada de um outro aplicativo, chamado de SwiftShader, uma espécie de conversor de bitmaps que entra em funcionamento sempre que a aceleração de processamento gráfico nativa do navegador não funciona.
Dessa forma, a Google conseguiu adicionar uma visão de fora, trazendo um programa desenvolvido por terceiros para dentro do Chrome. Assim, o navegador pode apelar para uma alternativa que o ajude a rodar conteúdos em três dimensões com menos dificuldades.
Já as mudanças no Canvas2D vão permitir que os computadores mais antigos consigam processar animações de maneira mais eficiente. Esse recurso já vinha sendo testado nas versões Beta do navegador e, agora, chegou também ao último lançamento estável.

Gerenciando aplicativos e jogos


Entre tantas vantagens, o Google Chrome se destaca por oferecer o suporte para instalação de aplicativos e jogos. Há diversas opções para você aumentar a funcionalidade do navegador, sendo que muitas delas são gratuitas. Os itens disponíveis estão catalogados na loja do Chrome, sendo que você pode instalar qualquer app em poucos cliques.
Os itens adicionados ficam disponíveis na página inicial do Chrome. Você pode personalizar essa área, criando abas específicas para jogos, outras para programas de produtividade e assim por diante. Para criar um novo grupo de aplicativos, selecione algum que foi instalado e arraste para a barra inferior do navegador.
Cada aplicativo adicionado ao Chrome é controlado de forma separada. O programa oferece recursos para você administrar o que pode ser executado em segundo plano. O painel de controle pode ser acessado através da opção “Visualizar as páginas de fundo”, disponível no menu de configurações.

Um navegador exclusivo


Você provavelmente já deve ter notado que a Google gosta de unir seus serviços. Com o Chrome não é diferente, sendo que você pode sincronizar sua conta usando a opção “Fazer login em Chrome...”. O navegador oferece configurações avançadas para você definir o que deve ser utilizado automaticamente.




Para baixar clique no link de Download


Download -------- Download ---------Download

Download ---------Download ---------Download

Download -------- Download ---------Download










Por: Kleber Santos

Senhas do Twitter são Divulgadas

Uma lista com 55 mil usuários e senhas do Twitter pode ter sido armação de hackers. Segundo informações da SaferNet Brasil, havia uma série de falhas nos dados expostos ao público.

A investigação do Twitter permitiu perceber que se tratava de contas duplicadas, inexistentes ou usadas para spam. Segundo comunicado oficial, todas as contas que aparecem na lista, divulgada no Pastebin, já foram desativadas.



A preocupação agora é com o risco de novos vazamentos de senhas no Twitter. A identidade do responsável pelo vazamento das 55 mil contas ainda não foi revelada. Abaixo segue a lista com as contas divulgadas no Pastebin "http://pastebin.com/", por via de regra não custa verificar se a sua não está no amontoado de usuários e senha.


Montei a lista completa com as 5 páginas encontradas no Pastebin, bom divertimento.





Por: Kleber Santos

Link para download da lista: http://www.sendspace.com/file/iq4jre

quinta-feira, 10 de maio de 2012

Ataques em massa nos computadores: pequenas e médias empresas são ainda mais visadas

Nos últimos 10 anos, número de malwares subiu de 20 mil para 403 milhões


A Symantec apresentou seu relatório anual de ameaças à segurança na internet referente a 2011. De acordo com André Carrareto, gerente de engenharia de sistemas da companhia, no ano passado, a empresa bloqueou 5,5 bilhões de ataques maliciosos, um número duas vezes maior do que em 2010. Nestes ataques, a empresa de antivírus identificou 403 milhões de variantes de malware. Para se ter ideia, em 2000 haviam apenas 20 mil tipos de malwares no mundo, e o motivo para este crescimento é simples: além do aumento de máquinas, houve uma mudança no esquema de ataques. "Atualmente os ataques são mais direcionados, às vezes são feitos para atacar uma pessoa específica e isso faz explodir a quantidade de malware criada", comenta.



O estudo ainda mostra que, apesar de o número de vulnerabilidades ter caído 20%, o número de ataques maliciosos subiu 81% em relação ao ano anterior, assim como o número diário de ataques web bloqueados, que aumentou 36% em 2011, chegando a 4.597 milhões. Por outro lado, os níveis de spam caíram consideravelmente. De acordo com o executivo, o spam não tem sido mais tão efetivo, por isso, os ataquem web e em redes sociais estão em alta. Os cibercriminosos descobriram que as pessoas suspeitam menos de links provenientes de amigos e, portanto, têm usado os sites de relacionamento para espalhar malwares. Já os spams são mais conhecidos e têm atraído muito menos vítimas. Outro ponto que contribui para a diminuição dos spams foi o desligamento de um dos maiores botnets do mundo, o Rustock.

