quarta-feira, 29 de maio de 2013

Instituto especializado testa desempenho dos principais antivírus

Teste teve como objetivo descobrir quais aplicativos menos afetam o desempenho do sistema operacional.

Instituto especializado testa desempenho dos principais antivírus
A AV Comparatives, um dos institutos mais renomados para avaliação de aplicativos antivírus, realiza periodicamente teste comparativos entre softwares do gênero. No penúltimo deles, realizado no mês passado, a empresa apontou quais são os melhores antivírus da atualidade no mercado.
Neste mês, a empresa fez uma avaliação diferente, que teve como objetivo mensurar o quanto o funcionamento dos aplicativos influencia o desempenho do sistema operacional. Para chegar ao resultado final, diversos testes foram realizados, como cópia de arquivos, instalação e desinstalação de programas, codificação e decodificação, inicialização de softwares e download de conteúdo.
Os aplicativos escolhidos para o teste foram os seguintes:

Resultado final

Instituto especializado testa desempenho dos principais antivírus (Fonte da imagem: Divulgação/Av Comparatives)
A classificação proposta pelo AV Comparatives premia aqueles programas que perderam menos pontos ao longo dos testes. Dessa forma, quanto menor o número de pontos acumulados, melhor o desempenho do aplicativo. O gráfico acima mostra a linha de desempenho de cada um deles.
Empatados na liderança, os grandes vencedores do teste foram os aplicativos F-Secure, Kaspersky e Sophos, com apenas 0,4 pontos. Um pouco atrás, mas ainda com três estrelas na classificação final ficaram ESET, Avast, Symantec e Bitdefender.
O segundo grupo, composto por aplicativos que receberam duas estrelas na classificação, ficou com os seguintes programas: Avira, Panda, AVG, Emsisoft, Trend Micro, BullGuard e Vipre. Já o terceiro grupo, que recebeu apenas uma estrela de três possíveis, ficou com os aplicativos G DATA, Fortinet, McAfee, Qihoo e eScan. O software Kingsoft foi o único que ficou abaixo das expectativas nesse quesito.


Leia mais em: http://www.tecmundo.com.br/antivirus/39651-instituto-especializado-testa-desempenho-dos-principais-antivirus.htm#ixzz2UhLmQfhF

Conheça a TPP, a grande ameaça contra a internet

Reuniões secretas e documentos vazados colocam o novo acordo como herdeiro direto de projetos nada democráticos, como SOPA, ACTA e CISPA.


Conheça a TPP, a grande ameaça contra a internet
Todos aqueles que prezam pela liberdade na internet celebraram a derrota de iniciativas como ACTA, SOPA e CISPA, as duas primeiras nos Estados Unidos e a terceira na Europa.
Muitas manifestações e protestos depois, tudo indicava que a ameaça sinistra de um “Estado policial” na web havia sido vencida.
Mas a paz não durou muito tempo. Entre os dias 15 e 24 de maio, Lima, capital do Peru, será palco para encontro a portas fechadas entre representantes de governo de nove países. O tema da reunião é a Parceria Transpacífica, ou TPP (sigla em inglês para Trans-Pacific Partnership).
Oficialmente, a parceria é um acordo econômico internacional — mas ela pode significar bem mais do que isso. O material vazado na web sobre o tema traz um capítulo exclusivo sobre a propriedade intelectual e indica uma forte ameaça à liberdade na internet nos países signatários, o que gerou uma série de suspeitas em todo o mundo.

Nada de transparência

A Electronic Frontier Foundation (EFF), organização sem fins lucrativos sediada na Califórnia, Estados Unidos, que se propõe a proteger as liberdades civis na internet, levantou alguns pontos em relação à TPP. Ela define a parceria como “um acordo comercial secreto multinacional que ameaça estender leis restritivas de propriedade intelectual pelo mundo e reescrever regras internacionais para sua aplicação”.
O pouco que se sabe a respeito do acordo veio a público por meio de documentos vazados na web. O processo de elaboração da TPP vem sendo levado a cabo ao longo de encontros secretos nos quais nem público nem imprensa têm acesso, aumentando ainda mais a desconfiança em relação aos termos do acordo.

Vigiar e punir

Um dos itens mais graves apontados pela EFF é a questão de regras sobre direitos autorais tratada na TPP. Nenhum documento oficial foi divulgado, mas um texto datado de fevereiro de 2011 vazou recentemente e deixou todos em alerta. A EFF acusa o governo dos EUA de impor regras que restringem a liberdade na web em nome do combate à pirataria.
Conheça a TPP, a grande ameaça contra a internetO Tio Sam observa você. (Fonte da imagem: Eric Bidwell)
Se a Parceria Transpacífica for implementada, os países signatários obrigariam os provedores de internet a monitorar as atividades de seus usuários na web. Além disso, as companhias seriam obrigadas também a bloquear o acesso a páginas em que é possível encontrar conteúdo pirata, forçando as empresas inclusive a divulgar a identidade de quem acessou tal material.
A TPP trata, inclusive, da adoção de medidas criminais contra quem pirateia qualquer conteúdo na web, mesmo que sem fins comerciais. Além disso, um usuário flagrado com pirataria poderia, segundo a parceria, ser alvo de uma medida de resposta graduada (“three strikes”), tendo o seu direito à conexão com a web suspenso.

