segunda-feira, 22 de dezembro de 2008
segunda-feira, 15 de dezembro de 2008
Saiba como remover programas do computador de forma eficaz
Infelizmente muitos programas que são instalados não possuem um desinstalador eficiente e acabam deixando restos no micro, como pastas que não são apagadas ou arquivos incompletos. Dependendo do caso, o utilitário Instalar/Remover programas do Windows fica com uma entrada do programa, mas não consegue eliminá-la.
O Revo Uninstaller é um programa destinado a remover softwares de uma forma mais rápida do que o próprio Windows. Ele ajuda inclusive no caso de você ter interrompido uma instalação. O Revo varre o registro do Windows e os dados de instalação do programa buscando no disco rígido tudo o que o programa deixou de remover.
O programa pode ser baixado aqui.
quinta-feira, 11 de dezembro de 2008
Atualização do Firefox 3.1 permite navegação privada
Pessoal, a segunda versão do Firefox 3.1 está disponível para download, em caráter de testes, desde terça-feira (9). A principal mudança é o acréscimo do modo de "navegação privada" no menu "Ferramentas". Quando ativado, o modo não armazena o histórico navegado no computador.
Também é possível apagar o histórico recente, escolhendo entre "última hora", "últimas duas horas", "últimas quatro horas", ou "todo o histórico do dia".
A versão também apresenta a possibilidade de arrastar abas para fora da janela do navegador. A ação converte as abas em novas janelas.
É possível acessar mais detalhes sobre a versão no site de desenvolvimento desta versão do navegador Mozilla, que agora conta com "engine" (motor de navegação) javascript Trace Monkey.
segunda-feira, 8 de dezembro de 2008
Saiba melhorar a performance de seus programas
Todos os programas que rodam na memória do micro sob o Windows compartilham os recursos do sistema operacional incluindo aí o uso do processador. Por padrão os programas recebem um nível de prioridade "normal" para alocar os recursos do processador.
É possível alterar a prioridade dos programas utilizados no seu computador e com isso melhorar a performance de aplicativos que exigem bastante do processador, como programas multimídia e jogos. Com alguns clique você poderá alterar a prioridade para Acima do normal ou Alta.
Para fazer isso, clique com o botão direito na Barra de Tarefas e selecione Gerenciador de Tarefas no menu que aparece.
Clique na aba Processos e selecione o processo correspondente ao programa que deseja alterar. Em nosso exemplo, wmplayer.exe é o processo associado ao Windows Media Player. Depois clique com o botão direito no arquivo selecionado, na guia "Processos", e escolha a Definir Prioridade.
Confirme a alteração e feche a caixa de diálogo. Embora simples de se alterar, você precisa ter certeza de que está dando prioridade ao processo correto. Em alguns casos, essa operação pode gerar alguma instabilidade no sistema.
Proteja-se das fraudes via e-mail
Sua conta será cancelada. Alguém está lhe traindo. Você recebeu uma declaração de amor. A Polícia Federal está lhe intimando para um processo de investigação. Esses são alguns dos vários assuntos que servem de isca para as fraudes de internet, algumas vezes chamadas de 'phishings' (aliás, o termo pronuncia-se “fíchin”). Embora fale-se tanto sobre o assunto, criminosos não param de usar golpes antigos e inventar outros novos, gerando novas vítimas do crime virtual. Esse é o assunto da coluna “Segurança para o PC” de hoje.
Tradicionalmente, phishings são e-mails criminosos que tentam se passar por uma correspondência bancária ou de outra instituição financeira. Seguindo as instruções presentes na mensagem, o internauta acabaria visitando uma página parecida com a da instituição e enviando suas informações para o golpista, habilitando-o a transferir o dinheiro ilegalmente.
Esse tipo de atividade maliciosa não existia no Brasil até recentemente. Aqui, os criminosos preferiram outra abordagem, usando vários assuntos diferentes, como os citados no início da matéria. Mas em vez de oferecerem uma página clonada da instituição financeira, ofereciam um cavalo de tróia que iria roubar as senhas bancárias durante o acesso do internauta ao serviço de online banking.
