quarta-feira, 21 de dezembro de 2011

Tag HTML causa tela azul no windows 7


Uma simples tag HTML pode ser usada para causar o travamento completo de sistemas Windows 7 64 bits, conforme divulgado por um usuário do Twitter. A falha, recém-descoberta, afeta apenas sistemas 64 bits, e no momento, só pode ser explorada através do navegador Safari, da Apple.
A vulnerabilidade pode permitir a um invasor injetar códigos no kernel do sistema, o que deveria ser impossível para usuários não-privilegiados executando um navegador web. Por enquanto, os códigos que exploram a falha conseguem apenas travar o sistema, porque a execução de código depende de outros fatores. O travamento que ocorre gera uma “Tela Azul da Morte“, que aparece apenas em erros em nível de kernel.
O kernel do sistema operacional, bem como os códigos que controlam hardware – os drivers – são executados de forma privilegiada no CPU do computador. No Windows 7 64 bits, apenas códigos com assinatura digital são permitidos nesse nível. Se a falha for confirmada, no entanto, seria possível injetar de forma forçada um código no kernel.
Para explorar a falha, em sua forma mais básica, é necessário apenas um iframe (tag HTML padrão e bastante utilizada) com um alto valor de altura (height). Para tentar renderizar o código, o navegador da Apple chama uma função interna do Windows chama de NtGdiDrawStream. Essa função, quando chamada com certos parâmetros, causa o travamento e, possivelmente, permitira a execução de código.
No momento, a vulnerabilidade pode ser explorada apenas utilizando o navegador Safari, mas qualquer aplicativo que pode ser controlado de alguma forma para chamar a NtGdiDrawStream de forma problemática poderia, hipoteticamente, estar vulnerável.
A Microsoft ainda não se pronunciou sobre o problema.
Postado por Tecnologia às 18:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

domingo, 18 de dezembro de 2011

Chrome, O navegador mais seguro

Enquanto a Microsoft fica arredondando números, o Google ajudou a financiar uma pesquisa da empresa Accuvant Labs que aponta o navegador da gigante de buscas, o Chrome, como o mais seguro do mercado.
Os pesquisadores avaliarem os browsers e concluíram que o Google é o que mais tem recursos para impedir que um código malicioso em um site de internet consiga infectar o computador do internauta. No entanto, os especialistas também mostram que nenhum dos navegadores é capaz de detectar e filtrar URLs maliciosas. Todos os navegadores – Internet Explorer, Firefox e Chrome – detectaram apenas 13% dos sites maliciosos.
O número de 13% está bem abaixo do que foi encontrado por uma pesquisa da NSS Labs na metade do ano, na qual os resultados do Internet Explorer variaram entre 92% e 100%. O Chrome e o Firefox tiveram os mesmos 13% naquele teste.
Postado por Tecnologia às 12:05 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

segunda-feira, 7 de novembro de 2011

Google otimiza mecanismo de busca



O Google fez novas alterações em seus algoritmos para melhorar a busca em tempo real, adicionando páginas com apenas alguns minutos de vida online, caso ache relevante.

Em um post no blog oficial do buscador, o desenvolvedor Amit Singhal disse que "dado a incrível velocidade que a informação se move no mundo atual, a mais recente informação pode ser da última semana, dia ou até minuto, e dependendo de como você procurar os termos, o algoritmo deve ser capaz de saber se um resultado de uma semana atrás é recente, ou uma notícia bombástica da semana passada é velha demais."

Assim, o Google espera acompanhar o crescimento de ferramentas como Twitter e Facebook como fontes de informação. A empresa acredita que, com essa mudança, cerca de 35% das buscas serão afetadas para mostrar resultados mais atuais.

O objetivo é exibir a informação que os usuários realmente procuram. "Para eventos recentes que estão em alta na web, você quer saber das últimas informações imediatamente. Agora quando você procurar por outras coisas, verá mais páginas de qualidade que podem estar no ar há minutos ou dias", afirmou Singhal.