Ameaça à liberdade de expressão

Além da questão da espionagem, a ameaça à liberdade de expressão na web é outro fantasma ressuscitado pela TPP. A EFF garante que, segundo o material vazado na internet, os provedores deveriam notificar um usuário sobre o uso de um conteúdo ilegal, retirando-o do ar.
Isso tudo deve se tornar economicamente insustentável para os provedores, o que acabaria por encarecer o uso da internet. “Ao oferecer plataformas grátis ou de baixo custo que permitem a todos alcançarem a audiência de milhões, os provedores de internet democratizaram a mídia e possibilitaram que ideias se espalhassem rapidamente, sem os porteiros da mídia tradicional”, garante a EFF.
Além disso, qualquer material acusado de ser pirata poderia ser retirado do ar imediatamente, antes mesmo de comprovada a sua ilegalidade — abrindo margem para a violação do direito básico de liberdade de expressão.

Restrições de direitos autorais

Os termos relacionados a direitos autorais da TPP ainda trazem outros pontos obscuros, como tratar cópias temporárias de qualquer material sem a autorização dos detentores dos direitos autorais como violação desses direitos. Uma proposta de criminalização da cópia temporária já foi rejeitada por uma cúpula de países em 1996.
Conheça a TPP, a grande ameaça contra a internet (Fonte da imagem: iStock)

Ingerência estrangeira

Além dos EUA, a TPP é composta por outros 11 países: Canadá, Chile, México, Peru, Vietnam, Singapura, Japão, Brunei, Malásia, Austrália e Nova Zelândia. Além de ameaçar a liberdade na rede e criminalizar praticamente qualquer tipo de cópia na web, a EFF acusa a parceria de ingerência em assuntos e legislações próprias.
“Essas leis não são apenas ruins em políticas públicas, mas têm o potencial de colidir com a soberania nacional impondo, através de um processo não transparente, mudanças significativas nas leis existentes”, garante a entidade.
Exemplo disso é o caso das travas digitais. O acordo determina que os países signatários não devem agir para eliminar a restrição de região presente em mídias físicas, como discos de filme e de jogos. Com isso, países como a Austrália e Nova Zelândia teriam que rever suas leis de direitos autorais, aprovadas em 2007 e 2008, que eliminam codificação de região em DVDs de filme, jogos eletrônicos e reprodutores de mídia.
A EFF elaborou um infográfico (em inglês) fazendo um resumo da Parceria Transpacífica e suas ameaças à liberdade e à criatividade na internet — clique para ampliar.
Conheça a TPP, a grande ameaça contra a internetAmpliar (Fonte da imagem: Reprodução/EFF)
Durante a reunião realizada em fevereiro de 2011, no Chile, grupos organizados da sociedade civil solicitaram aos participantes do encontro que o debate em torno da parceria se tornasse público, o que não foi atendido.
Somando isso às iniciativas mais recentes do parlamento dos Estados Unidos e de outros órgãos do governo, como o desejo do FBI de espionar usuários da grande rede em tempo real, o que fica é a impressão de que o cerco em torno de uma web livre está se fechando cada vez mais.


Leia mais em: http://www.tecmundo.com.br/pirataria/39422-conheca-a-tpp-a-grande-ameaca-contra-a-internet.htm#ixzz2UhLOzz9c

McAfee apresenta o LiveSafe, sua nova solução em segurança digital

Serviço pode ser utilizado em múltiplos dispositivos e estará disponível a partir do mês de junho.

Em um evento realizado na manhã desta terça-feira (14), a McAfee reuniu a imprensa para anunciar oficialmente a chegada de sua nova solução em segurança digital em múltiplos dispositivos – a primeira do mundo a permitir uso ilimitado em quantos gadgets o consumidor desejar.
Apelidado de LiveSafe, o serviço foi elaborado levando em conta o crescente número de pessoas que utilizam cinco ou mais aparelhos eletrônicos durante seu dia a dia, geralmente se esquecendo de prevenir-se corretamente em cada um deles.
Com aplicativos compatíveis para WindowsMacAndroid e iOS, o diferencial do LiveSafe fica por conta de seu painel de gerenciamento, no qual você pode administrar detalhadamente as políticas de segurança de cada um de seus dispositivos equipados com o software. Para acessar tal painel, é possível utilizar autenticação por voz, reconhecimento facial, identificação biométrica ou um PIN numérico — tudo depende da sua preferência.
McAfee apresenta o LiveSafe, sua nova solução em segurança digitalSolução pode ser usada em quantos dispositivos você desejar (Fonte da imagem: Reprodução/TecMundo)

