quarta-feira, 20 de outubro de 2010

Max Suel - Descanse em paz

Max Suel da Silva - "Somos o que fazemos, sobretudo o que fazemos para mudar o que somos" (Frase de seu Perfil no Orkut)

Estou muito triste com a perda de um dos Técnicos do Laboratório de Informática, Max Suel da Silva, do município de Ponte Branca que, após o Seminário de Tecnologia, ao retornar para seu município, no dia 08/10, sofreu um acidente em sua moto, tendo uma colisão frontal com um maquinário estacionado na pista que liga os municípios de Ribeirãozinho e Ponte Branca. Max Suel veio a falecer no local do acidente. Ele esteve conosco durante todo o Seminário, participando efetivamente das apresentações e das Oficinas de Italc e Interagindo no Linux Educacional. Só soube da morte desse colega, atravez do blog do cefapro de Barra do Garças, e fiquei muito abalado com a notícia, pois me tornei amigo deste colega justo neste seminário. Que Deus o ilumine e o guarde você para sempre em um excelente caro colega!

terça-feira, 14 de setembro de 2010

PCs com novos chips Intel chegam às lojas

A Intel anunciou nesta terça-feira o lançamento dos novos processadores da famílias Core i3, i5 e i7 no Brasil. Na prática, para o consumidor final, isso significa o lançamento de 18 computadores a partir de fevereiro já equipados com os chips.
Os processadores Core, anunciados durante a CES 2010 no começo de janeiro, têm recurso de aceleração gráfica integrada para uso em notebooks (codinome Arrandale) e desktops (codinome Clarkdale). Segundo a Intel, esses processadores são indicados para uso geral em computadores. A velocidade dos chips vai de 2,93 GHz a 3,06 GHz nos Core i3 e de 3,20 GHz a 3,46 GHz nos Core i5, todos com dois núcleos de processamento (dual-core). Em dezembro, a Intel já havia mostrado seus chips para netbooks com vídeo integrado.
A primeira leva de computadores com os novos Core traz nove notebooks e nove desktops de fabricantes como Acer, Dell, CCE, HP, Intelbrás, Megaware, Positivo e Sony. Os preços variam de acordo com a configuração e começam, para desktops, em R$ 2.000 (CCE i3P7 com Core i3), passam por R$ 2..799 (Intelbras Idealmax com Core i5) e chegam a R$ 6.000 (CCE X-Play com Core i7).
Nos notebooks, uma máquina inicial com Core i3 sai por R$ 2.199 (Acer Aspire AS4740-5656); com i5, chegam a R$ 2.699 (Positivo F497PX) e atingem o topo de linha com o Core i7 por R$ 6.999 (Dell Alienware M15) e R$ 7.999 (Sony Vaio F).

Foi aprovado nos EUA o uso de telescópio para ser implantado no olho

Um telescópio em miniatura criado para ser implantado no olho foi aprovado para o uso nos Estados Unidos. O equipamento é destinado a pessoas com uma degeneração irreversível que cria um ponto cego na visão central de ambos os olhos (veja a aba "fotos" acima para entender melhor). As informações são do Daily Mail.
Segundo a reportagem, o telescópio substitui as lentes naturais dos olhos e é capaz de criar um "zoom" de aproximadamente três vezes. O equipamento, após aumentar as imagens, as projeta em uma área saudável da retina.
O implante só pode ser utilizado em um dos olhos, pois o outro é necessário para manter a visão periférica. Após a cirurgia, o paciente precisará de um tempo de reabilitação para "retreinar" o cérebro a combinar as imagens dos dois olhos.
O público alvo são pacientes com 75 anos ou mais e que sofrem da doença. Segundo a empresa, testes clínicos indicaram que 75% dos pacientes relataram uma melhora na capacidade da visão.
Segundo o órgão regulador americano (FDA), os pacientes talvez precisem de um transplante de córnea após a operação. A reportagem afirma que cada telescópio custa US$ 15 mil (R$ 26,47 mil), mas não há informações sobre o custo da operação e do tratamento de reabilitação.

Conheça os cinco golpes enviados por e-mail


1- Assuntos quentes. Os hackers são espertos, então não seja ingênuo. E-mails ou links que prometem imagens inéditas sobre assuntos quentes tendem a ser fraudulentos. Experimente buscar o assunto em seus principais portais de notícia. Nada? Então deixe a curiosidade para lá, porque a maioria desses links é usada para a disseminação de malwares e vírus espiões.

2- Atualização de dados. Não caia nessa. Os bancos não mandam e-mails solicitando a atualização de dados, especialmente com links. Caso você esteja na dúvida, abra o seu navegador digite o site do seu banco e confira seus dados. Nunca acesse seu banco por meio de links.

