Seja bem-vindo. Hoje é

quinta-feira, 12 de abril de 2012

Extensões falsas do Google Chrome roubam contas do Facebook


Criminosos estão enviando extensões maliciosas para a Chrome Web Store, loja oficial do navegador Chrome, com o objetivo roubar contas do Facebook.
Anunciadas no própria rede social pelos criminosos, as extensões prometem ações como mudar a cor do perfil, descobrir quem visitou o perfil ou até aprender como remover vírus do perfil no Facebook.
Caso o usuário instale a extensão falsa, os criminosos consegue obter o controle completo de sua conta no Facebook. Depois de roubá-la, eles começam a enviar mensagens para os contatos do usuário com links para essas extensões. Além disso, a extensão falsa pode “curtir” automaticamente certas páginas no Facebook, como parte de um esquema conhecido como ‘pay-per-Like’.
Na imagem abaixo, é possível ver uma extensão falsa disfarçada como o Flash Player, da Adobe. O detalhe é que o Google e a Adobe já possuem um acordo para integração do Flash Player ao Google Chrome. Sendo assim, não é preciso baixá-lo separadamente.

Fonte: iMasters

terça-feira, 14 de fevereiro de 2012

A imagem de seu monitor ficou de ponta-cabeça? Veja como consertar

Acontece com todo mundo: você está empolgado digitando um e-mail e aperta uma sequência de teclas errada, ou seu gato pula no teclado, e subitamente a imagem na tela de seu computador fica de ponta-cabeça. Sem saber o que aconteceu, você entra em pânico: “Meu Deus, o computador quebrou!”
Não se preocupe, não há nada de errado com seu micro. Você (ou seu gato) simplesmente pressionou uma combinação de teclas que ativa o recurso de rotação da imagem na tela. Isso pode ser útil em alguns casos, como para exibir imagens em um projetor montado “de ponta cabeça” no teto, ou para quem gosta de usar o monitor em modo retrato, mas na maioria das vezes só serve para dar um susto nos usuários.
A solução é simples: tecle Ctrl+Alt+Seta pra Cima. Isso vai “endireitar” a imagem na maioria dos desktops e notebooks, que tem um chipset de vídeo da Intel. As outras direções também funcionam: Ctrl+Alt+Seta pra Baixo coloca a imagem de ponta cabeça, Ctrl+Alt+Seta Esquerdatomba ela para a esquerda e Ctrl+Alt+Seta Direita tomba para a direita.


Se seu computador tem uma placa de vídeo da Nvidia, o atalho não vai funcionar. Nesse caso clique com o botão direito do mouse em qualquer canto do desktop e selecione o item Nvidia Control Panel no menu. Na janela que surge, clique em Display na lista de opções no canto esquerdo e em Rotate display. EmChoose the orientation escolha Landscape.
Outra alternativa é usar o painel de controle do Windows. Pressione a tecla Windows, digite resolu e tecleEnter. Uma janela do Painel de Controle com as propriedades de vídeo irá surgir. Em Orientação escolhaPaisagem, clique em Aplicar e em Manter Alterações.
Pronto! Não importa o método, seu monitor estará de volta ao normal.

Fonte: PCWORLD

quinta-feira, 2 de fevereiro de 2012

Cinco maneiras para proteger seu e-mail no trabalho


Apesar  da popularidade dos meios de comunicação em tempo real como mensagens instantâneas, assim como updates no Facebook e no Twitter, a maioria dos ambientes de trabalho ainda usa e depende do bom e velho e-mail. Por mais útil que ele seja, também pode ser perigoso. Arquivos anexos podem trazer vírus, e mensagens de e-mail podem esconder links para ataques de phishing que te levam a sites falsos em uma tentativa de roubar suas informações de login. 
Grandes empresas de tecnologia, incluindo Google e Facebook, buscam estabelecer um novo padrão chamado DMARC para reduzir essas ameaças no futuro. Mas enquanto isso não acontece existem cinco coisas que você pode fazer para deixar seu e-mail mais seguro. Confira abaixo.




