quinta-feira, 30 de junho de 2011

Dica: Como manter seu Macbook seguro


Desabilite o compartilhamento de arquivos
O primeiro passo para ter certeza de que você não compartilha mais do que deseja é ir até as Preferências de Sistema (System Preferences), selecionar o painel Compartilhamento (Sharing), e então desabilitar a opção de Compartilhamento de Arquivos (File Sharing). Isso vai garantir  que ninguém tenha acesso aos seus arquivos ou que coloque arquivos no seu Mac.
Se preferir manter o File Sharing habilitado por estar compartilhando arquivos com companheiros de viagem, vá então ao painel Sharing e mude as permissões de Todos (Everyone) para Sem Acesso (No Acess). Dessa maneira, as pessoas com quem você compartilhou seu nome de usuário e senha (ou para as quais você criou contas separadas em seu Mac) ainda poderão se conectar.
Desligue outras opções de compartilhamento
Enquanto estiver no painel Sharing, é uma boa hora para também verificar se não há opções desnecessárias de compartilhamento ativadas. Por exemplo, se você nunca utiliza o Login Remoto, Gerenciamento Remoto ou compartilhamento de DVD, Internet, Bluetooth, certifique-se de que essas caixas não fiquem marcadas/selecionadas. E você certamente também não vai querer permitir o Compartilhamento de Tela (Screen Sharing) sem a necessidade de senha.
Agora você está seguro, certo? Nem tanto!
Se preferir manter seus dados realmente privados, há algumas outras coisas que também precisam ser ajustadas.
Mantenha o iPhoto para você
Se você está abrindo o iPhoto para importar imagens de suas viagens, talvez queira verificar se não está transmitindo acidentalmente as fotos da sua família para quem quiser ver.
Nas preferências do iPhoto (iPhoto, Preferences), clique na aba Compartilhamento (Sharing) e certifique-se de desmarcar a opção Compartilhar Minhas Fotos (Share My Photos).
Com o iPhoto, e também com o iTunes, você tem a opção de exigir compartilhar uma senha, em vez de simplesmente desabilitar o compartilhamento dos programas.
Mas desligar o Sharing é obviamente a opção mais segura, pois você não precisará ter medo de alguém descobrir sua senha e ter acesso as suas músicas ou fotografias.
Compartilhamento seguro na estrada
Note que, apesar das suas preparações, você ainda pode descobrir que computadores de outros usuários estão tentando transmitir informações para o seu Mac. Outros computadores podem aparecer na barra lateral Compartilhado (Shared) no Finder, e outras bibliotecas de músicas e fotos podem aparecer no iTunes e no iPhoto, respectivamente. Apesar de você poder vê-las, isso não significa que elas possam ver você ou seus dados. Por isso, desde que desabilite os recursos de compartilhamento que poderiam tornar seus dados acessíveis publicamente, pode ter certeza que seu Mac está seguro .
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Blu-ray com internet aceita teclado USB


A nova geração de Blu-ray players cada vez mais reúne recursos que buscam integrar e compartilhar o conteúdo guardado em computador e dispositivos portáteis, para visualizá-los no home theater.
A novidade para este mês é o modelo 3D série 5000 da Philips, apresentado em março deste ano, no Philips Winter Media Event 2011, em Barcelona. O player oferece funcionalidade DLNA (compatível com DivX HD) e acesso à internet, por meio de aplicativos como YouTube e empresas parceiras do fabricante.
A conectividade com a internet e rede doméstica pode ser feita através de WiFi N – já integrado no aparelho. Diferente de outros Blu-ray players à venda no mercado, o BDP5200 traz uma entrada USB, que permite ligar um teclado para facilitar a navegação na web.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Skype para Android comvideochamada


O Skype lançou hoje sua nova versão para Android, a primeira com suporte a vídeo chamadas. Nos últimos meses, intensificaram-se os boatos de que o recurso, presente  há mais de 6 meses nas versões para iOS, estaria também na nova versão para Android e a expectativa foi confirmada.
Segundo o gerente de produtos de Android da empresa, Mark Douglas, a demora  se deveu à necessidade de “proporcionar uma experiência tão boa quanto a que o usuário está acostumado nos outros produtos Skype”.
Ele ainda acredita que isso não tenha ocasionado uma perda significativa de mercado, já que o aplicativo, mesmo sem vídeo, já existia e era bastante usado. De fato, o Skype tem cerca de 3 vezes mais downloads do que o Frings, o mais popular app para chamadas com vídeo.
O aplicativo
O recurso de vídeo chamada, que não tem modo conferência, só é compatível com celulares de duas câmeras que rodem  Android 2.3 ou superior, como o HTC Desire S, o Nexus S e O Sony Ericsson Xperia Neo e Pro. O funcionamento é muito parecido com a versão de iOS, inclusive com a possibilidade de alternar entre as câmeras frontal e traseira com facilidade.
Além da implementação da nova funcionalidade, a interface do aplicativo foi simplificada e agora é possível mandar SMS com créditos Skype.
Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