Proteção de senhas e documentos

Além de proteger os dispositivos do usuário contra os mais diversos tipos de malwares, spywares e outras pragas virtuais, o LiveSafe conta com dois recursos preparados especialmente para evitar perda de dados importantes e informações pessoais confidenciais.
O primeiro deles é o McAfee SafeKey, uma espécie de catálogo de senhas que se sincroniza entre todos os seus gadgets e permite que você faça login automático em sites variados da web (como provedores de email ou redes sociais). Dessa forma, você só precisa se lembrar da password utilizada para acessar o seu painel pessoal, mantendo todas as outras senhas guardadas em um lugar seguro.
A outra funcionalidade que merece destaque é o McAfee Personal Locker, que atua como uma espécie de Dropbox voltado especificamente para o armazenamento de cópias digitais de documentos (como registros financeiros, passaportes, carteiras de identidade etc.).
Tais arquivos são criptografados e guardados em uma pasta remota, sendo necessário fazer a mesma autenticação de voz/rosto/impressão digital para acessá-la. O espaço para armazenamento é de 1 GB.

McAfee apresenta o LiveSafe, sua nova solução em segurança digital (Fonte da imagem: Divulgação/McAfee)Segurança contra roubos

O LiveSafe também integra-se totalmente ao Intel Anti-Theft, recurso presente em laptops equipados com processadores da família Core i. Dessa maneira, caso você perca ou tenha seu dispositivo roubado, é possível bloqueá-lo remotamente a partir do seu painel de gerenciamento, que por sua vez pode ser aberto até mesmo em seu celular. Mesmo que alguém consiga retirar o disco rígido da máquina e instalá-lo em outro lugar, essa pessoa não conseguirá ter acesso aos seus dados confidenciais.

Disponibilidade

Chegando ao mercado no dia 9 de junho, o McAfee LiveSafe já estará integrado em alguns notebooks, ultrabooks e PCs da Dell (e futuramente em gadgets de outras fabricantes), com a adição de R$ 59,90 em cima do valor original do equipamento. Caso você não pretenda adquirir um novo aparelho eletrônico, será possível comprar uma licença válida por 12 meses pelo preço sugerido de R$ 159,90.

Como adicionar uma senha no seu pendrive para deixá-lo mais seguro

Aprenda a proteger seus arquivos pessoais utilizando um aplicativo simples e gratuito.
Como adicionar uma senha no seu pendrive para deixá-lo mais seguro
Segurança digital é uma coisa séria. Embora muitos ignorem o fato de que suas informações pessoais e seus documentos confidenciais estão correndo risco constante de serem roubados por pessoas mal-intencionadas, é de suma importância utilizar todos os meios disponíveis para proteger seus dados mais importantes – independente do local em que eles estão armazenados.
Mesmo com o advento dos serviços de armazenamento na nuvem, os bons e velhos pendrives continuam sendo líderes do mercado quando é assunto é armazenamento portátil. Todavia, esses pequenos dispositivos são extremamente frágeis no quesito segurança. Se você perdê-lo, a pessoa que eventualmente encontrá-lo terá suas fotos, seus vídeos e seus documentos na palma da mão, totalmente desprotegidos.
No tutorial a seguir, você aprenderá como adicionar uma senha no seu pendrive através de um software gratuito conhecido como USB Safeguard. Assim, evita-se que suas informações acabem caindo nas mãos de pessoas desconhecidas, permitindo que você fique mais tranquilo caso algo aconteça com seu dispositivo de armazenamento.

Primeiros passos

Antes de tudo, será necessário baixar o USB Safeguard e salvá-lo diretamente no pendrive que será protegido. Clique no botão abaixo para visitar a página de download do software.
Baixar USB Safeguard Portable
Atenção: a versão gratuita do USB Safeguard suporta apenas pendrives com até 2 GB de armazenamento. Para usufruir do aplicativo em gadgets com maior capacidade, é preciso adquirir a versão Premium, que atualmente custa US$ 32 (cerca de R$ 65).
Execute o arquivo baixado para iniciar o processo de proteção. Importante: o USB Safeguard irá formatar seu pendrive a fim de protegê-lo com a senha. Por isso, faça um backup antes de prosseguir. Quando estiver tudo pronto, marque as duas opções da janela de termos de uso (como na imagem abaixo) e clique em “Continue”.

Como adicionar uma senha no seu pendrive para deixá-lo mais seguro

Registrando sua senha

Assim que a formatação for concluída, o USB Safeguard abrirá automaticamente sua interface principal, na qual é necessário inserir duas vezes a senha desejada. Em seguida, clique em “Lock”.
Como adicionar uma senha no seu pendrive para deixá-lo mais seguro
O programa irá perguntar se você deseja criar uma chave de recuperação, um arquivo que pode ser salvo em seu computador e que permite que você acesse o pendrive caso acabe esquecendo a senha utilizada para trancá-lo. Trata-se de um recurso totalmente opcional.
Como adicionar uma senha no seu pendrive para deixá-lo mais seguro
Retire e insira o pendrive para confirmar que ele já está protegido. Se tudo deu certo, todos os arquivos guardados no equipamento devem estar invisíveis – menos o executável do USB Safeguard. Da mesma forma, não será possível adicionar novos documentos no pendrive.
Para desbloquear o acessório, basta executar o aplicativo e inserir a senha registrada. Todo o conteúdo armazenado será revelado e você poderá usar o gadget normalmente. Apenas lembre-se de trancar o pendrive novamente cada vez que for guardá-lo, também através do arquivo executável do USB Safeguard.