O estudo ainda descobriu que houve um aumento de toolkits - softwares que criam códigos maliciosos e que podem ser usados por qualquer pessoa, mesmo os leigos no assunto. Segundo Carrareto, há ainda um agravante: os toolkits também estão evoluindo e, hoje, já é possível encontrá-los até na nuvem. Os criadores dos kits de malware perceberam que disponibilizar este tipo de programa na nuvem é mais seguro para eles, além de continuar garantindo sua receita.

Outro ponto abordado pelo relatório foram os alvos mais populares. Diferente do que se imaginava, as grandes empresas estão sendo deixadas de lado, enquanto pequenas e médias estão cada vez mais no foco. Mais uma vez, houve uma mudança de estratégia dos cibercriminosos. De acordo com o executivo, as menores empresas não são tão protegidas e, além disso, estão mais propensas a clicar em links de pessoas desconhecidas. Por este mesmo motivo, líderes de companhias não têm sido mais os principais alvos, mas sim suas secretárias e assistentes, que também costumam estabelecer contato com pessoas desconhecidas com mais frequência.



Já no mundo da mobilidade houve um aumento de 93% nas vulnerabilidade em 2011. Ao mesmo tempo, também cresceram as ameaças cujo alvo foi o sistema operacional Android. Com este número crescendo, este foi o primeiro ano em que o malware móvel representou uma ameaça tangível para empresas e consumidores. Na maioria dos casos, estes malwares são criados para coletar dados, monitorar usuários e enviar conteúdos. "O que mais temos visto é o envio de SMS premium. Na China vimos um caso em quem um único código malicioso conseguiu gerar US$ 1 milhão por ano para o criminoso apenas com envio de SMS. Eles mandam uma mensagem por linha no mês e os usuários nem percebem", afirmou.

O cresimento de violações de dados e dispositivos perdidos preocupam também. Segundo o estudo, aproximadamente 1,1 milhão de identidades foram roubadas, um grande aumento em relação aos anos anteriores. A atividade hacker foi a maior ameça, expondo 187 milhões de identidades em 2011 - o maior número para qualquer tipo de violação em 2011. As perdas de aparelhos também influenciaram no aumento de violação de dados pessoais. De acordo com o relatório, 50% dos celulares perdidos não serão recuperados e 96% das pessoas que os encontraram tiveram curiosidade de acessar aplicações pessoais.

Por fim, o estudo revelou que os Estados Unidos é o país que concentra maior atividade maliciosa no mundo, enquanto o Brasil está no quarto lugar. Já na América Latina, o Brasil é o campeão da lista em todos os segmentos, de phishing a spams zombies e códigos maliciosos.


Matéria Publicada em: http://olhardigital.uol.com.br/negocios/seguranca/noticias/ataques-em-massa-nos-computadores-pequenas-e-medias-empresas-sao-ainda-mais-visadas

quarta-feira, 9 de maio de 2012

Vazamento de senhas afeta 55 mil contas do Twitter

É bom trocar a sua: um grande vazamento de senhas do Twitter foi registrado nesta terça-feira (8) no blog Paints The Future, do engenheiro Prabakaran Santhanam. Segundo o site, mais de 55 mil contas do microblog foram comprometidas e expostas no site Pastebin. O pior de tudo é que a grande maioria parece ser de usuários brasileiros.

No total, foram 58.973, incluindo as referências duplas (desconsiderando isso, chega-se a 34.062). Destes, 95% são do Brasil, aparentemente. Tendo sido comprometida ou não, provavelmente é uma boa ideia trocar a senha assim que possível. Santhanam diz que a rede social já está ciente do problema. No entanto, a quantidade de perfis supostamente vazados no microblog é questionável, segundo Anders Nilsson, especialista em segurança da ESET, em um post no blog da companhia. Muitas contas e e-mails são originais de um vazamento feito em junho de 2011 pelo grupo hacker Lulzsec, de acordo com o especialista. Além disso, “pelo menos 9 mil parecem ser contas de spam no Twitter”. Ainda assim, é prudente se preocupar, principalmente entre os usuários do País. “Acho que isto é provavelmente o resultado de um vazamento de um grande website brasileiro hackeado ou de um alvo de phishing no Brasil, combinado com 9 mil contas de spam no Twitter”, afirma Nilsson, referindo-se à tática de enganação dos cibercriminosos para induzir usuários a clicar em links maliciosos. O especialista em segurança da ESET ainda realizou uma análise dos dados vazados, que não só confirmam a origem da maioria de perfis nacionais, mas também uma grande quantidade de senhas fracas (com combinações óbvias de números). Confira abaixo:

Top 10 senhas

123456 = 688 (1.86%)
123456789 = 258 (0.7%)
102030 = 92 (0.25%)
123 = 86 (0.23%)
12345 = 74 (0.2%)
1234 = 67 (0.18%)
242424 = 41 (0.11%)
101010 = 40 (0.11%)
12345678 = 38 (0.1%)
010203 = 35 (0.09%)