quarta-feira, 29 de junho de 2011

Grupo hacker aponta falha em site da Apple e ameaça empresa



O site da Apple para desenvolvedores de Mac OS X, iPhone e iPad possui uma vulnerabilidade que pode levar a ataques de phishing, de acordo com o grupo hacker YGN Ethical Hacker Group. Essa brecha no site da “maçã” poderia permitir a um invasor especificar um link para outro site por meio de um redirecionamento automático, facilitando os chamados ataques de phishing, segundo o grupo hacker. O Ethical, dedicado a encontrar falhas de segurança em sites, diz operar a partir de Mianmar.
A menos que a Apple corrija essa suposta vulnerabilidade, o grupo ameaça liberar publicamente essas informações nos próximos dias por meio do mailing de segurança Full Disclosure. O grupo já adotou essa prática em março, quando considerou uma resposta lenta da empresa de segurança McAfee sobre problemas de vulnerabilidade encontrados em seu site. Após a divulgação dos dados, a McAfee reconheceu os problemas.
O YGN Ethical diz não querer que suas descobertas sobre vulnerabilidades sejam usadas para propósitos de ilegais, mas sim para estimular uma melhor segurança em sites comerciais. O grupo também afirma ter informado a Apple em 25/4 sobre as brechas no site para desenvolvedores.
Segundo o YGN, a empresa de Steve Jobs confirmou o recebimento da informação dois dias depois, dizendo “nós levamos muito a sério a informação de um potencial problema de segurança". Mas o grupo hacker acredita que até o momento a empresa ainda não corrigiu o maior problema identificado.
A brecha especificada é relacionada “a porções de código vulneráveis no apple.com para desenvolvedores”, segundo o grupo, e é chamada de “Redirecionamento de URL para um site não confiável (‘Redirecionamento aberto’).” Esse problema é descrito nas definições de dados “Enumeração de Vulnerabilidades Comuns” do MITRE (organização sem fins lucrativos dos EUA): “Ao modificar o valor da URL para um site nocivo, um invasor pode lançar com sucesso um phishing scam e roubar dados de usuários. Como o nome do servidor no link modificado é idêntico ao do site original, as tentativas de phishing possuem uma aparência mais confiável.”
Soluções para consertar uma vulnerabilidade desse tipo normalmente envolvem melhorar a validação de entrada ou alterar o site.O grupo hacker ameaça liberar três “problemas” específicos em breve se o site da Apple não for melhorado e solucionado de maneira satisfatória.
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Quem é mais seguro: iOS ou Android?



As plataformas rivais iOS, da Apple, e Android, da Google, são mais seguras do que sistemas operacionais tradicionais baseados em desktops, mas ainda são muito suscetíveis a muitas das categorias existentes de ataques, aponta um relatório de 23 páginas da fabricante de produtos de segurança Symantec.
A boa notícia é que a Apple e a Google desenvolveram seus respectivos sistemas com a segurança em mente. Mas é difícil manter-se atualizado com o cenário de ameaças sempre em mudança. Na pesquisa, chamada “A window into mobile device security”, a Symantec avaliou como os dois sistemas mobile se comportaram com ataques baseados na web e em redes, ataques de engenharia social, ataques contra a integridades dos dados do aparelho e malwares.
Os usuários de smartphones e tablets dos dois sistemas costumam sincronizar seus aparelhos com serviços da nuvem e com seus desktop/notebooks. Essa prática pode potencialmente expor dados sensíveis para sistemas fora do controle da empresa, segundo a Symantec.
Já contra os tradicionais malwares, as certificações de aplicativos e desenvolvedores da Apple protege seus usuários, segundo o estudo. Já o modo de certificação menos rigoroso da Google pode ter levado ao número crescente de malwares específicos para Android atualmente, afirma a empresa.
A abordagem mais aberta da Google têm sido uma das razões para o sucesso do seu sistema, afirma o diretor de pesquisas da CCS Insight, Bem Wood. Isso ajudou a empresa a aumentar rapidamente o número de aplicativos disponíveis. Até o momento, os apps infectados não tiveram um grande impacto sobre os usuários, mas o sentimento deles pode mudar rapidamente caso aconteçam ataques mais severos, diz Wood.
Como foi apontado por especialistas de segurança no passado, a confiança do Android no usuário para conceder algumas permissões é um ponto fraco. A maioria dos usuários simplesmente não está equipada de forma técnica para tomar essas decisões. Em contraste, o sistema da Apple simplesmente nega acesso, sob qualquer circunstância, a muitos dos subsistemas mais sensíveis do aparelho. No Android, um aplicativo malicioso apenas pede o conjunto de permissões que precisa para operar e, na maioria dos casos, os usuários as concedem alegremente.
Um ponto positivo da Google, segundo a Symantec, é que a empresa exige que os desenvolvedores paguem uma taxa e se registrem para poderem distribuir seus apps por meio da loja oficial Android Market.
As possíveis fraquezas do iOS incluem sua criptografia, segundo a Symantec. A maior parte dos dados é criptografada de maneira que podem ser decodificados sem a necessidade de o usuário digitar a senha principal do aparelho. De acordo com o relatório da Symantec, isso significa que um invasor com acesso físico a um aparelho iOS pode potencialmente ler a maioria dos dados do aparelho sem saber o código de acesso. Vale lembrar que pesquisadores na Alemanha mostraram como fazer isso em seis minutos no último mês de fevereiro.