3- iTokens e Cartões com senhas. Também razoavelmente conhecidos são os golpes em que um e-mail teoricamente do banco pede a atualização de seu iToken. Nem pense em clicar no link. Se estiver na dúvida, ligue para seu banco e questione se há necessidade de qualquer atualização.

4- Você na foto. Mensagens que teoricamente alertariam sobre imagens suas na web, ou qualquer outra bondade desse tipo, em geral são golpes. Comumente, o link indicado é malicioso. Se você tem medo de que suas fotos caiam nas mãos erradas, tome algumas precauções (Inserir Link: http://internetsegura.terra.com.br/site/interna.aspx?id_conteudo=298)

5- Você está sendo traído. Essa é velha. Se a pulga está atrás da orelha, converse com seu parceiro, mas não acredite nesse que é um dos golpes mais conhecidos da internet, mas que incrivelmente ainda funciona. Mais uma vez: não clique no link!

sábado, 5 de junho de 2010

Google abandona gradualmente o Windows por razões de segurança.

Funcionários ouvidos pelo 'Financial Times' confirmam que têm sido orientados a migrar para o Mac OS ou o Linux; Chrome OS ainda não é opção.

Os funcionários da Google estão tendo de se adaptar a sistemas operacionais como o Linux e o Mac OS. A migração do Windows para plataformas alternativas é motivada principalmente pelo fator de o Google querer incrementar a segurança.
Segundo o Financial Times, muitos dos 10 mil funcionários do gigante de buscas têm sido solicitados a mudar de sistema operacional; as alternativas são o Linux e o Mac OS.
Mas nenhuma requisição de migração para o sistema operacional Chrome OS foi expedida. Baseado no Linux e com lançamento previsto para a segunda metade desse ano, o sistema da Google irá rodar somente em hardware específico.
Pode-se entender a manobra da Google como precaução depois de contas terem sido invadidas na China, ao final do ano passado. Àquela altura do campeonato, a empresa proibiu sua equipe de instalar o sistema operacional da Microsoft nos desktops.

“Não usamos mais o Windows”, declarou um funcionário da empresa ao Financial Times. “É uma medida de segurança. Quem insistir em usar o Windows, agora, precisará de autorização por parte da direção de TI”, adiciona outro empregado.

Outro funcionário do Google emenda: “o Linux tem código fonte aberto e o Windows, não. Nós não gostamos disso.”
A Google se recusou a dar detalhes. A empresa afirma estar sempre "procurando incrementar a eficiência de seu negócio, mas não comentamos questões operacionais específicas.”

Como evitar que seu micro vire um zumbi.

A maneira mais provável de um computador ser infectado é clicando em link malicioso, aponta guia.
A empresa de segurança Fortinet publicou nesta segunda-feira (31/05) o guia de sobrevivência "Não se torne um zumbi". O objetivo é ajudar os internautas a evitar que seu micro torne-se parte uma botnet - uma rede de micros controlados remotamente, ou micros "zumbis".
Segundo o guia, "O caminho mais provável para um computador ser infectado é clicando em um link malicioso. Para dar um exemplo de como os links podem vir de qualquer lugar, olhe a botnet Koobface, que continua a infectar usuários do Facebook. Esse vírus se espalhou por meio de links de vídeos postados por amigos no Facebook".
Além disso, mensagens curtas e enigmáticas perguntando se os usuários assistiram a um vídeo – ou perguntando "é você neste vídeo? – links reduzidos ou links escondendo o verdadeiro destino da URL também têm atormentado outros sites, como o Twitter .
Mesmo depois de clicar no link malicioso você pode desconhecer que seu computador está infectado ou comprometido. Muitas vezes, são seus amigos que ele tentará infectar e eles poderão informá-lo. O vírus pode tentar enviar a mesma mensagem aos seus outros contatos, direcionando para o mesmo vídeo. Assim é possível perceber que a mensagem é suspeita.
O guia da Fortinet explica: "Em qualquer um destes casos, um amigo esperto perguntará: "Por que você enviou este video para mim?". Se você sabe que não enviou esse conteúdo para um amigo, pode apostar que o computador está infectado e sua conta comprometida."

Protegendo seu computador

Usar um software anti-malware, devidamente atualizado, irá proteger o PC. No entanto, o problema com o modelo de assinatura de segurança (sistema pelo qual esses softwares detectam ameaças) é que sempre existe um atraso na atualização e isso deixa por um tempo os PCs vulneráveis a um novo ataque, enquanto os fornecedores desenvolvem uma maneira de detectar o ataque.
"A melhor maneira para desativar um vírus e depois eliminá-lo é a quarentena. Em seguida, execute uma verificação. Se o seu software estiver atualizado, ele deve encontrar e enfrentar a ameaça", informa o texto.
O guia aponta que "Um trojan em um computador pode trazer problemas. Portanto , a melhor linha de defesa é a prevenção, porque uma infecção inicial pode piorar com o tempo". Isso significa utilizar as linhas de defesa, tais como antivírus, firewalls e gerenciamento unificado de ameaças (UTM) para detectar e bloquear ameaças infecções da rede.