Do ponto de vista dos criminosos virtuais, o “modelo” brasileiro permite uma maior flexibilidade nos assuntos tratados pelas mensagens falsas, porque, diferentemente do phishing tradicional, não é necessário o uso da imagem do banco. Qualquer assunto pode ser usado por uma mensagem que contém um cavalo de tróia, que fica ali, instalado no PC, aguardando o usuário entrar em um site bancário para roubar dados e senhas.
Com isso, os golpes se reinventam. Fatos atuais servem de assuntos para os mais variados e-mails fraudulentos. Nesta época do ano, cartões de amizades e mensagens envolvendo o natal são comuns. Logo após as eleições norte-americanas, e-mails aqui e no exterior usaram notícias (falsas e verdadeiras) sobre Barack Obama para fisgar os internautas.
A maioria dos casos com grande repercussão na mídia torna-se, mais cedo ou mais tarde, a isca usada por uma fraude na internet. O caso mais recente é a tragédia em Santa Catarina, usada por malfeitores na semana passada. Este ano, por exemplo, também circularam e-mails fraudulentos prometendo vídeos sobre o caso da menina Isabela Nardoni e do seqüestro das jovens Nayara Silva e Eloá Pimentel em Santo André.
Essas táticas que se aproveitam do fator humano para realizar um roubo são chamadas de engenharia social.
>>>> Golpes antigos ainda circulam
Embora as mensagens maliciosas usando fatos atuais sejam as mais notórias, alguns truques antigos ainda continuam funcionando. Ou, pelo menos, é isso que pode-se concluir com a insistência dos criminosos em usar até o mesmo texto dúzias de vezes.
Exemplos de fraudes antigas que ainda continuam em circulação são intimações de processos judiciais, compras falsas (que afirmam que você comprou algo caro), falsas dívidas (que dizem que seu nome está no SPC/Serasa) e cartas de amor. Esse último é reinventado freqüentemente, mas o assunto permanece o mesmo; um dos truques mais notáveis é o uso de nomes genéricos como “Ana” e “Flá”.
>>>> Resultados em pesquisas na Internet levam à páginas falsas
Criminosos brasileiros tentaram, em 2006, utilizar “links patrocinados” em resultados de pesquisas em sites de busca. A ação rápida do Google impediu que a tática continuasse sendo utilizada, porque o link anunciado levava diretamente para um programa (arquivo executável).
Novos ataques desse gênero têm surgido este ano. Em vez de arquivos executáveis, porém, os links agora apontam para páginas falsas, idênticas às dos bancos. O Google tem novamente removido os anúncios maliciosos, mas se ainda for rentável para os criminosos, eles devem continuar aparecendo.
Na dúvida, tome cuidado com os resultados de buscas pelos sites de instituições financeiras.
>>>> Como não ser fisgado
O Centro de Atendimento a Incidentes de Segurança (Cais) da RNP mantém um catálogo de fraudes contendo uma reprodução e o texto dos vários golpes que circulam pela rede. É bom conhecê-los para não cair em truques antigos.
Também é necessário manter em mente que golpes sempre parecerão tratar de algo espetacular, urgente. São e-mails que despertam a curiosidade e seriam fantásticos senão pelo fato de serem falsos. Não adianta pensar que vai abrir “só este e-mail” porque parece ser algo muito importante, pois esta é a exatamente a reação que os criminosos esperam.
Mesmo que seja possível, em alguns casos, determinar se um e-mail é fraudulento ou não por meios técnicos – observando-se o link ou o remetente, por exemplo –, criminosos já conseguem camuflar os arquivos maliciosos usando serviços de redirecionamento e falhas de segurança. Na dúvida, a mensagem não deve ser aberta.