1. Use uma senha...
Parece óbvio, mas nem sempre é. Sua senha é sua primeira e mais importante linha de defesa na proteção do e-mail. Apesar de a maioria dos sistemas de e-mail exigir, existem muitas maneiras de não precisar para acessar seu e-mail. Por exemplo, usar o Outlook ou o Thunderbid em um notebook sem nenhuma tela de login deixa expostos todos os e-mails que já foram baixados, mesmo que você use uma senha para fazer o download. Se você não tem senha ou PIN em seu telefone móvel, seu e-mail também é deixado sem proteção. Esteja certo de exigir senhas em qualquer aparelho que tenha e-mail, assim como com em qualquer programa.
2. ...e esteja certa de que é segura
Apesar de usar uma senha ser algo essencial para proteger seus e-mails armazenados localmente, ter um código seguro é algo crítico para e-mails com acesso remoto. Ao usar uma senha que seja complexa, com pelo menos oito caracteres que misture letras e números e inclua maiúsculas e símbolos, o ato de adivinhar ou “crackear” torna-se dramaticamente mais difícil. Além disso, usar senhas diferentes para cada conta que você tem evita que uma exposta em um sistema seja usada e comprometa o acesso a outros serviços.
3. Use conexões HTTPS
Quando estiver em sistemas de e-mail baseados na web, use o método seguro HTTPS, que criptografa seus dados à medida que viajam na Internet, e sempre que possível torna mais difícil que seus dados sejam interceptados e caiam em mãos erradas. Sistemas como o Gmail, da Google, ou o Hotmail, da Microsoft, oferecem uma opção para usar o HTTPS. Busque pelo HTTPS no início do endereço do site na barra do seu navegador. Em browsers mais novos, você verá também um cadeado verde lá, indicando que a página é segura.
4. Evite anexos
Tome cuidado com o que você faz com seu e-mail, especialmente ao abrir anexos – como podem conter vírus e malwares, abra apenas as mensagens com arquivos que já esteja esperando. Os vírus podem se esconder em mensagens dos seus amigos (ou que parecem ser deles), por isso, quando estiver em dúvida, pergunte ao remetente o que há no anexo antes de abrir. Não recuse um scan por vírus se o seu serviço de e-mail oferecer ao baixar o anexo. Outros métodos de compartilhar arquivos, como usar o Box.com ou Dropbox, são mais seguros. Mas mesmo com esses, esteja certo de estar usando uma conexão segura e que o arquivo esteja vindo da conta do seu colega, e não de um impostor.
5. Fuja de ataques de phishing
Se você é o alvo de um ataque de phishing, uma mensagem de e-mail enviada para você parecerá ter sido enviada por uma fonte que você conhece. Esses ataques usam links para te levar para um site falso que tenta te enganar e fazê-lo digitar suas informações de login, o que permitirá aos criminosos acessarem sua conta verdadeira. Esforços atuais tentam reduzir esse perigo, como a recém-anunciada colaboração DMARC, que uma vez adotada deve ajudar a assegurar que as mensagens sejam realmente de quem afirmam ser. Mas até que esses e outros esforços parecidos cheguem para valer, evite clicar em links dentro de mensagens de e-mail, mesmo aqueles que parecem ser dentro da sua própria empresa. Em vez disso, use um favorito (bookmark) que já tenha salvo ou digite um endereço manualmente para um site que deseja visitar.


Fonte: PC World

sexta-feira, 20 de janeiro de 2012

Fechamento do Megaupload e ataque de hackers nos EUA

Decisão foi tomada no estado da Virgínia e site é acusado de violar leis de direito autoral.
Procuradores federais do estado da Virgínia acabam de fechar um dos maiores  sites de compartilhamento de arquivos do mundo, o Megaupload, sob a acusação de  que a empresa viola as leis de direito autoral.