Fonte: http://www.tecmundo.com.br/como-fazer/39702-como-adicionar-uma-senha-no-seu-pendrive-para-deixa-lo-mais-seguro.htm#ixzz2UhK4YCUQ

Hackers do LulzSec são condenados à prisão no Reino Unido




Quatro participantes do movimento de ativismo digital foram condenados por causa de ataques de negação de serviço a grandes empresas.
Tempos atrás, algumas das maiores empresas do mundo foram vítimas de ataques virtuais, e nos mais diversos campos de atuação. Isso ficou marcado como um dos períodos mais ativos dos hackers ligados ao Anonymous e ao LulzSec. Mas nem todos passaram ilesos pelo caso, pois muitas prisões aconteceram. Agora, mais quatro hackers foram condenados por seus crimes virtuais.
Viral, Kayla, Topiary e T-Flow (todos codinomes utilizados pelos hackers) faziam parte do LulzSec e foram condenados à prisão no Reino Unido. As sentenças variam entre um e três anos. Entre as principais acusações movidas contra eles, podemos citar uma pequena lista de empresas que teriam sofrido danos por causa de ataques de negação de serviço: Sony, Fox, Nintendo, CIA e vários outros sites governamentais britânicos.
Todos os ataques aconteceram entre os anos de 2011 e 2012, mas somente agora eles foram levados ao tribunal do Reino Unido. Apesar de as sentenças serem referentes a até três anos de detenção, é possível que todos saiam da cadeia após cumprimento de metade do período. 


Nova verificação de segurança em duas etapas do Twitter está no ar

Sistema oferece mais proteção na hora de fazer login, solicitando, além da senha, um código específico que é enviado para o seu celular.

O Twitter anunciou nesta quarta-feira (22) que já está em vigor o sistema de autenticação de dois fatores na rede social. O método pretende incrementar a segurança de quem usa o microblog, adicionando um novo passo na hora de fazer login, mais personalizado, reduzindo bastante as chances de hackers invadirem a sua conta.
O sistema é bem simples e não é obrigatório, ou seja, você só usa se desejar. Para isso, o Twitter lançou um vídeo bem didático no YouTube, no qual explica como usar o novo método. Nas configurações do serviço, você precisa cadastrar o número do seu telefone celular e ativar a opção “Exigir um código de verificação para entrar”.
Nova verificação de segurança em duas etapas do Twitter está no arNova função incrementa a segurança no login do Twitter. (Fonte da imagem: Reprodução/Twitter)
Depois, sempre que você fizer login no Twitter, um código aleatório será solicitado pelo serviço. A combinação de caracteres será enviada para o número de celular cadastrado em sua conta, garantindo assim a total segurança do processo. No Brasil, o serviço atualmente está disponível apenas para quem tem linha telefônica da TIM ou da Nextel, as duas únicas operadoras daqui suportadas pelo Twitter


Fonte: http://www.tecmundo.com.br/twitter/40048-ja-esta-no-ar-a-ferramenta-de-autenticacao-de-dois-fatores-do-twitter.htm#ixzz2UhGUyO7y

Vírus para Mac utiliza ID da Apple para infectar computadores

Além disso, malware tira capturas de tela para roubar qualquer tipo de informação.
Vírus para Mac utiliza ID da Apple para infectar computadores
Ao contrário do que muita gente talvez acredite, os computadores Mac podem ser infectados por vírus. Um exemplo disso é o que aconteceu com a máquina de um ativista dos direitos humanos da Angola. E o mais bizarro desta história é o fato de que o software malicioso utiliza um ID da Apple para se infiltrar no sistema.
Além disso, o ativista e também outras pessoas adquiriram esse vírus através de e-mails que copiavam os contatos, de modo que você acharia que a mensagem era de alguém confiável. Depois de instalado, o malware é programado para tirar capturas de tela, com o objetivo de roubar qualquer tipo de informação que possa gerar algum benefício.
As informações coletadas são mandadas diretamente para servidores que são controlados remotamente por hackers. Por conta disso, pessoas mal intencionadas poderiam conseguir senhas das suas redes sociais preferidas ou os códigos de acesso de contas bancárias — ou seja, as possibilidades de danos são imensas.

O problema está sendo resolvido

Para começar a resolver o problema, a Apple já desabilitou o ID responsável por infiltrar o vírus nos computadores Mac. Além disso, os sites que continham as capturas de tela estão sendo controlados pela equipe de segurança da empresa, de modo que eles podem conferir se o malware continua funcionando ou não.
Além disso, parece que o pessoal da Maçã também está trabalhando para evitar que os computadores Mac sejam atacados por vírus do tipo phishing — que são os vírus introduzidos por cliques, através de qualquer oferta que possa ser atrativa para a pessoa. No entanto, ainda não se sabe quais medidas vão ser tomadas para que isso aconteça.