Se você quer ter certeza de que algo é uma fraude ou não, procure entrar em contato, por um meio diferente do qual você recebeu a fraude, com o suposto remetente. Ou seja, se você recebeu um e-mail do banco, telefone para sua agência. Se você recebeu um e-mail de um site de notícias, entre em contato com o mesmo. Evite usar a opção “Responder”, pois você poderá acabar enviando a mensagem para o próprio criminoso, que jamais negará a autenticidade da mensagem.
Caso não seja possível identificar o remetente da mensagem para fazer esta verificação, é certo que você está diante de um e-mail fraudulento. Procure o botão ou tecla de “delete” mais próxima.
Estas são algumas dicas, mas, como sempre, elas não dispensam cuidados básicos como a atualização do sistema. Os navegadores web têm incluído detectores de páginas maliciosas, não se pode confiar cegamente neles. Lembre-se: eles são um auxílio, uma ferramenta, e não farão o trabalho todo por você.
Golpes na Internet usando Desastre de Santa Catarina
quinta-feira, 4 de dezembro de 2008
Tudo sobre Spyware
|
segunda-feira, 1 de dezembro de 2008
Os Antivírus não estão mais dando conta
A imagem acima, criada pela relativamente pequena empresa de antivírus austríaca Ikarus, ilustra o declínio da força da indústria. Se em 1998 os vírus eram fracos e incapazes de burlar os programas de segurança, hoje a situação se inverteu: quem manda são os vermes digitais. Mesmo assim, ninguém esquece de recomendar a instalação de programas antivírus. Seria possível dizer que eles são menos necessários hoje do que eram em 1998? Naquele ano, quase todos os vírus se espalhavam por disquetes ou macros do Microsoft Word. Era difícil saber se um arquivo estava infectado ou não. Hoje, essas pragas não existem mais e quase todos os vírus se espalham por meio de e-mails e mensagens (de MSN, Orkut) maliciosas ou por brechas de segurança – ambos podem ser evitados por um usuário experiente.
Mas a situação só chegou no ponto que está hoje justamente porque a maioria das pessoas usa um antivírus. O que aconteceria se todos resolvessem abandonar os softwares é difícil de prever, mas não seria errado pensar que algumas táticas antigas voltariam a ser usadas. Táticas que atualmente não valem a mais a pena quando considerada a ação (mesmo que tardia) dos antivírus. A resposta dos antivírus às ameaças é lenta porque as pragas virtuais não são identificadas imediatamente. Demora um pouco até que uma cópia do vírus chegue em um laboratório. Depois é necessário um período de análise, em que o programa é examinado. Se funções maliciosas forem encontradas, é então criada uma “vacina” (assinatura). Há ainda mais algum tempo até que a atualização seja testada – para evitar falsos positivos – e disponibilizada. Esse modelo tradicional está falhando. Com a internet cada vez mais rápida e seus usuários cada vez mais conectados em redes sociais e mensageiros instantâneos, pragas digitais podem espalhar-se pela rede rapidamente. Muitos usuários são infectados antes mesmo de o antivírus ser atualizado e, uma vez dentro do sistema, os códigos maliciosos se encarregam de inutilizar os produtos de segurança. Uma solução para esse problema está chegando na forma de “análise de comportamento”. Nesse modelo, o antivírus monitora continuamente todos os programas em execução no computador. Cada atividade dos softwares é considerada maliciosa ou inofensiva. Se várias tarefas suspeitas forem realizadas por um mesmo aplicativo, o antivírus irá considerá-lo malicioso. Desde que o vírus se comporte de forma semelhante a pragas conhecidas, ele será reconhecido como malicioso sem a necessidade de uma vacina específica. A análise de comportamento ainda precisa de muitas melhorias. Em vários casos, ela simplesmente não funciona e deixa o cavalo de tróia ou vírus agir livremente. É por isso que ela só está sendo usada como complemento à solução clássica de assinaturas. Não são poucos os antivírus que incorporam algum tipo de análise de