Além disso, todos os funcionários da companhia foram indiciados pelos  supostos crimes praticados. A ação acusa o Megaupload de deixar de pagar mais de  US$ 500 milhões em direitos autorais de filmes e outros conteúdos.

A ação acontece apenas um dia após uma série de protestos contra o SOPA, projeto de lei que pode colocar em risco a liberdade  de expressão na internet. O Megaupload é um dos 15 sites mais populares do  mundo. Os representantes do veículo ainda não se manifestaram sobre o assunto.  Mais informações sobre o caso em breve.

Atualização: Segundo o The WallStreet Journal, sete funcionários foram presos nos  Estados Unidos, além de outros quatro na Nova Zelândia e um na Austrália. Além  da acusação de infingir as leis de direito autoral, o site também está sendo  apontado como uma suposta fonte de lavagem de dinheiro.

Em nota à Associated Press, um representante do site se limitou a dizer que  “a grande maioria do tráfego do Megaupload é legítimo e se a indústria de  conteúdo quer tirar vantagem da nossa popularidade, teremos o maior prazer em  dialogar”.




O grupo de hackers Anonymous atacou ontem (19 de janeiro) os sites da editora Universal, da RIAA (que representa as editoras discográficas norte-americanas) e do Departamento de Justiça dos Estados Unidos.

O ataque, reivindicado no Twitter do grupo, seguiu-se ao encerramento do site de partilha de ficheiros Megaupload , ordenado pelo FBI, por violação de direitos de autor.

Horas depois do ataque, o site da Universal continua indisponível , tal como o da RIAA . (atualizado às 13h00)

De acordo com o Público, este é o maior ataque informático de sempre, tendo sido levado a cabo por mais de 5600 pessoas.

O ataque teve como alvos sites ligados ao Governo dos Estados Unidos e à indústria da música e do cinema .

"O Governo fecha o Megaupload? Quinze minutos depois #Anonymous encerra sites governamentais e da indústria. Esperem por nós", ameaçou ontem o grupo de hackers no Twitter.

Ainda segundo o Público, o próprio site do FBI chegou a estar inacessível, na sequência deste ataque concertado.

Esta semana, o FBI fechou o Megaupload e deteve quatro suspeitos de infracções relacionadas com direitos de autor e lavagem de dinheiro . Os responsáveis do Megaupload são acusados de terem gerado, de forma ilegal, mais de 135 milhões de euros.

Nos Estados Unidos, debate-se atualmente uma mudança na legislação de proteção dos direitos de autor; na sequência da discussão, no Senado e na Câmara dos Representantes, das propostas Protect IP Act (PIPA) e Stop Online Piracy Act (SOPA), alguns sites como a Wikipédia optaram por um "apagão" como forma de protesto.

Para os membros do grupo Anonymous, as propostas PIPA e SOPA vão além das leis de direitos de autor e poderão representar, caso sejam aprovadas, "o fim da internet como a conhecemos" .
 
Fontes: Correio do Povo    Blitz

quinta-feira, 5 de janeiro de 2012

USP investe em construção de supercomputador

São Paulo – O Departamento de Astronomia da Universidade de São Paulo (USP) investiu R$ 1,3 milhão na aquisição e instalação de seu novo cluster – aglomerado de computadores. De acordo com a USP, o cluster será um dos mais potentes já utilizados por um instituto de astronomia no mundo.




O conjunto reúne 2,3 mil núcleos e potencial de processamento de 20 teraflops, ou seja, poderá fazer até 20 trilhões de cálculos por segundo. Em computação, a medida flops representa a grandeza de velocidade que mede o total de operações de ponto flutuante por segundo. Por isso, o “s” da sigla não indica plural e sempre se refere a segundo.