Top 10 palavras

bruno = 47 (0.13%)
junior = 44 (0.12%)
carlos = 43 (0.12%)
brasil = 38 (0.1%)
sexo = 38 (0.1%)
amor = 36 (0.1%)
daniel = 36 (0.1%)
alex = 36 (0.1%)
rafa = 33 (0.09%)
jesus = 33 (0.09%)




fonte: http://www.techtudo.com.br/noticias/noticia/2012/05/vazamento-de-senhas-afeta-55-mil-contas-do-twitter.html

quinta-feira, 19 de abril de 2012

CURSO DE CSS3 e HTML5

Os cursos de CSS3 e HTML5 do W3C Brasil visam apresentar os módulos da nova versão do Cascading Style Sheets.
Acessem o site http://w3c.br/Cursos/CursoCSS3 para maiores informações!
O curso gratuito oferecido pela W3c já terminou mas o conteudo das apostilas está disponibilizado livremente para estudos, no final da página você encontra o link para download das apostilas de CSS3 e HTML5



O Consórcio World Wide Web (W3C) é um consórcio internacional no qual organizações filiadas, uma equipe em tempo integral e o público trabalham juntos para desenvolver padrões para a Web. Liderado pelo inventor da web Tim Berners-Lee e o CEO Jeffrey Jaffe, o W3C tem como missão Conduzir a World Wide Web para que atinja todo seu potencial, desenvolvendo protocolos e diretrizes que garantam seu crescimento de longo prazo.

Estas funções são projetadas para tornar mais fácil a inclusão e a manipulação de conteúdo gráfico e multimidia na web sem ter de recorrer a plugins proprietários e APIs.

Novos atributos têm sido introduzidos com o mesmo propósito, enquanto alguns elementos e atributos têm sido removidos. As APIs e os modelos de objetos de documentos (DOM) não são mais pensamentos retrógrados, mas são partes fundamentais da especificação do HTML5.

HTML5 também define com algum detalhe o processamento necessário para que erros de sintaxe de documentos inválidos sejam tratados uniformemente por todos os browsers e outros agentes de usuários em conformidade com o HTML5.


HTM5 na Prática



A HTML5 é a mais nova geração da linguagem de marcação HTML substituindo as versões HTML 4.01, XHTML 1.0 e XHTML 1.1 que não oferecem elementos e funcionalidades importantes e fundamentais para as modernas aplicações da Internet e para os novos dispositivos de acesso a rede que estão sendo criados a todo o momento, tais como tablets e smartphones.

A quem se destina?



Desenvolvedores, programadores e designers de interfaces para Internet que desejam conhecer e aplicar as novas opções da linguagem HTML5 em projetos web e se preparar tecnicamente para os novos desafios da criação de aplicações funcionais.

Pré-requisitos



Bons conhecimentos da linguagem HTML em alguma versão prévia, como HTML 4.01, XHTML 1.0 ou XHTML 1.1, inclusive para programação e edição de páginas web;
Bons conhecimentos de CSS e JavaScript;
Conhecimentos no uso de navegadores de Internet, tais como Mozilla Firefox, Internet Explorer, Safari ou Google Chrome;
Conhecimentos de protocolos Internet como HTTP, FTP e SMTP.


Para download das apostilas siga os links abaixo:

Curso CSS3 W3C
Curso HTML5 W3C

quarta-feira, 11 de abril de 2012

Remova os emails de Atualização do Facebook



Bom, acredito que toso os usuários do Facebook já se encheram de tantos e-mails de atualizações do perfil. Bom o que muita gente ainda não sabe é que é bem simples remover essas notificações irritantes da sua caixa de entrada....


Para quem não gostou do ImgTuto, abaixo tenho um passo-a-passo para vocês!



Chega de milhares de Notificações do Facebook!
Aprenda passo-a-passo a se livrar de uma vez por todas das mensagens irritantes de atualizações do seu Facebook.
Primeiro abra seu perfil, em seguida clique na seta a direita do seu nome e depois em “configurações da conta”


Na janela de configurações que se abriu clique em “notificações”


Localize a sessão “Todas as Notificações”


Agora edite as Notificações que você deseja ou não receber


Feito isso, salve as alterações e Pronto!

terça-feira, 10 de abril de 2012

Controles ActiveX

Controles ActiveX

São programas que executam funções particulares de modo independente e com privilégios administrativos sobre o sistema.
São pequenos programas que podem ser incluídos dentro de páginas web e servem para realizar ações de diversas índoles. Por exemplo, existem controles ActiveX para mostrar um calendário, para implementar um sistema de FTP, etc.
São um pouco parecidos aos Applets de Plataforma_Java em seu funcionamento, embora uma diferença fundamental é a segurança, pois um Applet de Plataforma_Java não poderá tomar privilégios para realizar ações malignas (como apagar o disco rígido) e os controles ActiveX sim, que podem outorgar-se permissões para fazer qualquer coisa.
Ao serem executados, os programas ActiveX podem fazer de tudo, desde enviar um arquivo qualquer pela Internet, até instalar programas (que podem ter fins maliciosos) em seu computador.

fonte: http://msdn.microsoft.com/en-us/library/aa751972(VS.85).aspx
http://cartilha.cert.br/prevencao/sec2.html

Windows Phone 6 - Ultimo suspiro!