comportamento, chamada às vezes de HIPS (Host Intrusion Prevention System). Outra saída para o problema é o uso de uma “lista branca” (whitelist). Os antivírus de hoje trabalham com uma “lista negra” (blacklist), pois consideram tudo legítimo, exceto o que for previamente identificado como malicioso. Um programa que protege o computador com base em uma lista branca considera absolutamente tudo prejudicial, com exceção dos softwares permitidos. A idéia de substituir a lista negra por uma lista branca é atraente porque o número de pragas virtuaisestá ficando maior do que o de aplicativos legítimos. Ao contrário dos softwares seguros, os códigos maliciosos alteram a si mesmos para evitar os antivírus, o que facilita a identificação dos programas desejáveis. Em ambientes fechados, como empresas – maior faturamento do setor de software -, o número de aplicativos usados é ainda menor, o que favorece as listas brancas. O Norton AntiVirus 2009, da Symantec, utiliza uma lista branca para acelerar a velocidade do exame antivírus. Segundo a empresa, existe um banco de dados contendo informações sobre diversos programas inofensivos. O software consulta esse banco de dados e dispensa a análise de softwares conhecidos. Mudanças como essas mostram que a indústria antivírus está procurando caminhos para sair do labirinto em que se encontra. Mas essas novidades vão criar outros desafios. Alguns deles já apareceram, por exemplo, nos testes antivírus. Testar um recurso de análise de comportamento é complicado, pois necessita que as pragas digitais estejam em execução. Por outro lado, um teste com uma ferramenta que aplica listas brancas passaria a necessitar uma coleção enorme de aplicativos verdadeiros, ao contrário do que se tem hoje (coleções de arquivos maliciosos). O que sabe é que os antivírus deixaram de ser uma proteção totalmente adequados. Isso é reconhecido por empresas como a Ikarus com sua ilustração e pelo Eugene Kaspersky, da Kaspersky Lab, que no início de 2007 disse que “havia um tempo em que pensávamos que a tecnologia antivírus era suficiente, mas este tempo se foi”. Segundo Kaspersky, o combate aos vírus precisa de ajuda de desenvolvedores de sistemas operacionais e também da educação dos usuários. O antivírus não está morto. Ele precisa reinventar algumas de suas tecnologias e reencontrar seu lugar em um mercado mutante. As novas soluções para o problema de código malicioso ainda precisam ser refinadas e, uma vez maduras, estará festejando aquele que apostar na tecnologia certa, pois não é garantido o espaço para todos. Hoje é isso pessoal. Espero que tenham gostado. Na quarta-feira (3) volto com respostas a dúvidas de leitores e na sexta-feira (5) tem o resumo de notícias da semana. Por hora, deixe sua dúvida ou sugestão de pauta nos comentários! * Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.
sábado, 29 de novembro de 2008
Tudo que o usuário precisa saber sobre fonte de alimentação
Tudo o que o usuário precisa saber sobre Megapixels
sábado, 8 de novembro de 2008
VÍRUS ATACAM BRECHA CRÍTICA NO WINDOWS
quarta-feira, 5 de novembro de 2008
CRIANDO UMA REDE DE DOIS COMPUTADORES COM UM CABO CROSSOVER
Olá pessoal, mostrarei agora para vocês como criar uma rede entre dois micros usando um cabo de rede chamado crossover. Bom, isso é muito bom para compartilhamento de impressoras e acesso a internet. Então, vamos lá.
Para começar, o usuário tem que ter duas placas de redes em um dos computadores, sendo que uma placa será conectada a um modem banda larga, e a outra servirá para conectar um computador ao outro através desse cabo crossover. Lembrando que o primeiro computador só precisará de duas placas de rede se o usuário quiser colocar internet compartilhada.
Agora passo para vocês certas limitações de uma rede cross-over
1. O computador que compartilhar internet terá que ficar sempre ligado, ele será tipo um servidor, pois se caso ele for desligado o outro computador deixará de ter o compartihamento da internet.