O que é um trojan?

Um trojan - também referido como Cavalo de Tróia - permite que uma pessoa não autorizada controle seu computador. A infecção é geralmente o resultado de um hacker, site malicioso, e-mail ou pendrive USB infectado.

Identificação de um micro zumbi

Esses vírus trojans são bons em se esconder e difíceis de serem notados, mas se você perceber que algo mal-intencionado está em execução no seu computador, deve removê-lo rapidamente ou desativá-lo. Fique atento, pois esses vírus muitas vezes têm nomes de arquivos e processos que são semelhantes, ou mesmo idênticos, aos nomes de arquivos e processos normais do sistema. O melhor mesmo é ter um bom antivírus na máquina e mantê-lo atualizado, além de nunca clicar em mensagens suspeitas.

Ataque massivo de worm no Facebook se espalha usando o link ''curtir'' como isca.


Um novo worm está atacando contas do Facebook aproveitando a ferramenta “Curtir” ou “Like” como isca e já atingiu centenas de milhares de usuários desde o último fim de semana, segundo informa o site Mashable.
Chamado de “clickjacking”, esse tipo de ataque se espalha através de mensagens em inglês que despertam a curiosidade dos usuários, como “This man takes a picture of himself EVERYDAY for 8 YEARS!! (Esse homem tira fotos de si mesmo todos os dias há oito anos), “The Prom Dress That Got This Girl Suspended From School” (O vestido de formatura que fez esta garota ser suspensa da escola), entre outras.
A mensagem aparece no mural do usuário como se ele já tivesse clicado no link "Curtir/Like”. Ao acessar o link para o texto, ele é redirecionado para uma página de internet em branco, com a mensagem “Click here to continue” (Clique aqui para continuar). Em seguida, ao clicar em qualquer espaço na página, a mesma mensagem usada como isca será publicada no mural do usuário, levando seus contatos a clicar nela também, inadvertidamente.
A empresa de segurança Sophos identificou o worm Troj/iframe-ET nas páginas usadas como isca. Aparentemente, ele apenas espalha a página como spam e não causa danos ao computador, nem rouba dados.
Ainda assim, a Sophos recomenda que o usuário com a conta infectada apague quaisquer entradas no seu mural relacionadas aos links maliciosos, além de conferir seu perfil e informações sobre páginas adicionadas a ele, para garantir que os links e páginas com o worm não tenham sido adicionadas ao seu Facebook.
Fonte: http://tecnologia.uol.com.br

Spams com tema da Copa do Mundo crescem 27%, diz empresa de segurança.

A quantidade de spams (mensagens não solicitadas) relacionados à Copa do Mundo 2010 cresceu 27% entre abril e maio, segundo relatório divulgado nesta quarta-feira (2) pela empresa de segurança Symantec. A companhia diz já ter identificado diversos tipos de ataques maliciosos diferentes que usam o evento esportivo para chamar a atenção dos internautas.
“Os usuários deverão receber muitas variações de spam nas próximas semanas, com ofertas de ingressos falsos para os jogos, malwares via vídeo que alegam mostrar destaques dos jogos e ofertas de produtos falsos da Fifa”, diz o comunicado da companhia. O crescimento de 27% compara o volume dessas mensagens em abril com a quantidade registrada até 25 de maio.
Mensagens fraudulentas fazem parte de um golpe chamado phishing scam, em que golpistas disparam e-mails oferecendo arquivos em anexo ou links. Quando os internautas clicam nessas “iscas”, podem instalar involuntariamente códigos maliciosos em seus computadores, infectando-os. O principal objetivo dessa fraude é o roubo de informações financeiras, como dados bancários e de cartão de crédito.
Segundo a Symantec, os spams associados à FIFA usam com frequência alguns termos, como “Fifa 2010”, “2010 Fifa”, “Football World Cup" e "FIFA World Cup".
Para não cair nesses golpes, os internautas nunca devem clicar em links ou abrir anexos de mensagens enviadas por pessoas desconhecidas. Além disso, geralmente é possível identificar esse tipo de fraude ao colocar o mouse sobre o link ou imagem divulgado no e-mail: o endereço que aparece na barra inferior nada tem a ver com o que promete a mensagem. Exemplo disso é o e-mail fraudulento da promoção "Carregadores da Bandeira", da Coca-Cola.
Então pessoal vai uma dica ai, não abra propagandas tome muito cuidado com elas.