É a segunda grande mudança feita recentemente pelo Google em seu algoritmo. Ainda nesta semana a empresa anunciou que comentários feitos no Facebook, por exemplo, aparecerão nos resultados, assim como conteúdo feito em AJAX ou JavaScript.
Postado por Tecnologia às 21:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

B2G, SO para smartphones criado pela Mozilla Foundation





A Mozilla Foundation espera iniciar a fase de testes (também conhecida como "beta") do seu sistema operacional para smartphones, o Boot to Gecko, abreviado "B2G", até o final do primeiro bimestre de 2012. Segundo oroadmap publicado no site da "mãe do Firefox", já é possível ver algumas imagens do sistema rodando, além de montagens de uma possível interface.

O B2G foi originalmente anunciado em julho de 2011, sendo definido pelos seus criadores como "um sistema operacional móvel que rodará aplicações na web". Seu principal atrativo, segundo alguns especialistas, é um framework que serviria para qualquer smartphone. Atualmente, a cada atualização de firmware, o responsável por determinado aplicativo deve reescrever o software a fim de torná-lo compatível com a atualização.

Não é a primeira vez que a Mozilla Foundation tenta atacar o terreno dos smartphones. Em 2004, a empresa por trás do navegador Firefox tentou entrar no segmento com o Minimo, também um navegador. O projeto chegou a atrair investimentos da Nokia, mas acabou arquivado sem grandes justificativas.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Facebook não será invadido pelo Anonymous



Depois de alguns dias de frenesi internet afora, o Anonymous veio a público no final da noite de ontem (04/11) para afirmar que o Facebook não será alvo de ataques. Segundo a CNET, citando fontes ligadas ao grupo de ciberativistas, as ameaças ao Facebook partiram de um indivíduo ligado ao Anonymous, mas foram produto dele apenas, não uma decisão tomada pelo grupo. Ainda segundo essa fonte, não faria sentido para o Anonymous atacar o Facebook, já que o grupo usa a rede social como veículo para espalhar suas mensagens e também como ferramenta para aglutinar os membros que se espalham por diferentes regiões e países. O nome desse indíviduo chegou a ser revelado, bem como a cidade onde mora e até números de telefone. O site, porém, preferiu publicar apenas o primeiro nome: Anthony.
Postado por Tecnologia às 12:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

quinta-feira, 3 de novembro de 2011

Software espião para MAC OS X utiliza placa de vídeo



A fabricante de antivírus Sophos publicou um alerta sobre uma nova praga para computadores com o Mac OS X, sistema operacional da Apple. O vírus, batizado de Miner-D ou “DevilRobber”, é capaz de roubar informações armazenadas no sistema e usar a placa de vídeo do computador para calcular os valores necessários para obter Bitcoins, uma “moeda criptográfica” que pode ser trocada por dinheiro.
O Bitcoin é uma moeda “livre” gerada por cálculos matemáticos. Esses cálculos são muito complexos e são mais facilmente gerados pelos processadores existentes em placas de vídeo do que nos processadores comuns de computadores. Já existem vírus para Windows que roubam a “carteira” de Bitcoin do usuário – caso ele use o programa – ou que usam o PC para gerar novos Bitcoins, mas a praga ainda é novidade para Macs.
O vírus também é capaz de roubar dados de formulários na web (usuários e senhas), realizar capturas de tela e roubar o histórico do navegador web Safari, entre outras atividades.
Segundo a Sophos, a praga está sendo distribuída junto a cópias piratas de um software chamado GraphicConverter. “É possível que outros aplicativos também tenham sido distribuídos em torrents ou que os criminosos ainda vão usar outras formas para distribuir esse cavalo de troia”, escreveu Graham Cluley em um alerta postado no blog 'Naked Security'.
Torrents são arquivos que permitem o download de dados de forma distribuída em uma rede ponto a ponto (P2P). É um meio comum para o download de conteúdo ilegal, embora a tecnologia também seja usada para distribuição de conteúdo legítimo.
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Anonymous invade site do BOPE