Fonte: http://www.tecmundo.com.br/virus/39886-virus-para-mac-utiliza-id-da-apple-para-infectar-computadores.htm#ixzz2UhFj0pZl

Anonymous "derruba" o WiFi de Guantánamo

Exército norte-americano preferiu ficar sem acesso à internet para evitar ataques de qualquer tipo.
Anonymous Recentemente, o grupo hacker que se autodenomina como Anonymous começou uma campanha no Twitter para alertar sobre as condições sub-humanas dos prisioneiros que estão em Guantánamo. Através de postagens e hashtags, os integrantes começaram a mobilizar diversas pessoas e chegaram a anunciar um possível ataque.
Por conta disso, o exército dos Estados Unidos preferiu desativar a rede WiFi disponível na prisão, de forma que os hackers não pudessem acessar o banco de dados do local ou acabassem interferindo de qualquer outra maneira no funcionamento da penitenciária. Desse modo, Guantánamo passou a última segunda-feira totalmente offline.
De acordo com os protestos do grupo Anonymous, há centenas de prisioneiros que vivem em condições que ferem os direitos humanos — inclusive, há detentos que possivelmente estão passando fome. Além disso, essa não é a primeira vez que o pessoal de Guantánamo passa por problemas com a internet, já que, no mês passado, uma grande quantidade de documentos digitais simplesmente sumiu.


Fonte: http://www.tecmundo.com.br/ataque-hacker/39996-anonymous-derruba-o-wifi-de-guantanamo.htm#ixzz2UhFNCW8T

300 mil pessoas já foram atingidas por vírus que se propaga pelo Skype

Ameaça utiliza o encurtador de URLs da Google para infectar novas máquinas.
300 mil pessoas já foram atingidas por vírus que se propaga pelo Skype
Surgida na internet na última segunda-feira (20), uma nova ameaça online propagada pelo Skype já fez mais de 300 mil vítimas, 80 mil delas na América Latina. Segundo a empresa de segurança ESET, a praga se comporta de forma semelhante ao Worm Win32/Kryptik.BBKB, apresentando uma velocidade de disseminação incomum para esse tipo de ameaça.
A contaminação se dá através de textos e fotografias enviados através do comunicador instantâneo com o auxílio de encurtadores de URL. Caso uma pessoa clique em um dos endereços falsos, sua máquina é contaminada automaticamente pelo malware, que em seguida se espalha por sua rede de contatos.
Embora já tenha informações detalhadas sobre a praga virtual, a ESET não divulgou quais prejuízos ela pode causar. No momento, a única recomendação de segurança disponível é a de que os usuários do Skype evitem clicar em qualquer link que contenha o encurtador da Google (goo.gl).


Fonte: http://www.tecmundo.com.br/malware/40044-300-mil-pessoas-ja-foram-atingidas-por-virus-que-se-propaga-pelo-skype.htm#ixzz2UhEtioJF

99% dos novos malwares para dispositivos móveis são feitos para Android

Relatório da Kaspersky leva em conta apenas ameaças produzidas neste ano.
99% dos novos malwares para dispositivos móveis são feitos para Android
O Kaspersky Lab divulgou um relatório sobre seu monitoramento de ameaças do mundo virtual. Entre os dados, um número surpreendente é a fatia do total de malwares mobile que foram desenvolvidos para atacar smartphones Android. São cerca de 99% de todos os vírus detectados pela empresa feitos para smartphones e tablets.
Os dados são referentes apenas ao primeiro trimestre do ano e todo esse cenário pode mudar com o lançamento de novidades no mercado ou o descobrimento de falhas de segurança em determinados sistemas operacionais. Ainda assim, fica mais evidente que utilizar um antivírus no smartphone também é necessário.
Dentre os malwares encontrados pela empresa, 63% deles tentam invadir o sistema de SMS dos aparelhos para tentar confirmar assinaturas de serviços e desviar dinheiro de clientes sem que a operadora desconfie.
Além da contagem, o Kaspersky Lab também rastreou a origem dessas ameças. 25% deles chegaram à internet pelo território dos EUA, 19% proveniente da Rússia e 14% da Holanda.


Fonte: http://www.tecmundo.com.br/malware/40086-99-dos-novos-malwares-para-dispositivos-moveis-sao-feitos-para-android.htm#ixzz2UhEV6Rm4

Chrome terá função para resetar perfis e eliminar malwares

Mecanismos de busca, barras de navegação e histórico podem ser eliminados definitivamente.
Chrome terá função para resetar perfis e eliminar malwares
Quem nunca instalou e não conseguiu se livrar facilmente de barras de ferramentas, mecanismos de busca e malwares que se alojaram no seu Google Chrome? O mecanismo de eliminação desses itens costuma ser complexo, mas uma futura versão do navegador pode simplificar bastante esse processo – e ainda aumentar muito a segurança do seu computador.
O desenvolvedor independente François Beaufort notou que o navegador Chromium, que é uma versão quase igual em código ao Google Chrome, ganhou uma função nova chamada “Reset profile settings”, que faz exatamente o que o nome sugere: restaura as configurações do usuário do programa para as opções padrão. Desse modo, malwares, toolbars e até extensões instaladas são apagadas como se nunca tivessem existido.
Outra novidade encontrada no navegador é que a opção de restaurar o perfil divide as configurações em cinco categorias: mecanismo-padrão de busca, página inicial, opções de conteúdo, cookies e dados de sites e extensões, abas novas e temas.
Por se tratar de uma versão pré-Beta, as novidades implementadas no Chromium costumam aparecer posteriormente no Google Chrome, mas não há previsão para que a opção chegue ao navegador principal da empresa.