Além disso, ataques contra aplicativos específicos, como o navegador do iOS, ainda que impedidos de impactar outros apps, podem causar danos significativos ao aparelho.
O Android recentemente começou a oferecer criptografia embutida em sua versão 3.0. No entanto, versões anteriores do sistema, que estão presentes em praticamente todos os smartphones Android do mercado, não possuem tal capacidade.
Até o momento, pesquisadores de segurança descobriram cerca de 200 vulnerabilidades diferentes em várias versões do iOS. Mas a grande maioria delas é de severidade menor. E até agora apenas quatro de 18 vulnerabilidades não foram solucionadas pela Google.
Jailbreak
A Symantec também tem um aviso para os usuários que possuem smartphones com jailbreak (“desbloqueio” para rodar aplicativos não permitidos e/ou piratas). Eles são um alvo atraente para invasores uma vez que são tão vulneráveis quanto computadores tradicionais, alega a empresa.
Em seu relatório, a Symantec ainda conclui que o iOS oferece melhor controle de acesso, proveniência/origem de aplicativos e criptografia. Já o Android oferece melhor isolamento de aplicativos e o controle de acesso baseado em permissão fica empatado.
A empresa de Steve Jobs também se sai melhor com a proteção contra ataques de malware, ataques de serviço, perda de dados e ataques contra integridade de dados. Ambos os sistemas oferecem proteção completa contra ataques web, e nenhuma tecnologia de proteção contra ataques de engenharia social, como phishing ou spam.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Google+ não deve acabar com Orkut


São Paulo - A Google+ (pronuncia-se Google Plus), nova rede social do Google, não deve acabar com o Orkut, rede social mais popular entre os usuários brasileiros.
De acordo com o Google, o Orkut, que tem seu time de desenvolvedores baseado no Brasil, ainda deve continuar recebendo novos recursos.
“O Google continuará a trabalhar em aprimoramentos e recursos tanto para o Orkut quanto para o projeto Google+, pois ambos são muito importantes para os usuários. Como o Orkut é a rede social número um do Brasil e tem sido muito bem sucedido, nosso objetivo é estender os novos recursos do Google+ para os usuários do Orkut conforme eles se tornam disponíveis”, diz o texto publicado no site da Google+.
Apresentada ontem, a nova rede social do Google surge para tentar conter o avanço do Facebook, que recentemente chegou à marca de 750 milhões de usuários cadastrados – o Google teria 1 bilhão acumulando todos os seus serviços.
Uma das principais novidades dela é a função Círculos, que permite criar grupos de amigos segmentados de forma intuitiva – recurso similar ao pouco eficiente Grupos do Facebook.
A nova rede social do Google também se destaca no quesito álbuns de fotos, onde exibe imagens em tamanhos grandes e com navegação fácil.
Por enquanto, ela segue fechada apenas para usuários convidados. O Google não informa quando novos convites devem começar a ser distribuídos.
Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

terça-feira, 28 de junho de 2011

Versão do Oficce para cloud computing


A Microsoft deu seu maior passo no mundo da computação em "nuvem" nessa terça-feira (28) ao revelar uma nova versão online do seu pacote de softwares que é um sucesso de vendas, o Microsoft Office.
A companhia está levando suas aplicações - incluindo o Outlook, para e-mails, o Excel, para planilhas, e o SharePoint, para ferramentas colaborativas - para um formato online, a fim de que consumidores possam usá-los em uma série de aparelhos com conexão à Internet.
A gigante de softwares norte-americana quer recuperar o terreno perdido para o Google, que roubou uma pequena, mas preocupante, fatia de seus clientes corporativos com alternativas mais baratas e exclusivamente online, que eliminam a necessidade de as companhias gastarem tempo instalando softwares e gerenciando servidores.
A Microsoft lançou versões online de alguns programas do Office, principalmente do Outlook, para seus clientes corporativos por vários anos, e, no ano passado, revelou versões gratuitas para usuários domésticos individuais.
O presidente-executivo da empresa, Steve Ballmer, apresentou um novo pacote de produtos reformulado e modernizado, chamado coletivamente de Office 365, em um evento em Nova York na terça-feira (28), ressaltando que ferramentas incluídas para fazer conferências podem poupar dinheiro dos consumidores, especialmente para pequenos e médios negócios.
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Volante touch que navega na internet


Uma equipe de pesquisadores da Universidade de Stuttgart, da Universidade de Duisburg-Essen e do Centro de Pesquisa Alemão para Inteligência Artificial criou um protótipo de volante de carro que utiliza uma tela de toque para permitir ao motorista controlar coisas como o rádio ou a navegar em um mapa sem ter que tirar os olhos da estrada.
Com os inúmeros avanços tecnológicos, tais como telefones celulares e mensagens de texto, a necessidade de manter os motoristas concentrados na estrada é a ideia por trás do desenvolvimento do volante touch-screen.
O volante é feito de acrílico, com 11 milímetros de espessura, e é cercado com LEDs infravermelhos. Uma câmera infravermelha acoplada na parte inferior detecta reflexos quando a tela é tocada e gestos podem ser feitos na tela sem que o condutor tenha que tirar suas mãos do volante.
Essa praticidade, segundo Albrecht Schmidt, professor de ciência da computação que trabalhou no projeto, fará com que os motoristas sejam capazes de passar mais tempo concentrado na estrada.
Para criar o protótipo, os pesquisadores pediram aos participantes para fazerem movimentos e gestos que geralmente são usados em dispositivos tecnológicos. Com isso, eles criaram gestos para cerca de 20 comandos, entre os quais os mais usados em telas sensíveis: beliscar com dois dedos e digitar a primeira letra de um comando.
Uma vez estabelecido os comandos gerais e os gestos, os pesquisadores pediram aos participantes que testassem o volante em um simulador.
Os dados do estudo mostraram que o novo protótipo foi capaz de reduzir substancialmente a quantidade de tempo necessário para um motorista tirar os olhos da estrada.
Os pesquisadores ainda pretendem projetar informações diretamente no para-brisa, bem como um sistema de sensor projetado para verificar as condições da estrada e do tráfego, além de um sensor de alerta para o motorista se manter concentrado na estrada.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Vantagens e falhas do Windows, Mac e Linux

Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

segunda-feira, 27 de junho de 2011

Hackers roubam US$ 2,7 milhões de usuários de cartão de crédito


O Citigroup confirmou perdas de 2,7 milhões de dólares após crackers (hackers que usam seus conhecimentos para o crime) terem roubado números de cartões de crédito de seu site e utilizado dados sigilosos de clientes em fraudes.
A instituição financeira divulgou a falha no começo do mês. Recentemente, admitiu que os criminosos tinham capturado dados de 360 mil usuários de cartões de crédito nos Estados Unidos. Segundo a empresa, os hackers não tiveram acesso ao sistema central de processamento de cartões. Mesmo assim, conseguiram dados como números, nomes de usuários e endereços.
Até agora, não estava claro se algum esquema de fraude com essas informações tinha ocorrido, como resultado das informações obtidas. Com o anúncio do Citigroup, agora é possível saber que, até agora,  3,4 mil contas tiveram perdas,  que se aproximam da casa dos 3 milhões de dólares. O banco afirma que os clientes não vão arcar com esse prejuízo.
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Facebook contrata hacker que desbloqueou o PS3


George Hotz, mais conhecido como GeoHot, o hacker responsável por desbloquear o iPhone e o PlayStation 3, é um dos mais novos funcionários do Facebook.
De acordo com o site TechUnwrapped, o garoto, que está sendo processado pela Sony devido às modificações feitas no PS3, está envolvido na criação do aplicativo para iPad da rede social. A informação foi retirada de uma entrevista de Joshua Hill, membro do grupo Chronic-Dev Team, do qual GeoHot faz parte. Hill disse que desafiou GeoHot a achar uma falha no iPad. O garoto não teria gostado do desafio, pois gostaria de se concentrar no seu emprego no Facebook.
No último dia 22, GeoHot postou em seu mural na rede social a mensagem "O Facebook é realmente um ótimo lugar para trabalhar". Ele, porém, não deu informação sobre a área em que está trabalhando. O Facebook não confirmou a informação.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

LulzSec diz que encerrou os ataques


NOVA YORK - O grupo de hackers Lulz Security anunciou no sábado o fim de suas atividades após uma última ação contra as empresas AOL e AT&T.

O grupo, que ganhou notoriedade após penetrar nas páginas da Sony, da CIA (agência de inteligência dos Estados Unidos) e da polícia britânica, entre outros alvos, afirmou em comunicado que cumpriu sua missão de invadir sistemas de empresas e governos por diversão.
"Nosso cruzeiro planejado de 50 dias terminou, e agora precisamos navegar para águas distantes, deixando para trás --esperamos-- inspiração, medo, negação, felicidade, aprovação, desaprovação, ridicularização, constrangimento, reflexão, ciúme, ódio, e até amor", afirmou o grupo.



Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

sexta-feira, 24 de junho de 2011

Apple disponibiliza nova versão do Mac OS X



Entre outras novidades estão a correção de um problema que travava a pré-visualização, o suporte para IPv6 e VPN foram melhorados e, por fim, o sistema identifica e remove versões do Mac Defender, um vírus que estava se espalhando entre os Macs. Há outras melhorias que foram incluídas no pacote, que são detalhadas em um documento de suporte da Apple.
É possível baixar todo o update direto do site da Apple, caso prefira: há dois arquivos: tanto o update separado com 474 MB quanto o pacote de atualizações adicionais, que ocupa1.08 GB de espaço. 
Também está disponível a atualização do Mac OS X Snow Leopard Server. Entre outras coisas, ela oferece correções ao exibir vídeos em páginas Wiki no Firefox e avanços na confiabilidade de sharepoints com o Time Machine. Para saber todas as modificações, veja o documento de suporte da Apple. Há o download básico, com 542 MB, e o completo, que pesa 1,27 GB, ambos disponíveis diretamente no site da Apple. 
Além de todas essas atualizações, os usuários podem também ter acesso ao Server Admin Tools 10.6.8, que traz novidades e algumas ferramentas e utilitários para o software de servidores. O update está disponível na Atualização de Software ou a partir do link direto do suporte da Apple, na forma de um arquivo de 255 MB.
Postado por Tecnologia às 20:12 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Crianças são ensinadas a ser hackers



Boston - Crianças a partir de oito anos de idade estão sendo convidadas para um evento em Las Vegas para aprender que ser um hacker é legal --desde que não roubem informações nem cometam fraudes ou outros crimes.
A primeira edição da conferência Defcon Kids, que será realizada em agosto, é uma chance para crianças entre oito e 16 anos aprenderem as habilidades de hackers, assim como se protegerem de ciberataques.