O site oficial do Batalhão de Operações Especiais da Polícia Militar (Bope), do Rio de Janeiro, foi invadido por hackers. Na página do Bope, no lugar de ocorrências e informações sobre a corporação, aparece uma mensagem de repúdio ao sistema de segurança do país.
Um grupo que se identifica como AntiSecBrTeam confirmou em seu Twitter a invasão do site do Bope na terça-feira (1º).
No texto, o autor afirma que “a corrupção está aumentando a cada dia dentro das corporações quartéis (sic)” e critica a atuação da PM.
Sistema normalizado
O site voltou ao ar por volta das 20h50. Mais cedo, a assessoria da Polícia Militar havia confirmado a invasão e informou que o setor de informática do Bope foi acionado.
O site oficial da Polícia Militar, que ficou fora do ar por causa de problemas técnicos, também já foi normalizado.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Apple faz melhorias no sistema de gestão de energia do iOS 5.0.1


A Apple liberou para desenvolvedores a versão beta do sistema operacional iOS 5.0.1, com melhorias no sistema de gestão de energia. Na lista de alterações promovidas pela nova versão, a empresa confirmou que o sistema operacional iOS 5 tem provocado consumo excessivo de bateria de iPhones e iPads para uma parcela dos usuários.
A nova versão deve ser disponibilizada para usuários comuns nas próximas semanas, embora a Apple não tenha estabelecido prazo para o teste com o iOS 5.0.1. A versão deve ainda corrigir uma falha de segurança que permitia que usuários destravassem o iPad 2 sem a necessidade de senha, usando apenas a capa magnética do aparelho.
O novo programa permitirá ainda que usuários do iPad original utilizem gestos para trocar de programas, função que por enquanto só estava liberada para o iPad 2.
Esta deverá ser ainda a primeira vez que usuários poderão fazer o upgrade do sistema operacional sem precisar conectar o aparelho a um computador com iTunes.
Postado por Tecnologia às 12:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

quinta-feira, 27 de outubro de 2011

Twitter: Vírus com mensagem privada





De acordo com o site Mashable, um vírus está sendo espalhado pelo Twitter através de mensagens diretas. A DM ("direct message", em inglês) diz: "Há um humor num blog por aí sobre você. [LINK] se você quiser ler, clique aqui". O site afirma que podem haver versões diferentes da que está em circulação.

Caso alguém clique no tal link, todos os seus seguidores receberão uma DM com a mesma mensagem, e a conta do usuário será comprometida.

Para evitar que as contas sejam hackeadas, aconselha-se mudar a senha de acesso frequentemente, apagar mensagens ofensivas - se existirem - e estar atento para links não confiáveis, semelhantes aos que os membros do microblog estão recebendo. Além disso, é bom conferir os sites que pediram dados pessoais de acesso e apagar DMs e tweets enviados durante a invasão da conta. Se possível, altere, também, as senhas de outras redes sociais.
Postado por Tecnologia às 20:00 1 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Aplicativo cria filme de terror com base nas suas informações do Facebook

Um aplicativo do Facebook pode ajudar a levantar uma discussão a respeito da privacidade na rede social. Usuários frequentemente compartilham informações pessoais e até mesmo lugares que visitam sem grande preocupação com quem pode acessar esses dados.


O Take This Lollipop mostra uma cena como se fosse de um filme de terror com um homem em uma casa abandonada. Ele acessa o Facebook e pega as informações do perfil do usuário. Todas as fotos, localizações e amigos são mostrados com os respectivos perigos daquilo que você compartilha na rede.

Ao final do vídeo, o personagem entra em um carro e vai em busca do usuário, já com todas as informações em mãos.