LEMBRETE: Descontinuação do Windows Marketplace para o
Mobile 6.x


9 de abril de 2012

A Microsoft está a descontinuar o serviço Windows Marketplace para Dispositivos Móveis para o Windows Mobile 6.x. Analise os detalhes abaixo para se familiarizar com as alterações:

O Serviço Marketplace para Windows Mobile 6.x Será Descontinuado

Com início a 9 de maio de 2012, o serviço Marketplace para Windows Mobile 6.x deixará de estar disponível. A partir desta data, deixará de poder navegar, comprar ou transferir aplicações diretamente para o seu telemóvel com Windows Mobile 6.x utilizando a aplicação e o serviço Marketplace para Windows Mobile 6.x.

As aplicações e jogos adquiridos no serviço Marketplace para Windows Mobile 6.x instalados no seu telemóvel com Windows Mobile 6.x irão continuar a funcionar após o serviço ser descontinuado a 9 de maio de 2012. Contudo, as transferências adicionais destas aplicações e jogos através do serviço Marketplace para Windows Mobile 6.x deixarão de estar disponíveis.

Tome a Iniciativa

A Microsoft recomenda que analise as aplicações ou jogos instalados no seu telemóvel com Windows Mobile 6.x e instale quaisquer atualizações disponíveis antes do encerramento do serviço Marketplace para Windows Mobile 6.x a 9 de maio de 2012.

Atenção: Todos os dados do telemóvel, incluindo aplicações adquiridas através do serviço Marketplace para Windows Mobile 6.x, definições específicas do utilizador e de dados, serão eliminados do seu telemóvel com Windows Mobile 6.x na eventualidade de o seu telemóvel ser limpo ou ser alvo de uma "reinicialização total". Quaisquer dados num cartão de memória amovível, se existentes, serão também eliminados se o seu telemóvel for limpo ou for alvo de uma "reinicialização total".

As aplicações e jogos do Windows Mobile que são compatíveis com o Windows Mobile 6.x poderão continuar disponíveis diretamente a partir dos seus programadores ou através de mercados de terceiros.

Obrigado por apoiar sempre o Windows Phone.

-A Equipe do Windows Phone.

Preparado para um novo telemóvel? Explore os mais recentes Windows Phones – agora com mais de 70 000 aplicações e jogos disponíveis!


A Microsoft respeita a sua privacidade. Leia a nossa Declaração de Privacidade online.

Microsoft Corporation
One Microsoft Way
Redmond, WA 98052 USA


fonte: Mail to Kleber Santos

domingo, 25 de março de 2012

Anonymous assume autoria de 2º ataque em 5 dias contra site do Vaticano




No dia 12 de Março, pela segunda vez em cinco dias, o site do Vaticano (www.vatican.va) foi bloqueado. Os Anonymous assumiram a autoria dos ataques, indicando com ironia que espera ‘ansiosamente’ que a Santa Sé o excomungue publicamente em ‘praça pública’.

Em comunicado, Anonymous alegou que o ataque era uma ‘resposta às doutrinas, liturgias e preceitos absurdos e anacrônicos que a Igreja Católica Apostólica Romana, propaga e divulga no mundo inteiro com fins lucrativos’.

Até o momento, o Vaticano não confirmou o ataque ao seu site. Os Anonymous apontaram em uma nota em seu blog italiano que continuarão com os ataques e afirmaram, dirigindo-se à Santa Sé, que ‘o sistema de vocês é menos seguro do que imaginam’,

Os Anonymous Italianos acusam o Vaticano de usar ‘amplificadores com uma potência que supera os limites da lei’ para difundir a Rádio do Vaticano, o que, em sua opinião, expõe a população que tem ‘a infelicidade’ de viver perto desses dispositivos ‘a ondas eletromagnéticas de grande intensidade podem causar graves doenças como a leucemia e outros tipos de câncer’.

Os Anoymous acusam a Santa Sé de ser ‘responsável’ pela ‘escravidão de povos inteiros’, usando ‘como pretexto’ a difusão do evangelho e de ter ajudado criminosos nazistas, encobrir clérigos pedófilos.



fonte: http://projetocybernetico.net/index.php?topic=619.new#new

terça-feira, 6 de março de 2012

Armadilha: programa de ataque dos Anonymous foi modificado para instalar vírus

Download de ferramenta traz malware Zeus que rouba dados de acesso a bancos online, contas de e-mail e até cookies



Você apoia o grupo Anonymous? Então fique atento, pois, de acordo com um relatório da Symantec, golpistas têm se utilizado das ações do grupo para enganar e contaminar usuários defensores dos ciberativistas. A fraude começou em 20 de janeiro deste ano, um dia depois que o FBI prendeu os fundadores e fechou o Megaupload.