Fonte: http://www.tecmundo.com.br/google-chrome/40209-chrome-tera-funcao-para-resetar-perfis-e-eliminar-malwares.htm#ixzz2UhDzLq6a

Vírus usa "atualização" do Flash Player para infectar PCs

Segundo especialistas, problema é visto principalmente em páginas que utilizam o WordPress.

Se você visitar alguma página que peça, sem mais nem menos, uma atualização do Flash Player, fique atento, pois pode ser uma armadilha.
Um novo vírus vem espalhando-se pela internet e se disfarça do aplicativo da Adobe para infectar os computadores. Segundo o Portal EBC, o problema já afeta diversas páginas brasileiras, como o site da cantora Elba Ramalho.
De acordo com Ronaldo Lemos, coordenador do Creative Commons no Brasil, o vírus utiliza-se principalmente de páginas desenvolvidas com o sistema WordPress, por isso fique muito atento a qualquer site com comportamento diferente do normal.
Se alguma página porventura apresentar para você um pedido de atualização do Flash Player, basta que você confira o endereço para o qual o botão de ação o encaminhará. Caso não seja para o site da Adobe, a página que você está visitando provavelmente está infectada. Assim, evite o processo e feche o site em questão.


Fonte: http://www.tecmundo.com.br/virus/40252-virus-usa-atualizacao-do-flash-player-para-infectar-pcs.htm#ixzz2UhDNG8Pi


8 coisas que você deve fazer para nunca ser hackeado

Muitas vezes, uma pequena mudança de comportamento já é o suficiente para ficar mais seguro na internet.

“Prevenir é melhor do que remediar”, já dizia o famoso dito popular. E quando o assunto é a segurança de dados e dos computadores conectados à internet, o provérbio vem bem a calhar. Em vez de esperar alguém roubar a senha ou os arquivos de sua máquina, você pode seguir alguns conselhos para manter o seu sistema sempre seguro. E há dicas até mesmo para quem costuma acessar a web em lan houses ou na casa de amigos. Portanto, vamos ao que interessa!

1. Softwares atualizado, sempre!

8 coisas que você deve fazer para nunca ser hackeadoSistema Operacional e browsers devem estar sempre atualizados (Fonte da imagem: Shutterstock)
É importante aplicar as atualizações disponibilizadas pelas empresas dos softwares instalados em sua máquina, principalmente quando falamos de updates para o sistema operacional ou navegador web. Esses patches trazem muitas correções para falhas de segurança e até mesmo de desempenho, que podem ser exploradas por pessoas mal-intencionadas.
Porém, antes de procurar a versão mais recente de um software, lembre-se de que muitos projetos preferem disponibilizar duas versões de atualização: uma oficial, para quem prefere estabilidade, e outra ainda em desenvolvimento (Beta), para quem prefere ter acesso às últimas novidades. Caso o seu propósito seja aumentar a segurança do PC, opte sempre pela versão estável, deixando os pacotes Betas para máquinas de testes.

2. Ter o Adblock instalado

Boa parte das ameaças virtuais é instalada em seu computador por meio de cliques em anúncios de sites e produtos obscuros. Os chamados spywares não apenas se instalam em sua máquina como também acompanham sua atividade na internet, enviando dados para quem os desenvolveu.
Sendo assim, para combater essa praga e, de quebra, ainda ganhar mais privacidade, tenha sempre instalada alguma extensão que bloqueie esse tipo de anúncios, como a Adblock e a Adblock Plus. Se você deseja saber mais sobre as atividades que o navegador web pode estar executando silenciosamente, instale o Ghostery para Google Chrome.

3. Um browser para cada ocasião

8 coisas que você deve fazer para nunca ser hackeadoMantenha um browser para navegação e outro para compras e bancos (Fonte da imagem: Shutterstock)
Conhece aquelas pessoas que usam um carro para o trabalho e deixam outro, mais bonito, na garagem, para uso exclusivo nos fins de semana? Pois a ideia desta dica é a mesma: usar um browser para navegar à toa na internet e deixar um de uso exclusivo para o acesso a internet bankings, compras e outros tipos de operações que exigem mais segurança.
Porém, há algumas regras que devem ser seguidas. Evite, por exemplo, acessar sites de bancos por meio de links ao usar o seu navegador de “final de semana”. É importante acessar o site diretamente, pois, assim, você se livra da possibilidade de cair em um link malicioso, que redirecionará a conexão para um site falso e de aparência semelhante, preparado para capturar seus dados. Se preferir, faça seus próprios favoritos.