Os criadores do aplicativo garantem que não vão usar os dados dos usuários para nada, mas o aplicativo fica como um bom aviso dos perigos de compartilhar tudo pelo Facebook. A rede social oferece diversas opções de privacidade e você pode, inclusive, escolher quem pode acessar os seus dados. O Olhar Digital preparou um guia com algumas sugestões de como esconder melhor o que você posta na rede.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Google libera download do Chrome 15


O Google Chrome chegou à sua versão 15 com o conserto de algumas falhas e melhorias na segurança, assim como um novo design da Chrome Web Store e das abas.
Na nova página de abas é possível mudar entre as páginas mais visitadas e os aplicativos baixados na Web Store. Também ficou mais fácil reorganizar os apps e eliminar do navegador aqueles que não são mais usados
Postado por Tecnologia às 12:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

segunda-feira, 24 de outubro de 2011

INsetos carregam bateria de smartphone



Para provar que a sua mais nova linha de processadores para dispositivos móveis é extremante eficiente em relação a gasto de energia, a fabricante Qualcomm, especialista em telecomunicação, escalou um circo de insetos. No vídeo propaganda da linha de processadores Snapdragon, um exército de insetos fazem esforços para gerar energia suficiente e alimentar a bateria de um smartphone.
Um gafanhoto gira um pedal enquanto uma tarântula pratica esteira. A energia gerada com o movimento dos animais é convertida em eletricidade capaz de recarregar a bateria do celular.
Apesar do esforço dos animais, o Qualcomm alega que nenhum dos bixinhos foi maltratado durante as filmagens e que um especialista em insetos, um entomologista, acompanhou de perto todo o processo para impedir que tanto o escorpião, a aranha, o besouro e o gafanhoto ganhassem o cachê. Ah, sim, eles também pediram um banquete de moscas no camarim.
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Falha permite acessar o iPad 2 bloqueado com senha usando a capa da Apple



Uma falha de segurança no iPad 2, descoberta pelo fórum apfeltalk.de , permite que pessoas consigam acessar um iPad 2 bloqueado por senha usando a Smart Cover, capa da Apple para o tablet.
 O bug atinge tablets que usam o novo sistema operacional móvel, o iOS5, mas há relatos não confirmados de que iPads 2 com versões anteriores do software também sofrem da falha de segurança.
Ele acontece quando o usuário, na tela de digitação do código, aperta o botão de On/Off do tablet até que apareça a mensagem de desligar. Se nesse momento a capa da Apple for fechada e aberta, basta selecionar a opção “Cancelar” para acessar o iPad 2 sem precisar digitar o código de destravamento. 
Após a operação, no entanto, não é possível selecionar os ícones na tela inicial do iPad 2. Mas se repetirmos a operação descrita acima, deixando previamente algum aplicativo aberto, como o serviço de e-mail ou mensagens, será possível acessá-los diretamente, sem o passar pelo bloqueio da senha.
Uma solução temporária para correção da falha de segurança no iPad 2 é desabilitar no menu de Ajustes a possibilidade de destravar a tela inicial do iPad ao abrir a Smart Cover.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Robô feito de Lego resolve Cubo Mágico em 5 segundos

 Um robô feito de peças de Lego e com o cérebro fornecido por um smartphone quebrou o recorde mundial ao resolver o quebra-cabeça Cubo Mágico  (Rubik's Cube, em inglês) em pouco mais de cinco segundos. 
De acordo com a edição norte-americana do site Gizmodo, a máquina, chamada de CubeStormer II, criada por David Gilday e Mike Dobson, resolveu o quebra-cabeça em 5.352 segundos. O recorde anterior era do australiano Felils Zemdegs – um ser humano – com o tempo de 5.66 segundos que foi registrado pelo Guinness.
O robô utiliza a câmera do celular para capturar imagens de cada lado do cubo e as analisa. Em seguida, envia as instruções por meio da conexão sem fio Bluetooth para os braços da máquina que rodam e resolvem o quebra-cabeça em alta velocidade.


Postado por Tecnologia às 12:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

sexta-feira, 30 de setembro de 2011

Novo Perfil do Facebook

O novo perfil do Facebook permite que o usuário coloque duas fotos. Além da tradicional do perfil, também é possível adicionar uma maior com "algo que te represente", de acordo com Mark Zuckerberg.