Milhares de hacktivistas que querem participar dos DDos (ataques de negação de serviço) contra sites estão sendo enganados e acabam instalando clientes da botnet (rede de micros zumbis) Zeus em seus computadores. Os usuários baixaram um programa chamado Slowloris, criado para atacar páginas com diversas requisições de acesso, o que acaba as tirando do ar.

O problema é que o download trazia também uma variante do malware Zeus que, além de realizar os ataques DDoS, rouba dados de acesso a bancos online, contas de e-mail e até mesmo cookies - os arquivos que gravam todo o seu histórico de navegação na web.

Como funciona o golpe



Os criadores de malware trocaram o template de um guia dos Anonymous para ataques DDoS, modificaram-no para incluir um link para a versão alterada do Slowloris e, por fim, republicaram a mensagem no serviço Pastebin, muito usado pelos hacktivistas.

O Anonymous é, normalmente, inimigo de empresas de segurança, como a Symantec, por exemplo. No entanto, contas de Twitter mantidas por membros do coletivo apoiaram o aviso desta vez para alertar os usuários. Um desses perfis, o AnonymousIRC, escreveu que "os apoiadores do Anonymous foram enganados a instalar o Trojan Zeus. Isso não deve acontecer. Cuidado com o que você posta e clica!".



fonte: http://olhardigital.uol.com.br/produtos/digital_news/noticias/armadilha-programa-de-ataque-dos-anonymous-foi-modificado-para-instalar-virus

sábado, 25 de fevereiro de 2012

Saiba quantas vezes a Google te roubou informações durante suas navegações!


É pessoal, é lamentável que sejamos monitorados o tempo todo. A gigante Google monitora nossas informações o tempo todo, vocês sabiam?
Com a evolução de sistemas CRM a Google mantem total domínio sobre tudo que fazemos na Internet, sites filiados ou pertencentes a Google captam nossos dados o tempo todo e os armazenam em sistemas autônomos que nos conduzem a propagandas através do Google Adwords.



É comum, durante uma passada pelo Letras.com ao consultar Musicas com letras traduzidas, ao retornar ao mecanismo de busca da Google vc encontrar publicidades para cursos de idiomas, ou após navegar em busca de televisores pelo buscapé começar a visualizar anúncios de vendas de eletrônicos de diversos sites. Essas situações são providas por que esses sistemas CRM's captam seus dados e fornecem as estatisticas para que determinado anuncio surta efeito sobre suas pesquisas.

Bom, pensando nisso, fui atrás de algum mecanismo que te mostre o quanto somos monitorados e para os Adeptos do Firefox, eis a solução:

Google Alarm



Este brilhante complemento monitora e avisa toda vez que a Google tenta roubar suas informações!!!

Se você ficou curioso vá em frente. Além de tocar cada vez que o Google capta alguma informação sua, ele vai mostrar uma notificação visual e manter uma gravação da porcentagem de vezes que cada site envia dados ao Google.

Para instalar, clique em download!


Download -------- Download ---------Download
Download ---------Download ---------Download
Download -------- Download ---------Download


Google, o espião que sabe demais

Empresa quer descobrir tudo sobre você, seus hábitos de consumo e o modo como usa a internet



O Google não se contenta em ser um buscador. A empresa quer descobrir tudo sobre você, seus hábitos de consumo e o modo como usa a internet. Custe o que custar.
Na semana passada, a companhia criada por Larry Page e Sergey Brin foi flagrada monitorando usuários de iPhone. Por meio de uma gambiarra, instalava um cookie nos smartphones para espionar o que seus donos andavam vendo na web. Nesta semana, a Microsoft afirmou que o Google também dava um jeitinho de burlar as configurações de privacidade do Internet Explorer. Mais uma vez, o objetivo era coletar um grande volume de dados sobre quem usa o programa.

O Google se defendeu nos dois casos, alegando que só desejava melhorar a experiência dos internautas e dizendo que as ações contornavam problemas que limitavam o uso de seus serviços. Faltou informar, contudo, que o principal objetivo era saber o máximo sobre você para poder vender publicidade direcionada. A empresa sobrevive com os cliques no Adwords. Por isso, mantê-los funcionando com precisão é vital para que os cofres continuem cheios e os acionistas, satisfeitos. Vale até mesmo cuidar disso em segredo.

Se não estivesse fazendo nada errado, o Google não teria interrompido o uso da gambiarra no Safari. No caso do IE, que é mais do que apedrejado por todo mundo, a resposta foi um chega pra lá na Microsoft, com o argumento de que centenas de sites fazem a mesma coisa e que o browser está ultrapassado. Parar de coletar informações, no entanto, não parece estar nos planos do gigante de buscas. Imagine quantos dados seriam perdidos se parasse o monitoramento do Internet Explorer, que ainda é o navegador mais usado no mundo. Será que continua valendo o lema “Don’t be evil”?





fonte:http://exame.abril.com.br/tecnologia/noticias/google-o-espiao-que-sabe-demais

Windows Live e Zune podem estar com os dias contados



Aparentemente, a Microsoft pretende acabar com dois de seus produtos. De acordo com o site The Verge, com o lançamento do Windows 8 Consumer Preview na MWC 2012, o Windows Live e o Zune seriam substituídos por outros serviços. Segundo a publicação, a nova versão do sistema operacional já viria com alguns recursos pré-instalados que assumiriam o lugar desses aplicativos.