4. Cuidado redobrado com downloads

8 coisas que você deve fazer para nunca ser hackeadoBaixe e instale apenas softwares de fontes confiáveis (Fonte da imagem: Shutterstock)
Boa parte dos programas maliciosos é instalada pela própria vítima. A razão disso é o fato de esses softwares estarem, normalmente, disfarçados de antivírus, jogos ou fotos da festa, uma armadilha que pega muitos desavisados ou desatentos. Por isso, antes de instalar algo, analise bem a origem do pacote: se achar que o site é estranho, não confie.
Outro problema é confiar demais. Desconfie sempre dos anexos enviados por amigos por email, afinal, eles podem não ter tomado os mesmos cuidados que você. Portanto, só faça o download daquilo em que você confia. E, mais importante ainda, só instale softwares que vieram de locais muito confiáveis!

5. Não acesse a conta do banco em PCs públicos

Evite ao máximo acessar serviços importantes, como a conta bancária, nos computadores de lan houses, escolas, bibliotecas ou hotéis. Lembre-se de que você não tem certeza de que essas máquinas estão livres de programas que podem estar capturando os dados de login e senha que você possa digitar. Se não tiver escolha, tente emprestar o computador de uma pessoa de confiança.

6. Fique esperto com Wi-Fi público

8 coisas que você deve fazer para nunca ser hackeadoCuidado ao acessar o banco a partir de redes desconhecidas (Fonte da imagem: Shutterstock)
Talvez você tenha pensado que pode acessar, sem medo, sua conta do banco a partir de um telefone ou notebook próprio. Em tese, isso é verdade, mas há mais uma etapa a seguir: por mais que use seus próprios equipamentos, lembre-se de que as suas informações também trafegam pela rede que liga ao site, com ou sem saldo.
Portanto, se estiver conectado pela rede de uma cafeteria ou de outro estabelecimento desconhecido, evite a todo custo o acesso a esse tipo de serviço. Pode ser que softwares estejam monitorando e capturando todos os dados que transitam por essa rede aberta.

7. O logout é seu amigo

Depois de usar um computador compartilhado, não se esqueça de se desconectar dos serviços em que você está logado. Não há nada pior do que deixar um computador com inúmeras sessões abertas, como Facebook e internet banking. Se isso acontecer, uma pessoa mal-intencionada não pensará duas vezes antes de roubar seu perfil ou senha.
Como alternativa, você pode limpar todos os dados de configuração do navegador antes de deixar a máquina. Isso é feito de maneira simples por meio do próprio browser, que normalmente conta com funções específicas de privacidade. Outra funcionalidade que pode ajudar é o de aba anônima de navegação, que não grava dados de quem estiver navegando.

8. Senhas e backups

8 coisas que você deve fazer para nunca ser hackeadoCrie senhas difíceis de serem adivinhadas (Fonte da imagem: Shutterstock)
Se alguém sabe o seu email e conhece bem a sua personalidade e preferências, essa pessoa pode tentar adivinhar a senha dos serviços em que você está cadastrado. Por isso, tente sempre misturar letras (maiúsculas e minúsculas) e números, de um jeito que seja fácil de lembrar.
Outra prática que não pode faltar é o famoso backup, uma cópia de segurança dos arquivos mais importantes, sempre guardada em uma máquina diferente e, se possível, na nuvem. Assim, mesmo que aconteça algo de ruim com seus dados, você poderá recuperá-los facilmente.


Fonte: http://www.tecmundo.com.br/seguranca/24922-8-coisas-que-voce-deve-fazer-para-nunca-ser-hackeado.htm#ixzz2UhBv53Tn

7 maneiras de ser hackeado facilmente

Dos vírus às lan houses, conheça as formas mais simples de ter o PC invadido.

Nunca a segurança na internet foi tão discutida: o número de golpes em busca de seus dados virtuais aumentou consideravelmente, os vírus estão espalhados em cada canto da rede e nem seu computador pessoal pode ser um local seguro.
E o melhor jeito de combater essas ameaças é conhecendo o inimigo – no caso, as maneiras e possibilidades de ter seu computador invadido ou bagunçado por hackers. O site Technology Review listou sete delas, além de dar algumas dicas sobre como (tentar) ficar seguro na web. A maioria dos itens não chega a ser uma novidade, mas nunca é demais relembrar e prevenir o internauta.

Infecção via malware

Essa aqui é óbvia, mas é extremamente comum: vírus em geral, rootkits, trojans e worms podem infectar seu PC, roubar dados, encher a máquina de spams. Isso não só atrapalha totalmente sua navegação, mas também pode dar o controle dela a um hacker mal-intencionado.
7 maneiras de ser hackeado facilmente
A novidade é que, atualmente, esse tipo de ameaça está deixando de acompanhar apenas alguns programas e sites especiais, passando também para redes sociais como o Facebook e aparelhos portáteis, como os que rodam Android. Desse modo, nem mesmo um bom antivírus é capaz de proteger alguém de todos os perigos.