Mas alguns usuários já encontraram usos mais criativos para essa duas fotos, e começam a brincar com essa possibilidade. Um usuário usou os dois espaços para se colocar dentro do jogo Duck Hunt, ou para fazer como se você fosse um gigante assustando a sua versão menor.




Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Facebook é processado





Uma pequena empresa, localizada em Chicago (Estados Unidos), está processando o Facebook por violação de marca. Chamada de Timelines, a companhia funciona desde 2008 como uma plataforma de compartilhamento de conteúdos em ordem cronológica, exatamente como vai funcionar o novo perfil da rede social.

Segundo o Mashable, a startup de Chicago está pedindo indenização, pois as mudanças ocorridas no site de Mark Zuckerberg podem acabar com a empresa. "Devido ao tamanho do Facebook, [a Timeline] pode causar confusão, dando ao público a ideia errada de que, de alguma forma, a Timelines está ligada a este novo projeto. Isso pode destruir o site", dizia o comunicado divulgado pela companhia.

A empresa, que é dona das marcas registradas "Timelines", "Timelines.com" e "Timelines & Design", também alegou que o novo perfil da rede social infringe suas marcas registradas. Além disso, o Facebook teria eliminado a Fan Page da companhia para beneficiar sua própria ferramenta. No entanto, até o momento da publicação desta matéria, a página da Timelines estava funcionando normalmente na rede.

O novo layout do Facebook, que leva o mesmo nome da companhia, foi apresentado na semana passada durante a conferência anual da empresa, a F8. A ideia, de acordo com Mark Zuckerberg, é que o perfil do Facebook ajude o usuário a se expressar melhor na rede social.
Postado por Tecnologia às 18:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

terça-feira, 30 de agosto de 2011

IBM cria HD DE 120 petabytes


São Paulo – A IBM desenvolveu o maior disco rígido do mundo, capaz de armazenar até 120 petabytes (equivalente a 120 milhões de gigabytes) de dados.
O HD foi fabricado a pedido de um cliente da empresa, que pretende utilizá-lo com programas de simulação de fenômenos naturais. O dispositivo terá capacidade para armazenar até 1 milhão de arquivos ou 24 bilhões de músicas em formato MP3.
Desenvolvido pelo laboratório de pesquisas Almaden da IBM na Califórnia, Estados Unidos, o sistema utiliza 200 mil discos rígidos comuns. Até então o maior HD do mundo possuía armazenagem de 15 petabytes.
Segundo a empresa, este tipo de HD será ideal no futuro para computadores que utilizam sistemas complexos para simulações. E caberá a IBM garantir que o sistema apresente falhas e corrompa os arquivos por portar muitos discos rígidos.
“A IBM usa a tática de fazer várias cópias de um mesmo arquivo em discos diferentes para garantir que o sistema funcione, mesmo que um disco pare de funcionar”, explica Bruce Hillsberg, diretor do departamento de pesquisa de armazenamento de dados da IBM, em entrevista ao site Technology Review.

Postado por Tecnologia às 12:30 1 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

segunda-feira, 29 de agosto de 2011

Como não receber avisos do Facebook no e-mail





O Facebook entope sua caixa postal com e-mails sobre a sua movimentação na rede e a de seus amigos? Elimine ou diminua essa chateação personalizando as configurações. Clique em Conta >Configurações da Conta > Notificações. Assim, você decide quais atividades do Facebook ou dos aplicativos da rede terão permissão para enviar alertas.
Postado por Tecnologia às 20:30 1 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Nova versão do Counter Strike


O polêmico game Counter Strike ganhará nova versão, chamada de Global Offensive. Nesta semana, surgiu o primeiro trailer do jogo, que chega no começo de 2012.


Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Samsung:Lançamento de aplicativo de mensagem instântanea


São Paulo – A Samsung anunciou hoje que irá entrar no mercado de mensagens instantâneas para celulares, com seu serviço ChatON.
O serviço, disponível por meio de aplicativo, oferece troca de mensagens de texto, chat em grupo e compartilhamento de vídeo entre celulares que utilizem as plataformas móveis Android, Bada, BlackBerry e iOS.
Segundo a Asamsung, o aplicativo estará disponível em duas versões, uma mais básica para celulares de entrada, e outra mais completa para smartphones. Esta última versão permitirá também comentar no perfil de outros usuários, enviar animações via mensagem e um painel de visualização dos contatos disponíveis.
A empresa também afirmou que pretende lançar uma versão para internet que terá funcionalidades similares em computadores.
A Samsung, porém, não deu detalhes de como será a versão para o iOS, uma vez que a Apple costuma proibir aplicativos que dupliquem os serviços já existentes no seu  sistema. A próxima versão, iOS 5, trará um serviço chamado iMessage, que terá as mesmas funções do ChatON.
O ChatON será lançado oficialmente durante a feira de eletrônicos IFA, que acontece na Alemanha entre 2 e 7 de setembro. Segundo a Samsung, o serviço estará disponível para 120 países em 62 idiomas. 

Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

sexta-feira, 26 de agosto de 2011

iPhone 5 será lançado em outubro



Nada de setembro. Agora, a data mais provável para a chegada do iPhone 5 é em meados de outubro. A nova data surgiu a partir de um comunicado da Sprint - uma das operadoras de telefonia celular nos Estados Unidos. A Sprint anunciou ontem, terça-feira, que passará a oferecer o iPhone 5 a seus clientes na metade de outubro. Com isso, a operadora colocou mais luz sobre a data de chegada do novo modelo às lojas. Até agora, as maiores apostas giravam em torno de uma data ainda em setembro.
A Sprint junta-se agora à AT&T e à Verizon - que já ofereciam o telefone da Apple. A Sprint é a terceira maior operadora de telefonia celular dos Estados Unidos, mas vem perdendo espaço no mercado nos últimos tempos. Os executivos da companhia esperam que, a partir do acordo com a Apple, a empresa ganhe mais força no mercado.
Detalhe: ao contrário do que muitos especulavam, o novo iPhone não deve oferecer capacidade de conexão a redes 4G, apenas ao GSM e ao CDMA, a exemplo do que já acontece com o atual modelo. A diferença é que talvez não mais existam aparelhos distintos, ou seja, o novo iPhone deve ser híbrido e será capaz de operar nos dois padrões.
Postado por Tecnologia às 20:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Nokia lança celulares utilizados somente para conversar


Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Anonymous anuncia guerra contra o governo de Hugo Chaves


Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

segunda-feira, 1 de agosto de 2011

E-mail usando a morte de Amy Winehouse infecta PC's



Criminosos enviaram uma mensagem em massa prometendo uma foto exclusiva do corpo da cantora inglesa Amy Winehouse, que foi encontrada morta neste sábado (23) aos 27 anos. O e-mail aparenta ter um link para o G1, mas o link é falso e leva o internauta para outro site. A página oferece um arquivo malicioso para o usuário. Esse arquivo é um vírus ladrão de senhas bancárias.
Segundo a mensagem, “bebidas e drogas são vistas com clareza” na suposta foto. Na realidade, as causas da morte da cantora ainda são desconhecidas. O vírus não exibe a imagem prometida no e-mail.
Após ser executado, o vírus acessa uma página com um contador de acessos para registrar o número de vítimas da praga. Este contador registrava 18.637 vítimas por volta das 14h40 desta segunda-feira (25).
O especialista em segurança Fernando Amatte adverte que fatos marcantes são sempre aproveitados por criminosos, que tiram proveito da curiosidade dos internautas. “Sempre que acontece um fato jornalístico, de grandes proporções, e que envolve mistérios, os criminosos tentam abusar da natural curiosidade humana”, diz.
Segundo ele, o vírus já estava pronto antes do ataque e foi redistribuído com a “maquiagem” certa para aumentar o número de possíveis vítimas.
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Rede Social do Grupo Anonymous