Confira a lista de novos softwares ou ferramentas presentes no Windows 8 e que serviços eles substituiriam:

• Microsoft Account (Windows Live ID);
• Mail (Windows Live Mail);
• Calendar (Windows Live Calendar);
• People (Windows Live Contacts);
• Photos (Windows Live Photo Gallery);
• Music (player de música do Zune);
• Video (player de vídeo do Zune).



fonte: http://www.tecmundo.com.br/microsoft/19806-windows-live-e-zune-podem-estar-com-os-dias-contados.htm#ixzz1nPhCvNKc

Google deve retirar da busca sites que reproduzem conteúdo da Globo



O Google deve remover de suas ferramentas de pesquisas os sites que reproduzem sem autorização conteúdo da TV Globo e da Globosat. A liminar foi concedida pela juíza Denise Cavalcante Fortes Martins, da 1ª Vara Cível de São Paulo. A multa diária em caso de descumprimento da decisão foi definida em R$ 5 mil.

A emissora conseguiu impedir que o Google indique os links em seus resultados de buscas com o argumento de que os internautas, no geral, não conhecem o endereço dos sites que transmitem conteúdo da TV sem autorização. O acesso, de acordo com a emissora, se dá por meio do Google, com o uso de termos como "assistir globo online".

A Globo representada pelos advogados Maurício Joseph Abadi e Afranio Affonso Ferreira Neto , do escritório Manuel Alceu Affonso Ferreira Advogados, ressalta que hoje alcança 98,5% dos telespectadores brasileiros, levando programação e conteúdo próprio para mais de 183 milhões de pessoas. E que estes sites estão pirateando sua programação na internet, inclusive conteúdos exclusivos que são oferecidos em canais de assinaturas, por pessoas que pagam para ter acesso.

Na denúncia, a emissora diz que procurou o Google, extrajudicialmente, para solicitar a retirada dos links dos resultados das buscas, porém o buscador informou que não iria retirar os links porque recebeu contra-notificações expedidas pelos responsáveis do site, insurgindo-se contra a retirada do ar.

De acordo com o despacho da juíza, há prova segura "da verossimilhança das alegações contidas na inicial, especialmente quanto à existência das ferramentas de busca no site da requerida, possibilitando aos internautas o acesso a páginas que transmitem, sem autorização da autora, sua programação televisiva".

Segundo a juíza, ficou demonstrado o receio de dano irreparável ou de difícil reparação da violação de direitos autorais.


fonte: http://noticias.r7.com/economia/noticias/google-deve-retirar-da-busca-sites-que-reproduzem-conteudo-da-globo-20120224.html

quinta-feira, 23 de fevereiro de 2012

1 milhão de e-mails e senhas do site YouPorn são expostas na web

A falta de cuidado em criar um diretório temporário expôs na rede um milhão de nomes de usuários e as respectivas senhas do site de conteúdo adulto YouPorn. O episódio foi causado por um internauta, não identificado, que obteve acesso ao documento com o registro dos usuários.



O YouPorn mantinha a pasta "/tmp" aberta desde 2007. A sigla de três letras normalmente designa arquivos temporários que deveriam ser apagados depois de algum tempo, mas não foi o que aconteceu.
Com isso, os dados com as informações de e-mail, nome de usuário e senha foram descobertos e imediatamente publicados em vários repositórios de código-fonte, em especial o famoso PasteBin, um dos mais usados neste ramo. Há relatos de que pelo menos sete mil usuários e senhas foram divulgados, embora o log original do YouPorn possua 1 milhão de pessoas.
O arquivo que circula na rede contém inclusive e-mails com ".br" no final, portanto, são provenientes de brasileiros (ou moradores do país). A recomendação é que os usuários escolham combinações novas e mais seguras.

Para acessar a lista de logi énecessário ser cadastrado, caso já tenha cadastro no pastebin, basta clicar

aqui






fonte: http://www.techtudo.com.br/noticias/noticia/2012/02/1-milhao-de-e-mails-e-senhas-do-site-youporn-sao-expostas-na-web.html

terça-feira, 21 de fevereiro de 2012

AMD lança primeira GPU de 1 GHz



A AMD anunciou o lançamento de suas novas placas gráficas, entre elas o modelo Radeon HD 7770 GHz Edition, a primeira GPU com 1 GHz.

O modelo HD 7770, de 28 nanômetros, vem equipada com um mecanismo de clock, o que permitiu à placa quebrar a barreira do gigahertz, se tornando a primeira do mundo com essa capacidade.

Segundo a AMD, a placa possui interface de memória de 128-bits, taxa de transferência de 72 Gbps e memória 1GB DDR 5 (4,5 GHz).