Os vencedores da licitação foram a AMD e a SGI – empresas que fornecerão os itens necessários para a construção do supercomputador. “Agora, não precisaremos mais usar computadores de parceiros e até poderemos auxiliar outras instituições científicas”, disse Alex Carciofi, professor de astrofísica e responsável pelo projeto.

No Departamento de Astronomia da USP, os professores trabalham com pesquisas de ponta em simulações nos campos mais avançados da astrofísica. Para isso, realizam cálculos numéricos massivos (chamados number crunching), a fim de alcançar modelos reais de fenômenos nas áreas de astrofísica, cosmologia e astronomia galáctica.

Em um primeiro momento, 150 usuários serão atendidos pelo novo equipamento, que vai incrementar e acelerar os sistemas matemáticos complexos produzidos no Departamento de Astronomia. O sistema será baseado em uma plataforma Blade Altix ICE 8400 com um processador AMD Opteron 6172, com 4,6 terabytes de memória.

O cluster será completamente integrado à infraestrutura da USP até o final de 2012 e permitirá ao Departamento de Astronomia chegar a novas fronteiras, como a astrofísica computacional, que une a ciência da computação à física.

segunda-feira, 2 de janeiro de 2012

PC de R$ 50 começará a ser vendido em janeiro de 2012 nos EUA

O pequeno computador chamado Raspberry Pi, que tem o tamanho de um cartão de crédito e custa cerca de R$ 50 (ele custa oficialmente US$ 25), começará a ser vendido nos Estados Unidos em janeiro. A máquina é voltada para crianças e para incentivar o estudo da informática em pessoas mais jovens.
O anúncio das vendas do pequeno computador em janeiro foi feita por seus criadores no blog do produto. "Estamos fazendo testes com os primeiros aparelhos e, se tudo der certo, colocaremos nas lojas a partir de janeiro", diz a mensagem.


O computador terá dois modelos. O mais simples, modelo A, custará US$ 25 (cerca de R$ 50) e terá 128 MB de memória. O mais caro, modelo B, custará US$ 35 (R$ 70), mas terá o dobro de memória (256 MB) e também conexão à rede cabeada. No modelo mais simples, a única forma de conexão com a internet é usando um adaptador USB. Os dois modelos tem entradas USB e HDMI para conectar o Raspberry Pi em um televisor e poder utilizar mouse e teclado.
A máquina usa um processador ARM de 700 Mhz e armazena dados em um cartão de memória SD.


Fonte: G1

segunda-feira, 26 de dezembro de 2011

Conectividade Social ICP é prorrogada e amplia oportunidades para corretoras de seguros da área de certificação digital .

Foi publicada no Diário Oficial da União de hoje a Circular nº 566 da Caixa Econômica Federal, prorrogando até 30 de junho de 2012 o prazo estabelecido para uso da certificação digital como forma de acesso ao canal eletrônico de relacionamento Conectividade Social no novo padrão ICP. Essa decisão foi tomada devido à necessidade de adequação nos sistemas da Caixa. O novo portal do Conectividade Social que utiliza os certificados digitais padrão ICP-Brasil é acessível por meio do site https://conectividade.caixa.gov.br ou do site da Caixa, www.caixa.gov.br.
 
 

 
A notícia representa mais oportunidades para as corretoras de seguros que atuam como Autoridades de Registro da Rede ICP Seguros (e para as em processo de credenciamento). Com o início do Conectividade Social ICP antes programado para janeiro de 2012, as AR’s estavam trabalhando a todo vapor, com jornadas exaustivas para consumir as filas, e com agentes de registro divididos entre atendimentos internos e externos –  milhares de certificados digitais foram emitidos até mesmo na véspera de Natal. Ainda assim não estava sendo possível responder à demanda. Agora, com mais calma, todas as empresas conseguirão seu certificado digital, inclusive pelas novas AR’s em processo de credenciamento na Rede ICP Seguros, ansiosas pelos novos negócios em 2012.