2. Nessa rede só dá pra compartilhar 2 computadores.
Deixa eu explicar o seguinte:
Cabos de rede do tipo par trançado possuem oito fios divididos em quatro pares e normalmente usam uma configuração chamada pino-a-pino, onde a posição dos pares nos dois conectores do cabo é a mesma. Isto é, a posição dos fios é a mesma para os dois conectores do cabo.
Nas placas de rede Fast Ethernet, um par é usado para fazer a transmissão dos dados, enquanto outro par é usado para fazer a recepção dos dados e o restante dos pares não são usados, portanto nos cabos de redes são usados apenas 2 pares de fios. E é por isso que se usar cabo pino a pino para ligar um computador no outro o usuário conectará um par de transmissão de um computador no par de transmissão de outro computador e o par de recepção de um computador no par de recepção de outro computador.
Já o cabo Cross-Over é um cabo de rede comum com uma forma de crimpagem diferente do cabo normal. Com esse cabo o usuário conecta o par de transmissão de um computador ao par de recepção do outro computador, e o par de recepção de um computador ao par de transmissão de outro computador. Isso faz com que os computadores troquem informações, pois um manda e outro recebe.
O segredo da diferença de cabo cross-over e de cabo pino a pino está em seus conectores, precisamente no posicionamento dos fios. No cabo pino a pino, o posicionamento das pontas são iguais, já no cabo cross-over o posicionamento de uma ponta a outra são diferentes.
O usuário pode optar em comprar esse cabo pronto ou ele mesmo fazer. Listarei logo abaixo o posicionamento dos fios, tanto do cross-over como o do pino a pino
Primeiramente tenho que mencionar que todo cabo de rede vem com 4 pares transsados entre si em cores parecidas. As cores que vem são: Branco com marrom, marrom, branco com laranja, laranja, branco com verde, verde, branco com azul, azul. Bom. Vamos ao cabo cross-over:
IMPORTANTE: A seqüência de fios começa da esquerda para direita e a posição do conector (RJ45) tem que ficar com o a presilha de engate para baixo.
Cabo cross-over
1ª Ponta: Branco com verde, verde, branco com laranja, Azul, branco com azul, laranja, branco com marrom, marrom.
2ª Ponta: Branco com laranja, laranja, branco com azul, verde, branco com verde, azul, branco com marrom, marrom.
Cabo Pino a Pinco
1ª Ponta: Branco com verde, verde, branco com laranja, Azul, branco com azul, laranja, branco com marrom, marrom.
2ª Ponta: Branco com verde, verde, branco com laranja, Azul, branco com azul, laranja, branco com marrom, marrom.
INSTALAÇÃO:
A instalação dessa rede usando cross-over é muito simples. Como eu falei anteriormente, se o usuário quiser compartilhar uma internet, ele terá que ter em uma das máquinas uma das máquinas 2 placas de rede. Considerando que o usuário já tenha o cabo de rede cross-over pronto, vamos conectar o cabo em ambos os computadores e pronto, a sua rede estará montada.
Agora se o usuário quiser colocar mais de 2 computadores em uma rede, ele terá que usar um aparelho chamado hub switch ao invés de usar um cabo cross-over, terá que usar um cabo de rede pino a pino. Neste caso, a rede ficará da seguinte forma:
Será conectado no computador que tem acesso à internet um cabo pino a pino diretamente em um hub switch de os outros computadores serão ligados a este hub, cada um com um cabo pino a pino. O processo de configuração é o mesmo.
Bom, a rede física está montada, mas a lógica não está, então agora vamos configurar a rede. Para simplificar melhor e para maior entendimento também, vamos chamar o computador no qual está ligado a internet de “servidor”, e os demais computadores de clientes. O que precisamos fazer agora é compartilhar a conexão com a internet. A configuração no computador cliente é simples, o que precisamos fazer é dizer a ele para usar todas as configurações definidas pelo servidor, agora, como fazer isso?