Será também uma oportunidade para que agentes federais norte-americanos descubram jovens experientes em tecnologia que possam formar a próxima geração de combatentes do crimes digitais.
A polícia, agentes de inteligência, autoridades militares e consultores trabalhando há tempos têm comparecido e recrutado jovens na Defcon, maior encontro de hackers do mundo, realizado em Las Vegas todo verão (do hemisfério norte).
Este ano os organizadores da Defcon realizarão o Defcon Kids em 6 e 7 de agosto junto com a conferência principal, lutando contra um cenário de ataques de alto nível sobre alvos como o Google e o Fundo Monetário Internacional (FMI). As crianças precisam se registrar no site www.defconkids.org para participar de algumas atividades.
Uma das metas do Defcon Kids é convencer crianças de oito a 16 anos de que é legal ser um "white hat", ou um hacker benevolente que usa habilidades de computação para combater o crime.
Os "black hats", de forma oposta, trabalham no lado negro da Internet, usando suas habilidades para roubar dinheiro, identidades e praticar outras ações ilegais.
"Ser um hacker não tem a ver apenas com diversão e jogos. Não tem a ver com invadir sistemas", disse um garoto de 16 anos que usa o apelido de "FS". Ele irá ensinar as crianças no Defcon Kids a se proteger contra espiões da Internet que buscam dados privados em redes sem fio.
"Tem a ver com proteger a si mesmo e as pessoas ao seu redor", disse FS, que é pago por companhias para testar a invasão a redes de computadores a fim de descobrir vulnerabilidades.
Alguns hackers de renome mundial se voluntariaram para participar da Defcon Kids, dando aulas sobre programação básica de computadores e como solucionar quebra-cabeças.
Postado por Tecnologia às 19:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Crackers podem ter acessado dados oficiais



Rio de Janeiro - Dados oficiais do governo podem ter sido comprometidos com os recentes ataques virtuais às páginas de órgãos da União esta semana, na avaliação do analista de segurança da Arcon, empresa especializada em serviços de segurança da informação, Luiz Improta. Para o especialista, hackers podem ter tido acesso a bancos de dados oficiais, além de deixarem fora do ar os portais.
Esta semana, dois diferentes grupos atacaram os portais da Presidência da República; do Senado, do Ministério do Esporte, da Receita Federal, da Petrobras, e do IBGE. O especialista em segurança admitiu que uma prática comum de ataque dos hackers a portais na internet é redirecionar as páginas hackeadas para outro domínio.
Esta manhã, durante o ataque a página do IBGE, ainda fora do ar, o instituto informou por meio de sua assessoria que o banco de informações da entidade não foi afetado. "Pode ter sido isso que aconteceu hoje de manhã, na página do IBGE, sem que isso tenha conduzido a acesso a informações de dentro do IBGE. Mas não podemos ter certeza se eles realmente não conseguiram entrar no banco de dados do instituto", disse.
Improta considerou ainda que, entre portais ligados ao governo invadidos por hackers esta semana, existem diferentes níveis de segurança, uns mais fortes do que os outros. "Provavelmente, eles não conseguiram acessar os dados da Receita Federal, por que eles têm mecanismo de fiscalização a acesso muito mais rígido", completou.
Para inibir novos ataques virtuais às páginas do governo, o analista defendeu aprovação de leis mais rígidas contra crimes na área da informática, além de uma varredura de vulnerabilidades nas estações usadas por pessoas que trabalham em órgãos do governo.
Na análise dele, o avanço das redes sociais na internet colaborou para a sucessão de ataques virtuais às páginas do governo na web. Com o advento das redes sociais, os hackers têm possibilidade de mapear perfis sociais de pessoas que trabalham dentro de órgãos do governo. "O elo mais fraco de tudo isso são as pessoas, e as redes sociais facilitam acesso a elas", resumiu.
Postado por Tecnologia às 19:28 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

quinta-feira, 23 de junho de 2011

Aplicativo deixa seu Desktop com a aparêcia do Windows 8



O software Win8Menu faz com que sua área de trabalho fique com o visual da próxima versão do Windows, a Windows 8. O programa é leve, básico e fácil de usar, além de trazer uma barra lateral com novas funções.
Logo na tela inicial, o software exibe um quadro com data e horário. Também fica disponível o Bing, ferramenta de busca da Microsoft, e diversos favoritos que possibilitam ao usuário acessar, por exemplo, o Twitter, Facebook ou o Wikipedia, diretamente do desktop. Alguns dos botões laterais ainda estão desabilitados porque a equipe está desenvolvendo as funções associadas a eles.
Fácil de usar e bem produzido, o software permite que outras tarefas sejam executadas ao mesmo tempo, dando também ao usuário a possibilidade de minimizar o programa e alternar para o visual normal da sua versão do Windows. Para ser fechado, basta clicar com o botão direito no "Start".
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

6 aplicativos para fazer música


Six Strings
Além de violão e guitarra, o app simula os timbres de outros instrumentos de corda, como bandolim, banjo e uquelele. Para tocá-lo, basta selecionar os acordes e passar a mão na tela do iPad, como se fossem as cordas de uma guitarra. / 6,99 dólares
Bass_Line
O programa possibilita que o músico crie linhas de baixos de forma intuitiva, combinando as notas e a modulação de suas frequências. Permite alterar o groove da música, adicionar eco e distorção — além de fazer a sincronia com dispositivos MIDI. / 3,99 dólares
Pocket Drums
O programa oferece 22 kits de bateria para diferentes estilos, como jazz, rock e blues. O aplicativo dá ao músico a possibilidade de gravar trechos da música e reproduzi-los em loop para acompanhar outros instrumentos da banda. / 0,99 dólar
Virtuoso Piano 3
Com opção para ativar um ou dois teclados, o programa permite ajustar o pedal de sustentação e o número de teclas exibidas. Quem deseja fazer um trabalho mais sofisticado pode escolher entre duas alternativas de timbre: Grand Piano e Broken Pub Piano. / Grátis
VocaLive
Se até os cantores profissionais recorrem à tecnologia na hora de gravar suas músicas, imagine um cantor de final de semana. Este app aplica até 12 efeitos à voz, como coro, reverberação e eco. Também conta com metrônomo e ferramenta para aquecimento vocal. / 19,99 dólares
Garage Band
Gravou a faixa? É nessa hora que este programa entra em ação. O Garage Band ajuda a banda a importar os trechos gravados em outros aplicativos e mixá-los de maneira bastante intuitiva numa mesa de edição com até oito canais. / 4,99 dólares
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