São Paulo - Pouco menos de 13 dias após ter anunciado a construção de sua rede social, o grupo hacker Anonymous colocou no ar a Anon+, que integra um fórum, chat, notícias, documentos e diversas informações sobre o grupo e suas ações.
A rede foi revelada ontem em um tuíte do perfil @YourAnonNews. A mensagem dizia: Bem-vindo a uma nova forma de pensar uma rede social. A declaração da rede, que segundo o grupo serve como um espaço livre de censura e vigília dos governos, também traz um tom alinhado com a conservação e questões ambientais, além do aticismo hacker, é claro.
A intenção de montar a rede surgiu após o grupo ter sido banido do Google+, recente rede social do Google.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Facebook pagará por descoberta de Bugs



São Paulo - O Facebook vai pagar 500 dólares aos usuários que encontrarem bugs em seu sistema.
Para poder receber o dinheiro, o desenvolvedor terá que informar a rede social antes que qualquer outro veículo. Falhas apresentadas por aplicativos terceiros não entram no pacote.
O Facebook tem interesse em descobrir brechas que podem colocar em risco a privacidade do usuário ou que permitam realizar a injeção de códigos maliciosos. Dependendo do bug, o serviço pode pagar mais pela informação – o valor não foi especificado.
A prática de pagar hackers para que apontem falhas em seu sistema já é usada pelo Google e pela Mozilla.
Por outro lado, descobrir uma nova brecha pode abrir portas na carreira de um desenvolvedor. Os bugs encontrados podem ser apontados no endereço https://www.facebook.com/whitehat.
Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

sexta-feira, 29 de julho de 2011

Google melhora autenticação segura em contas



São Paulo – O Google anunciou a ampliação do sistema “duas fases” (2-step, em inglês) para um acesso com autenticação mais segura aos seus serviços.
Agora o novo formato de login está disponível para 150 países em 40 línguas. Atualmente o sistema, lançado em fevereiro, só funcionava para usuários de língua inglesa.
Com a utilização do sistema, o usuário cria barreiras que dificultam a invasão em suas contas por crackers. O 2-step combina a autenticação por senha com um código de verificação.
Ao acessar sua conta, após digitar a senha comum, o sistema irá enviar um código para o usuário autenticar o acesso. Este envio será feito de três formas: através de um aplicativo (disponível para Android, BlackBerry e iPhone); por SMS; ou por chamada de voz.
Quando ativar o sistema, o usuário só conseguirá acessar suas contas quando informar o código de autenticação. A validade de cada código varia de um a 30 dias.
O Google também oferece 10 códigos como backups e que só podem ser utilizados uma vez. Desta forma, se o usuário não tiver acesso ao celular, ele poderá usar um desses números para acesso autenticado. 
Postado por Tecnologia às 18:06 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

quinta-feira, 21 de julho de 2011

Falha no Google permitia remover sites dos resultados de pesquisa



O desenvolvedor web James Breckenridge divulgou em seu blog uma falha gravíssima no Google, permitindo que qualquer site fosse removido do banco de dados do site, fazendo com que os resultados do site alvo desaparecessem da lista de resultados. O Google já corrigiu a falha e, caso algum site tenha sido removido dessa maneira, eles serão reincluídos nas páginas de busca.
De acordo com Breckenridge, o problema estava em um serviço do próprio Google destinado a donos de sites que quisessem remover suas páginas dos resultados. Bastava substituir a página a ser removida – o que podia ser feito na própria barra do navegador, sem o uso de qualquer programa específico.
A descoberta da falha ocorreu acidentalmente quando Breckenridge especificou uma página de um site diferente do seu para ser removida e nenhuma mensagem de erro foi apresentada.
Antes de remover um conteúdo por esse canal, o Google deveria verificar se a página removida pertencia ao site cujo dono estava usando o serviço. Essa verificação, porém, não era feita.
Sem saber como entrar em contato com o Google, Breckenridge postou os detalhes do problema em seu blog. O post atraiu milhares de visitas ao blog, até que o Google removeu o recurso para corrigi-lo, e informou ao desenvolvedor que as páginas removidas sem autorização seriam recolocadas na busca.
O desenvolvedor web disse em outro post que não sabia que o Google tinha um canal específico para relatar falhas, mas afirma que o resultado desejado - a correção do problema – foi obtido.