O bom e velho Windows XP

A era dessa versão do sistema operacional da Microsoft acabou. Por mais simpático, veloz, fácil de usar e barato que ele seja, o Windows XP já “deu o que tinha que dar” – tanto que já está até com a data de validade cada vez mais próxima e já foi ultrapassado pelo Windows 7.
O problema com ele é a segurança: a proteção nessa versão é muito menor do que nos modelos com Vista ou 7, que possuem aplicativos compatíveis e sistemas próprios do Windows que nunca serão incluídos no XP. Técnicas mais avançadas de invasão, portanto, tem muito mais chance de darem certo nessas máquinas.

Computadores compartilhados

Locais como lan houses, shoppings, bibliotecas, colégios e hotéis contam com uma série de computadores com internet e até alguns joguinhos. Mas não caia nessa propaganda e só os utilize em situações de emergência.
7 maneiras de ser hackeado facilmente
Você não sabe se apenas pessoas bem intencionadas mexeram na máquina antes. Além de inúmeros malwares que não foram colocados lá por você, esse tipo de PC pode contar com um keylogger externo ou outras táticas de invasão que podem roubar seus dados em um piscar de olhos. Além disso, muitos deles ainda rodam Windows XP – o que é mais um motivo para deixá-los de lado.

Wi-Fi aberto

Esse perigo pode estar até em sua casa, caso você more em um apartamento ou sua conexão alcance um terreno fora da residência. Ao não proteger sua conexão, seus dados ficam igualmente livres até para hackers amadores que acessarem a internet pelo mesmo ponto de acesso. Navegar em sites criptografados (que utilizam HTTPS e não são muitos) é o único jeito mais seguro, caso você não coloque uma senha na rede.

O temido man-in-the-middle

O man-in-the-middle é um formato de ataque perigoso e difícil de ser detectado, já que tenta mostrar ao seu computador que está tudo correndo normalmente. Ele é capaz de roubar seus dados ao introduzir um site malicioso entre sua navegação segura, fazendo sua máquina mandar dados para o local errado (no caso, para um hacker).

Mesma senha para tudo

7 maneiras de ser hackeado facilmente
Por pior que seja a sua memória, você nunca pode manter o mesmo código de acesso para emails, redes sociais, jogos online e bancos. Variar a senha (e escolher uma sequência segura) é essencial, pois você nunca sabe quando um site do qual você participa e é cadastrado será invadido, expondo seus dados pessoais (incluindo as senhas) para qualquer um.

Phishing

Esta técnica de invasão o Tecmundo já discutiu, mas ela continua sendo um dos maiores perigos da internet. Ao falsificar o site de bancos, companhias aéreas ou redes sociais, os invasores fazem com que você envie nome de usuário, senha ou dados da conta-corrente para eles sem nenhum esforço.

O que eu posso fazer?

O Technology Review cita algumas dicas para você evitar ao máximo essas invasões:
  • Seja inovador e fique ligado nas novidades da segurança digital. Procure produtos e aplicativos atualizados, capazes de proteger o PC das mais novas ameaças.
  • Esteja em alerta constante: saiba a origem do link ou programa que seu amigo mandou antes de clicar e escolha bem a sua senha.
  • Sempre tenha cópias em seu computador de documentos que você considera importantes, porém estão apenas na nuvem. Quem acessar suas contas podem deletar esses arquivos para sempre.

Hacker descobriu que podia entrar em qualquer conta do Facebook

Falha já foi arrumada pelo pessoal da segurança da rede social mais famosa do mundo.

Nir Goldshlager é um hacker que trabalha procurando por brechas de segurança em grandes sites, como o Facebook. Um certo dia, quando estava exercendo a sua função, o especialista achou um bug que permitia que ele acessasse qualquer conta dos adeptos da rede social mais famosa do mundo.
Como o pessoal do Facebook parece prezar pela segurança dos seus usuários, o defeito foi logo consertado. No entanto, Goldshlager continuou investigando o site e achou mais dois defeitos. Até aqui tudo normal, o problema é que essas brechas permitem que os desenvolvedores de aplicativos também acessem contas alheias.

Liberdade em excesso

Isso acontece pelo fato de que as permissões que os desenvolvedores usam para fazer com que os seus softwares rodem no Facebook abre a segurança do perfil de qualquer pessoa. Apesar de o perigo ser grande, a rede social ainda não pronunciou sobre o caso — nem para dizer se as brechas foram fechadas.
O único comunicado feito foi sobre o primeiro erro achado pelo hacker. Os representantes do Facebook se disseram gratos pela ajuda e que o erro foi arrumado rapidamente, de modo que nenhum desenvolvedor conseguiu se beneficiar do acesso às contas das pessoas.


Fonte: http://www.tecmundo.com.br/facebook/36897-hacker-descobriu-que-podia-entrar-em-qualquer-conta-do-facebook.htm#ixzz2UhBBWtHP