LulzSec tira do ar site da Petrobrás



São Paulo – O grupo hacker LulzSec tirou do ar mais uma página ligada ao governo brasileiro. Desta vez, a vítima foi o site da Petrobras.
O LulzSec iniciou uma série de ataques contra sites do governo federal na madrugada desta quarta-feira, tirando do ar as páginas da Presidência e Brasil.gov. O acesso a esses canais continua intermitente.
O Serviço de Processamento de Dados (Serpro) também identificou uma tentativa de ataque ao site da Receita Federal, informando que havia conseguido evitar que ficasse fora do ar. Porém, ao tentar acessar a página, nos deparamos com uma mensagem de erro.
Esta ação contra o governo brasileiro faz parte de umaoperação, criada em conjunto com o grupo Anonymous, chamada #AntiSec, que pretende combater a corrupção e falta de transparência dos governos em todo o mundo.
Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

quarta-feira, 22 de junho de 2011

Aplicativo ajuda a economizar nas impressões


O iPrint é um aplicativo que funciona em conjunto com a sua impressora, e analisa os documentos para definir como você pode economizar em suas impressões. É possível imprimir 2 ou 4 páginas do seu texto em uma única folha.  Além de gastar menos dinheiro com papéis e cartuchos, você ainda preserva o meio ambiente.
No aplicativo, você escolhe o que quer fazer para poupar na impressão - se papel, tinta ou os 2 - e ele te mostra o resultado da economia total. O iPrint ainda te dá a opção de eliminar qualquer página que não seja útil naquele momento, sem que você precise mexer no arquivo inteiro.

  Baixar
Postado por Tecnologia às 21:13 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

5 motivos para baixar o Firefox 5.0



Privacidade
O recurso do-not-track (não me siga) do Firefox dá ao usuário mais controle sobre sua privacidade. Ele pode, por exemplo, impedir que sites monitorem seu comportamento online – tática utilizada para personalizar as ofertas publicitárias. A novidade é que a ferramenta está bem mais fácil de ser localizada nas opções do navegador.
Lembrem-se que a versão do Firefox para Android também inclui a opção. É o primeiro browser para dispositivos móveis que oferece essa alternativa.

Mais leve. Mais rápido
Eu tinha a sensação de que o novo Firefox estava significativamente mais rápido, e o pressentimento, segundo o portal Digitzor, estava correto. Ele promoveu alguns estudos de benchmark e verificou a superioridade do browser da Mozilla ante Chrome e Opera – considerados os mais velozes até então – para abrir códigos JavaScript.
O consumo de memória também melhorou. Mesmo com 25 abas abertas, meu computador continuou funcionando sem paralisações.

Open Web
Com o suporte avançado a padrões como HTML5, XHR, MathML, SMIL e canvas, o Firefox 5 é a melhora escolha para incentivar uma Web aberta e transparente. A nova versão inclui o Add-on SDK para Windows, Mac e Linux, que permite o desenvolvimento de complementos locais, enquanto que o Firefox Add-on Builder Beta oferece uma plataforma para a construção baseada na nuvem.
Por último, animações em CSS passaram a ser compatíveis com o browser.

Estabilidade
O Firefox 5 tem mais de 1000 pequenas correções em relação ao seu antecessor. São modificações individualmente imperceptíveis, mas que, juntas, aprimoram a estabilidade do software.
O modelo para Android também chega com correções que aprimoram, inclusive, a velocidade de abertura de páginas – especialmente em redes 3G. O suporte a IPv6 foi adicionado.

Seguro e independente
O Firefox é open-source, o que significa que ele é desenvolvido com a ajuda de milhares de usuário espalhados pelo mundo. O monitoramente, portanto, é constante, o que facilita na hora de identificar uma falha de segurança e corrigi-la.
A Mozilla, por sua vez, é uma fundação independente. Dificilmente um software proprietário – como o Internet Explorer, da Microsoft – ou um preso a empresas privadas – como o Chrome, da Google – pode ter todos seus esforços concentrados única e exclusivamente na satisfação do usuário.
Fato é que o Firefox enfrenta uma concorrência acirrada no setor – basta ver o crescimento do Chrome nos últimos anos. Mas ele não está ficando para trás; pelo contrário, a sexta versão já bate à porta.
Postado por Tecnologia às 21:12 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