Além deste modelo, a AMD também anunciou a GPU Radeon HD 7750, com 800 MHz e que não necessita utilizar um conector de energia.

Ambas as placas tem como foco os gamers. O modelo HD 7770 estará disponível a partir desta sexta-feira (17) por R$ 799. Já a HD 7750 chegará depois do carnaval, porém ainda sem preço definido (nos Estados Unidos seu valor é de US$ 109).



fonte: http://info.abril.com.br/noticias/blogs/gadgets/placas-de-video/amd-lanca-primeira-gpu-de-1-ghz/

sábado, 18 de fevereiro de 2012

Malware DNSChanger atinge milhões de computadores em todo o mundo

No final do ano passado, departamentos de segurança digital do FBI e de organizações internacionais anunciaram o fim de um esquema de crimes virtuais praticados com o malware DNSChanger que já teria infectado mais de 4 milhões de computadores. Para complicar, algumas dessas máquinas estavam em mais de 50% das empresas da Fortune 500 (a lista das 500 empresas mais ricas dos Estados Unidos) e também de órgãos governamentais do mesmo país.



O malware funcionava infectando servidores DNS e os transformando em "vampiros". Quando algum internauta tentava acessar determinadas páginas, o DNS ilegal o redirecionava para endereços falsos e infectados. Com isso, os criminosos responsáveis pelo sistema conseguiam instalar maneiras de reunir informações sigilosas para clonar cartões de crédito e invadir contas dos mais variados tipos (desde emails até contas bancárias).

Em uma operação do FBI e organizações internacionais, foram localizados seis dos responsáveis pelos ataques (todos da Estônia). Calcula-se que eles tenham faturado mais de 14 milhões de dólares durante os roubos, que já aconteciam há alguns anos. Como mostrou o Security Week, o FBI publicou uma ferramenta que permite você saber se seu computador está configurado para acessar um servidor vampiro. Se quiser conferir, clique aqui e insira seu IP no local indicado.



fonte: http://www.tecmundo.com.br/malware/19628-malware-dnschanger-atinge-milhoes-de-computadores-em-todo-o-mundo.htm

AMD aposta no processamento por GPU e na morte dos cabos



Utilizar o poder das placas de vídeo para auxiliar o processamento das atividades no computador é uma tendência muito defendida pela AMD, especialmente após o lançamento da arquitetura Fusion. Durante a palestra "As APUs e o futuro com a computação heterogênea" na Campus Party 2012, o gerente do time de engenheiros da companhia, Roberto Brandão, explicou os benefícios da tecnologia e arriscou umas previsões para o futuro.

As APUs unem processador e placa de vídeo em um único chip, com base na ideia de processamento paralelo. Para ilustrar isso, Brandão recorreu a uma analogia inusitada: pedreiros e mulheres grávidas. "Vamos supor que um pedreiro demore um ano para construir uma casa. Podemos então imaginar que 12 deles terminam o serviço em um mês. Isso é uma tarefa paralelizada", afirmou. E as mulheres? "Uma, em nove meses, consegue gerar um bebê. Mas nove delas não conseguem gerar um bebê em um mês. Existem tarefas que simplesmente não podem ser paralelizadas." Voltando para a computação, é o caso de uma longa planilha do Excel, na qual uma linha sempre dependa da anterior.

Quem ajuda nas tarefas paralelizadas é justamente a placa de vídeo. A ideia da AMD é, portanto, unir a placa de vídeo ao processador, utilizando-a não apenas para games, mas para toda a sorte de aplicativos. Para isso, é preciso otimizar os softwares. A AMD, então, desenvolveu a linguagem OpenCL para auxiliar desenvolvedores a adaptarem seus aplicativos.

Hoje, softwares como Adobe Flash, Photoshop, Premiere, Sony Vegas e Microsoft Power Point já podem se beneficiar do processamento em conjunto das APUs. "No caso do Photoshop, basta baixar um patch que 'acorda' a GPU, deixando o programa de quatro a seis vezes mais rápido", conta Brandão.



Recursos "plus"


O trabalho em conjunto da GPU com a CPU e algumas tecnologias da AMD ainda permitem alguns diferenciais nas APUs. Para demonstrar seu poder, Brandão demonstrou seis vídeos rodando simultaneamente em um notebook intermediário, dos quais quatro estavam em resolução FullHD.

Além disso, o driver da companhia permite, automaticamente, ajustar um vídeo para acabar com a "tremedeira" de algumas filmagens amadoras, mesmo que o conteúdo já tenha sido publicado no Youtube, por exemplo. Outros benefícios incluem aceleração no Flash Player e em transicões de slides do Power Point.



Uma visão do futuro


A AMD acredita que, mesmo com a popularização dos tablets, o formato dos PCs e notebooks como conhecemos vai perdurar ainda por um bom tempo. "Os tablets devem se estabilizar em torno de 1/3 do mercado de computadores", estimou Brandão. O executivo, porém, arriscou uma tendência para as próximas décadas: os "wearables", ou seja, dispositivos que podem ser "vestidos". Hoje, já existem relógios baseados em Android, por exemplo. "No futuro, vai existir uma jaqueta que, talvez, leia o seu e-mail", previu. Outra aposta é nas telas flexíveis e dobráveis, que já são objeto de estudo de várias empresas e instituições.