Postado por Tecnologia às 15:47 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Google cria alerta para malware no PC



São Paulo – Para tentar barrar a disseminação de um malware em suas buscas, o Google desenvolveu um alerta que avisa o usuário se a máquina estiver infectada.
O malware identificado pelo Google afetou um número não especificado de usuários, porém foi o suficiente para que a empresa iniciasse uma campanha de “notificações proeminentes”, que serão exibidas no topo da página de resultados de buscas ao ser observado que aquela máquina possa estar infectada.
“Recentemente, durante uma manutenção de rotina, descobrimos um tráfego incomum nas buscas em um de nossos servidores. Após a colaboração de diversas empresas que estavam enviando este tráfego modificado, determinamos que os computadores que exibissem esse comportamento estariam infectados com um particular software malicioso”, afirmou Damian Menscher, engenheiro de segurança do Google.
Segundo Menscher, este malware faz com que computadores infectados enviem tráfego para o Google através de um pequeno número de servidores intermediários, conhecidos como proxies.
Com esse sistema de alertas, o Google espera que o usuário se atente para atualizar seu antivírus e assim remover o arquivo malicioso da máquina.
Postado por Tecnologia às 15:43 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest
Postagens mais recentes Postagens mais antigas Página inicial
Assinar: Comentários (Atom)

About Me

Minha foto
Tecnologia
Oi pessoal! Esse blog é destinado expor informações e curiosidades sobre diversas tecnologias em sua maior parte na área de informática.
Ver meu perfil completo
Tecnologia do Blogger.

Blog Archive

  • ►  2012 (8)
    • ►  abril (2)
    • ►  março (3)
    • ►  janeiro (3)
  • ▼  2011 (260)
    • ▼  dezembro (2)
      • Tag HTML causa tela azul no windows 7
      • Chrome, O navegador mais seguro
    • ►  novembro (6)
      • Google otimiza mecanismo de busca
      • B2G, SO para smartphones criado pela Mozilla Found...
      • Facebook não será invadido pelo Anonymous
      • Software espião para MAC OS X utiliza placa de vídeo
      • Anonymous invade site do BOPE
      • Apple faz melhorias no sistema de gestão de energi...
    • ►  outubro (6)
      • Twitter: Vírus com mensagem privada
      • Aplicativo cria filme de terror com base nas suas ...
      • Google libera download do Chrome 15
      • INsetos carregam bateria de smartphone
      • Falha permite acessar o iPad 2 bloqueado com senha...
      • Robô feito de Lego resolve Cubo Mágico em 5 segundos
    • ►  setembro (2)
      • Novo Perfil do Facebook
      • Facebook é processado
    • ►  agosto (10)
      • IBM cria HD DE 120 petabytes
      • Como não receber avisos do Facebook no e-mail
      • Nova versão do Counter Strike
      • Samsung:Lançamento de aplicativo de mensagem instâ...
      • iPhone 5 será lançado em outubro
      • Nokia lança celulares utilizados somente para conv...
      • Anonymous anuncia guerra contra o governo de Hugo ...
      • E-mail usando a morte de Amy Winehouse infecta PC's
      • Rede Social do Grupo Anonymous
      • Facebook pagará por descoberta de Bugs
    • ►  julho (20)
      • Google melhora autenticação segura em contas
      • Falha no Google permitia remover sites dos resulta...
      • Google cria alerta para malware no PC
    • ►  junho (66)
    • ►  maio (63)
    • ►  abril (60)
    • ►  março (25)

Páginas

  • Início
  • Opinião
  • Quem sou eu

Visitantes

IP

Pesquisar neste blog

Tecnologia

  • Blog Migrated

  • Clique aqui
Copyright 2011 Tecnologia , Designed By Wparchive | Bloggerized by New Blogger Themes.