terça-feira, 31 de julho de 2012

Festa a Fantasia

No dia 28 de Julho a Integrasul realizou mais uma festa de confraternização entre os colaboradores, em clima de Festa a Fantasia...




















* Cibercrime: Constante Roubo de Informações Pessoais e Financeiras

Os cibercriminosos vem aumentando bastante o seu foco na segmentação de indivíduos e organizações de todos os portes. A intenção deles é, mais do que nunca, roubar informações pessoais e financeiras, de acordo com um levantamento realizado pela especialista Trend Micro. Entre os exemplos desses ataques cada vez mais focados, estão os 142 milhões de ameaças que foram impedidas de infectar as pequenas empresas a partir do segundo trimestre de 2012, apresentando um aumento de 27% no segundo trimestre.
Além disso, a Trend Micro também descobriu ataques cada vez mais sofisticados contra as pessoas na forma de ATS attacks. Porém, grandes organizações não estavam isentas a esse tipo de prática: a campanha IXSHE mostrou claramente, que os cibercriminosos intensificaram suas táticas para obter acesso junto à grandes corporações multinacionais, sem que haja aviso prévio. Além desses ataques mais direcionados, os crackers, bankers e afins continuam a lançar suas redes, amplamente, realizando ataques em larga escala. Tudo isso é feito a partir do uso de métodos mais letais e cada vez mais sofisticados.
Os ataques "Police Trojans" e o Kit Exploit Black Hole continuam à atingir sistemas desktop, enquanto novas plataformas, como o Android do Google, está presenciando uma explosão sem precedentes em aplicativos maliciosos. Além disso, as mídias sociais não ficaram isentas de como os criminosos atacaram o Pinterest (trazendo scams), e assim, as últimas tendências de ataques destinados às redes sociais. Entretanto, o objetivo é o mesmo de sempre: obter dados pessoais e informações financeiras (pois essa é a grande razão pela qual os criminosos estão concentrando seus ataques).
Em face desses acontecimentos, a conclusão que se pode tirar é que "o grande volume de pessoas trabalhando a partir de vários dispositivos, é o fator chave que os deixa vulneráveis ​​a ataques e demais atividades fraudulentas", disse Rik Ferguson, diretor de pesquisa de segurança e comunicação da Trend Micro.

Fonte:http://under-linux.org/cibercrime-constante-roubo-de-informacoes-pessoais-e-financeiras-5101/

segunda-feira, 30 de julho de 2012

Adoção de serviços em nuvem deve dobrar em três anos no Brasil, aponta estudo

Apesar das incertezas econômicas globais, 53% das pequenas e médias empresas no mundo e 68% das PMEs brasileiras esperam crescer em vendas nos próximos 12 a 18 meses com o uso de serviços em nuvem, de acordo com pesquisa encomendada à Edge Strategies pela Microsoft. O estudo revela que a computação em nuvem faz parte dos investimentos previstos pelas pequenas e médias empresas que buscam infraestrutura para sustentar seu crescimento.
O levantamento constatou que a adoção de serviços em nuvem pelas PMEs está crescendo à medida que elas adotam cada vez mais dispositivos e serviços e que suas preocupações sobre a nuvem diminuem. Aquelas que aderem à tecnologia esperam fazer mais com seus dispositivos, já que a mobilidade é essencial aos usuários. Além disso, 62% das empresas entrevistadas que utilizam os serviços em nuvem relatam benefícios significativos de produtividade em TI.

Outro dado da pesquisa mostra que a segurança é uma prioridade, mas não é a principal preocupação. Somente 23% das empresas brasileiras e 20% no mundo acreditam que os seus dados estão menos seguros na nuvem do que se estivessem em seus computadores. Trinta e sete por cento das PMEs consideram que os dados estão tão seguros na nuvem quanto nos seus sistemas instalados.
No Brasil, das 250 empresas entrevistadas, 33% são usuárias de nuvem e 45% afirmaram que devem utilizar nos próximos dois ou três anos. Em todo o mundo, o número de pequenas empresas que utilizam pelo menos um serviço pago na nuvem deverá triplicar no mesmo período. Para a análise, foram entrevistados tomadores de decisões na área de TI de mais de 3 mil empresas de pequeno e médio porte, em 13 países – Alemanha, Austrália, Brasil, China, Coréia do Sul, Dinamarca, Estados Unidos, Espanha, França, Japão, Reino Unido, Rússia e Turquia.
No que diz respeito aos fatores econômicos, o estudo revela que o Brasil está 18% mais otimista que os demais países participantes, uma vez que 30% das empresas nacionais consideram que a instabilidade econômica será um desafio para seu crescimento, enquanto que no mundo são 48%. Já o aumento nos custos com funcionários são mais preocupantes aqui do que para os demais países, uma vez que estamos sete pontos acima do percentual mundial com 32%, em vez dos 25% globais.