Por fim, a AMD busca acabar de uma vez por todas com os fios. Uma das iniciativas é o Lightning Bolt, protocolo que permitirá ao usuário compartilhar conteúdo entre qualquer tipo de dispositivo. A última barreira será eliminar a conexão de vídeos com fios. Para isso, a empresa também trabalha no desenvolvimento de uma conexão de vídeo wireless.

Um pouco de polêmica


No final da palestra, os participantes da Campus Party puderam fazer perguntas. E a primeira foi justamente sobre o desempenho inferior dos processadores Bulldozer em relação aos da Intel nos benchmarks. Sobre isso, Brandão garantiu que a companhia tem condições de desenvolver uma CPU capaz de bater todos os resultados, mas que seu foco agora é conciliar uma boa experiência de uso com um preco acessível. "Não queremos que o cara tenha que vender o carro para comprar um computador", disse. "Você pode pagar menos e term uma experiência de CPU tão boa quanto a da concorrência e ainda melhor se falarmos de GPU."

O executivo também foi questionado sobre a possibilidade de a AMD equipar o Playstation 4. Diante da pergunta, Lightning Bolt disse apenas que a empresa tem interesse em negociar com a Sony. "Mas podemos falar sobre isso só depois?", brincou, finalizando sua palestra.



fonte:http://amd.adrenaline.uol.com.br/tecnologia/noticias/11425/amd-aposta-no-processamento-por-gpu-e-na-morte-dos-cabos.html

sábado, 11 de fevereiro de 2012

Site da CIA inativo; hackers do Anonymous reivindicam ataque


O site da CIA dos Estados Unidos não respondia nesta sexta-feira depois que o grupo de hackers Anonymous afirmou ter sido responsável por deixá-lo inativo.
"CIA Tango down (eliminada)", disse um mebro do Anonymous em @YourAnonNews, uma conta do Twitter utilizada pelo grupo. "Tango Down" é uma expressão utilizada pelas Forças Especiais dos Estados Unidos quando eliminam um inimigo.
As tentativas da AFP de acessar o site da CIA em cia.gov não tiveram sucesso.
Um porta-voz da CIA afirmou que "estão estudando as informações" a esse respeito.
Os membros do Anonymous também afirmaram ter atacado o site camimex.org.mex, que pertence à Câmara Mineira do México. O site permanecia inacessível nesta sexta-feira.
No mês passado, o Anonymous deixou brevemente inativos os sites do Departamento de Justiça dos Estados Unidos e do FBI.
Esses ataques ocorreram em represália pelo fechamento por parte dos Estados Unidos do site de troca de arquivos Megaupload.
O Anonymous não explicou até agora por que atacou o site da CIA e da Câmara Mineira mexicana.
A maior parte dos ataques cibernéticos desse grupo de hackers são de negação de serviço, nos quais um grande número de computadores recebe a ordem a visitar um site ao mesmo tempo, sobrecarregando seus servidores.




fonte: http://noticias.terra.com.br

domingo, 29 de janeiro de 2012

'Anonymous' divulga informação privada de políticos e artistas

O cibergrupo ativista fez uma ação de protesto contra a lei sobre descargas de ficheiros na internet e divulgou contatos e imagens sobre o ministro da Cultura José Ignacio Wert e diversas figuras públicas do meio artístico espanhol.



No documento, divulgado ontem no site do grupo Anonymous, constam também pormenores privados da antecessora de Wert, Ángeles Gonzalez-Sinde (que deu nome à lei anti-download, conhecida como Lei Sinde), do irmão desta, e de várias personalidades ligadas à indústria do cinema espanhol que se manifestaram contra a legislação que entrou em vigor no início do ano.
A 'Operação Goya' surge como forma de protesto contra a lei Sinde-Wert. No seu site, o 'Anonymous' justifica a divulgação pública de informação privada: "esta ação é uma resposta à tentativa de censura na internet, a favor das grandes empresas da indústria cultural".
O documento contém as moradas, emails e números de telemóvel dos visados. Os ativistas revelam as dimensões das divisões da casa da antiga ministra da Cultura e fotografias do edifício onde esta vive. O cantor David Bisbal e o ator Carlos Bardem (irmão de Javier Bardem) também aparecem na lista, por se terem mostrado a favor da Lei Sinde.


fonte: http://www.dn.pt/inicio/tv/interior.aspx?content_id=2271104

sábado, 21 de janeiro de 2012

Navegação Defensiva

Obrigado pelos quase 4000 acessos, sei que ainda é pouco, más ainda estamos trabalhando muito para melhorar ainda mais o conteudo do blog!!!!
se você nos visitou e gostou, dê uma curtidinha!!!!