LulzSecBrasil ataca site da Receita Federal e da Previdência



Os sites da presidência da República (www.presidencia.gov.br e www.portalbrasil.gov.br), além do endereço da Receita Federal (www.receita.fazenda.gov.br) foram alvo de um ataque de hackers na madrugada de hoje (22/6). A ação, divulgada inicialmente pelo UOL Tecnologia,  foi confirmada ao IDG Now! pela secretaria de imprensa da Presidência da República.
Segundo a secretaria, o Serpro (Serviço Federal de Processamento de Dados) identificou o ataque (que começou por volta de 0h30 e foi até 3 horas), e conseguiu evitar que fossem capturados dados ou mesmo alterados os sites. Apesar disso, ação dos criminosos deixou as páginas fora do ar por pelo menos uma hora.
As investigações iniciais indicam que a ação teve como origem um provedor da Itália (o que não significa que os hackers estejam naquele país – é possível utilizar máquinas espalhadas pelo mundo em único ataque). O mais provável é que tenha sido utilizado um método chamado de "negação de serviço) (DDoS), em que milhares de máquinas fazem uma requisição de acesso ao mesmo endereço em um período curto de tempo. Com isso, o servidor não aguenta o pico de tráfego e sai do ar.
Em uma conta no Twitter, que pertenceria ao grupo de hackers LulzSec, o ataque é apontado como tendo como origem o “braço brasileiro” do grupo.
Nos últimos meses, o LulzSec tem tirado o sono dos administradores de sites em todo o mundo. Na lista de vítimas recentes do grupo estão Sony Pictures, CIA, FBI e o Senado norte-americano, além de ter divulgada na rede mundial de computadores  milhares de senhas internautas. Esta semana o grupo anunciou uma “guerra contra os governos de todo o mundo”, e ontem até entregou dois supostos cibercriminosos ao FBI.
Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

terça-feira, 21 de junho de 2011

Aplicativo faz Facebook virar planilha do Excel


O Excellbook, é um programinha que fará do mural seu Facebook uma planilha de Excel. Assim, enquanto seu chefe acha que você está fazendo os cálculos mais complexos, na verdade você está no maior bate-papo com os amigos.
O programinha foi desenvolvido para a marca de roupas Diesel, que tem como campanha publicitária do ano um tema sugestivo: “Seja um idiota”. No caso do Excellbook, a intenção é ser também um idiota no trabalho. Afinal de contas, passar o tempo de trabalho conectado no Facebook não é coisa que se faça. Não é mesmo, senhores? (silêncio sepulcral…. tsc tsc)
O Excellbook faz uma API com o Facebook, isto é, conecta-se na conta do usuário e recria a interface da rede. Para isso, o usuário precisa permitir que o programa interfira em coisas básicas, como publicação no mural e acesso ao chat. Só assim irá funcionar.
E de fato funciona. Navegando em três diferentes abas, o usuário pode optar por visualizar o próprio mural, o Feed de notícias e os amigos que estão online no chat. Até “curtir” os post é permitido. Tudo na maior cara de pau de quem finge estar descontando os pecados trabalhando em planilhas infinitas.
Postado por Tecnologia às 20:00 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

LulzSec declara guerra contra os governos


Um dia após dois grupos de crackers prometerem uma investida contra sites governamentais, o LulzSec declarou que foi o responsável por derrubar o endereço do órgão não-departamental britânico Soca (Serious Organised Crime Agency).
O grupo reivindicou a responsabilidade de um grande número de invasões recentes e ataques de negação de serviço (DDoS), incluindo a Sony, a derrubada do site da CIA, do Senado dos EUA e o roubo das senhas de mais de 62 mil usuários de sites pornográficos -- muitas delas reutilizadas em sites como Facebook e Twitter.
O ataque foi procedido de um manifesto no qual os hackers anunciaram uma nova campanha contra os governos ao redor do mundo. “Bem-vindos à Operação Anti-Segurança (#AntiSec)” afirma o texto. “Encorajamos que qualquer embarcação, grande ou pequena, abra fogo contra qualquer governo ou agência que cruze seu caminho”.
Acredita-se que o grupo seja uma ramificação do Anonymous, outra organização de hackers, que ficou famosa pela derrubada dos sites da Mastercard e Visa, em ações pró-Wikileaks. “A maior prioridade é roubar e vazar informações governamentais muito confidenciais, incluindo e-mails e documentações” afirmou o LulzSec na declaração”. “Os alvos primários são bancos e outros estabelecimentos de alto nível”.
John Pescatore, analista da Gartner, afirmou que não ficou surpreso com o sucesso dos ataques “Ainda há muitos indivíduos dispostos a comprometer companhias e organizações. Infelizmente, isso é fácil de ser feito”. O que realmente preocupa Pescatore, na verdade, não são grupos como o LulzSec, mas sim criminosos semelhantes que irão aparecer, motivados pela chance de ganhar dinheiro. “Muitas outras pessoas enxergam maneiras de lucrar utilizando as mesmas técnicas” avaliou.
De acordo com a Reuters, a administração Obama está pressionando o Congresso para dobrar a pena máxima de invasão de redes governamentais e privadas para 20 anos. Pescatore acredita, porém, que outros esforços ofereceriam dividendos melhore. “Companhias precisam proteger a si mesmas ao minimizar suas vulnerabilidades” sublinhou. “Você não vê a Microsoft ou a Cisco sendo invadidas. Eles evoluíram sua segurança, mas grande parte das companhias ainda não o fez”.
Postado por Tecnologia às 15:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest

Hackers liberam informações de funcionários do exército


Hackers brasileiros vazaram neste sábado (18) informações de quase 1 mil membros do Exército Brasileiro. O ataque foi feito pelo Fatal Error Crew – mesmo grupo que atacou o site da presidência da República no início deste ano. Eles próprios fizeram a divulgação para a imprensa, enviando por e-mail um link com vários dados de funcionários da Força Armada.
As informações vazadas pelo Fatal Error Crew contêm o nome, número de CPF, função e um número que, supostamente, tem relação com o cadastro militar de funcionários da corporação. Os dados foram adquiridos por meio de um ataque à base de dados do "Gestor de Controle de Distribuição da Água”.
Consultado sobre a divulgação de informações nesta segunda-feira (20), o Centro de Comunicação Social do Exército informou que o Centro de Coordenação para Tratamento de Incidentes de Rede do Exército já está trabalhando no caso e que os dados não comprometeram a página principal da Força Armada.
Eles conseguiram as informações de um banco de dados do Exército a partir de um ataque conhecido como injeção de SQL. Esse tipo de ação consiste, basicamente, na exploração de falhas que levam usuários avançados de programação a acessar o que quiserem dentro de um banco de dados.
Apesar da divulgação das informações, o grupo, consultado pela reportagem, afirmou que não usará os dados para o mal. “Nós só queríamos expor a falta de segurança dos servidores do Exército Brasileiro.” Além disso, um dos membros do grupo, afirmou que essa não foi a primeira vez em que eles conseguiram acessar dados do órgão e que vários outros sites do Governo do Brasil são vulneráveis.
Postado por Tecnologia às 12:30 0 comentários
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest
Postagens mais recentes Postagens mais antigas Página inicial
Assinar: Comentários (Atom)

About Me

Minha foto
Tecnologia
Oi pessoal! Esse blog é destinado expor informações e curiosidades sobre diversas tecnologias em sua maior parte na área de informática.
Ver meu perfil completo
Tecnologia do Blogger.

Blog Archive

  • ►  2012 (8)
    • ►  abril (2)
    • ►  março (3)
    • ►  janeiro (3)
  • ▼  2011 (260)
    • ►  dezembro (2)
    • ►  novembro (6)
    • ►  outubro (6)
    • ►  setembro (2)
    • ►  agosto (10)
    • ►  julho (20)
    • ▼  junho (66)
      • Dica: Como manter seu Macbook seguro
      • Blu-ray com internet aceita teclado USB
      • Skype para Android comvideochamada
      • Grupo hacker aponta falha em site da Apple e ameaç...
      • Quem é mais seguro: iOS ou Android?
      • Google+ não deve acabar com Orkut
      • Versão do Oficce para cloud computing
      • Volante touch que navega na internet
      • Vantagens e falhas do Windows, Mac e Linux
      • Hackers roubam US$ 2,7 milhões de usuários de cart...
      • Facebook contrata hacker que desbloqueou o PS3
      • LulzSec diz que encerrou os ataques
      • Apple disponibiliza nova versão do Mac OS X
      • Crianças são ensinadas a ser hackers
      • Crackers podem ter acessado dados oficiais
      • Aplicativo deixa seu Desktop com a aparêcia do Win...
      • 6 aplicativos para fazer música
      • LulzSec tira do ar site da Petrobrás
      • Aplicativo ajuda a economizar nas impressões
      • 5 motivos para baixar o Firefox 5.0
      • LulzSecBrasil ataca site da Receita Federal e da P...
      • Aplicativo faz Facebook virar planilha do Excel
      • LulzSec declara guerra contra os governos
      • Hackers liberam informações de funcionários do exé...
      • Firefox terá vizualizador de PDF
      • McAfee contrata hackers de elite
      • Hackers atacam Sega Corp
      • Dispositivo transforma qualquer tela em touchscreen
      • App permite uso de WI-FI em situações de emergência
      • Crackers :Lulzsec divulga as senhas roubadas
      • Kaspersky diz que segurança do iCloud é fraca
      • Anonymous ataca novamente
      • Algoritmo criado pelo MIT, evita colisões de carros
      • 5 motivos considerar o Android em vez do iPhone
      • USP juntamente com IBM oferecem certificação em Cl...
      • Google: Busca por voz em desktops
      • Novo Macbook air será vendido este mês
      • Firefox terá menor consumo de memória
      • Crackers invadem rede do senado americano
      • Hackres atacam Codemasters
      • "Espelho" permite experimentar roupa virtual
      • Hackers atacam FMI
      • Dica: Como tirar a tela de logon do Windows 7
      • Programa do Android Convertidos para Windows Phone
      • Crackers invadem site das autoridades da Turquia
      • Google Maps permite ver se ônibus está atrasado
      • Crackers invadem rede do Citi nos EUA
      • Tour sobre iOS 5
      • Grandes empresas da web testam iPv6
      • Hacker desbloqueia iOS 5.0 em menos de 24h
      • Reconhecimento facial no Facebook
      • ESET cria antívirus para Android
      • Mágica com iPad
      • Windows 8 não irá exigir um novo PC
      • Hackers atacam Nintendo e FBI
      • Dica: como gastar menos bateria no Android
      • Inteligência britânica invade site da Al-Qaeda e p...
      • Hackers: Após atacarem Gmail, atacam Yahoo e Hotmail
      • Microsoft, Google e Yahoo criam site sobre mecanis...
      • Crackers: SONY é hackeada novamente
      • Microsoft exibe interface do Windows 8
      • Chineses hackeiam Gmail
      • Aplicativo ajuda a encontrar Macbook roubado
      • Facebook: Produtores do Farmville lançam o Empires...
      • Steve Jobs lançará iCloud
      • 3 experimentos do Gmail labs vão para o webmail do...
    • ►  maio (63)
    • ►  abril (60)
    • ►  março (25)

Páginas

  • Início
  • Opinião
  • Quem sou eu

Visitantes

IP

Pesquisar neste blog

Tecnologia

  • Blog Migrated

  • Clique aqui
Copyright 2011 Tecnologia , Designed By Wparchive | Bloggerized by New Blogger Themes.