No computador servidor, clique no botão iniciar – Painel de controle – Conexões de Rede. Lá o usuário verá as placas de rede que estão instaladas no computador. A placa no qual foi encaixado o cabo cross-over estará com um ponto de exclamação da cor amarela, dizendo que a conectividade está nula ou limitada. Isso acontece porque o computador entende que tem um cabo de rede encaixado, ou seja ele entende que há uma rede, mas não está ainda configurada. Só que o que nos interessa agora é a placa de rede no qual está instalado o cabo de acesso a internet banda larga, então clique com o botão direito do mouse em cima dessa placa e no menu que aparecerá clique em “Propriedades”. Feito isso, clique na guia “Avançado”. Lá marque essa caixa de diálogo “Permitir que outros usuários da rede se conectem pela conexão desse computador à internet” e certifique-se de que a opção “Permitir que outros usuários da rede controlem ou desativem o compartilhamento da conexão com a Internet” está desmarcada. Clique em ok e pronto. Agora, se o usuário estiver fazendo isso com uma conexão discada, ele terá que fazer isso nas configurações da conexão discada. Agora, o Servidor está configurado. A Placa de rede no qual estava com conectividade nula, agora está agora está mostrando como compartilhada em suas propriedades.
Se você não tem acesso à Internet de banda larga – ou seja, o usuário tem apenas uma única placa de rede instalada em cada computador – o procedimento é diferente, já que o usuário não poderá compartilhar sua conexão com a Internet, já que o usuário não tem uma. Neste caso o modo mais fácil de configurar a sua rede é fazendo a configuração manual das placas de rede. Isto é feito nas configurações do TCP/IP de cada computador, e mostrarei como isto é feito.
Bom, para obter as configurações automaticamente através da rede, precisamos configurar o computador, não é complicado fazer, pois é a configuração padrão do Windows.
Vamos lá em “Conexões de Rede”. Iniciar – Painel de Controle – Conexões de Rede. Lá o usuário irá ver sua placa de rede, e provavelmente ela estará com conectividade nula ou limitada. Isso é normal.
Clique com o botão direito sobre a placa e vá em “propriedades”. Depois dê um clique Duplo em “Protocolos TCP/IP”. Lá o usuário precisa verificar se as opções “Obter um endereço IP automaticamente” e “Obter o endereço dos servidores DNS automaticamente” estão marcadas.
Após clicar em Ok sua placa de rede provavelmente continuará sendo listada como tendo “Conectividade nula ou limitada” com um sinal de exclamação amarelo, então vamos clicar 2 vezes sobre a placa de rede e depois que aparecer a janela, clique na guia suporte e depois clique em “Reparar” para atualizar a conexão de rede.
Agora é só fazer o teste, abrir um site no computador cliente para testar a conectividade da internet.
Se o usuário não tem acesso à Internet de banda larga – ou seja, se o usuário tem apenas uma única placa de rede instalada em cada computador – precisará configurar manualmente o protocolo TCP/IP. O usuário deve seguir todos os passos apresentados nesta página, mas quando chegar na parte de configuração do protocolo TCP/IP (Figura 9) o usuário precisará fazer a configuração manualmente em vez de deixá-la em modo automático.
Em um dos computadores, você deve configurar seu computador da seguinte forma:
- Marque a opção Usar o seguinte endereço IP
- Endereço IP: 192.168.0.1
- Máscara de sub-rede: 255.255.255.0
- Gateway padrão: 192.168.0.1
- Marque a opção Usar os seguintes endereços de servidor DNS
- Servidor DNS preferencial: 192.168.0.1
Você deve configurar o outro computador da seguinte forma:
- Marque a opção Usar o seguinte endereço IP
- Endereço IP: 192.168.0.2
- Máscara de sub-rede: 255.255.255.0
- Gateway padrão: 192.168.0.1
- Marque a opção Usar os seguintes endereços de servidor DNS
- Servidor DNS preferencial: 192.168.0.1