Fonte:http://www.tiinside.com.br/27/07/2012/adocao-de-servicos-em-nuvem-deve-dobrar-em-tres-anos-no-brasil-aponta-estudo/ti/291120/news.aspx

sexta-feira, 27 de julho de 2012

Trend Micro vê alta de ataque às pequenas empresas

A Trend Micro constatou que os cybercriminosos ampliaram o número de ataques e roubos de informações pessoais e financeiras de pequenas empresas. Só no segundo trimestre desse ano, a companhia bloqueou mais de 140 milhões de ameaças dirigidas e esse público.
Esse dado representa um aumento de 27% sobre o trimestre anterior, de acordo com o relatório completo de segurança para o segundo trimestre de 2012, divulgado pela empresa. A Trend Micro relata que este aumento só é possível por meio dos considerados ataques de alto volume.
Embora sejam versões refinadas de conhecidas ameaças malware e brechas de segurança, a intensificação dessas ações demonstra que os criminosos estão voltados, principalmente, ao roubo de informações em larga escala e focadas em alvos específicos.
Apesar do crescimento dos ataques às pequenas e médias empresas, dados do relatório apontam que as grandes organizações continuaram sendo alvo das ameaças. Um exemplo foi a campanha do malware IXSHE, que atacou empresas do leste europeu, mostrando que os cibercriminosos intensificaram suas táticas para obter acesso a grandes multinacionais.
Outro ponto de atenção levantado pela Trend é que 25 mil aplicativos maliciosos para Android foram identificados no segundo trimestre de 2012, um aumento de 317% em relação ao número de amostras encontradas no quarter anterior, com o agravante de que, segundo a empresa, apenas um em cada cinco dispositivos Android conta com aplicativos de segurança instalados.
As mídias sociais também não ficaram isentas da ação das quadrilhas virtuais e a principal rede escolhida foi o Pinterest. As maiores iscas de engenharia social usadas nesses sites para chamar a atenção dos usuários foram: Diablo3, InstagramAndroid, AngryBirdsSpace, London2012Olympics e Tibet. Como sempre o objetivo foi o roubo de dados pessoais e informações financeiras.

Fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=11753&sid=41

quarta-feira, 25 de julho de 2012

Integrasul e Zarafa participam do FISL 13



A Integrasul participará do encontro de usuários Zarafa que acontecerá durante o FISL 13 - Fórum Internacional Software Livre, que acontece no Centro de eventos da PUC, entre os dias 25 a 28 de Julho em Porto Alegre.

O encontro ocorrerá no dia 27 de Julho às 16 horas e faz parte da programação do evento. 

Durante o encontro Edson Salvati, Diretor de P&D da Integrasul e Sebastian Kummer, Gerente Técnico da Zarafa Brasil estarão apresentando experiências de implementação da solução Zarafa. 

Maiores informações: http://softwarelivre.org/fisl13?lang=pt

terça-feira, 24 de julho de 2012

Dez tecnologias que causaram revolução nas empresas

Elas mudaram completamente a forma de trabalho no ambiente corporativo. Entre as quais estão os docunmentos em PDF na web, as VPNs e Wi-Fi.
É muito raro encontrarmos uma tecnologia verdadeiramente disruptiva capaz de fazer repensar completamente a forma como trabalhamos. Acabam mesmo por mudar os modelos  de suporte ao ambiente de negócios.
Mas olhando para trás, podemos encontrar pelo menos dez exemplos claros dessas tecnologias. Talvez não sejam todas muito perceptíveis ou notórias, mas ainda são essenciais hoje. Revolucionaram o ambiente empresarial para sempre:
1 – LAMP
LAMP é a sigla que abrange as principais tecnologias de código aberto para desenvolvimento e suporte na Internet: Linux, Apache, MySQL e PHP. Com uma abordagem, as LAMP reduziram a dependência de uso das plataformas .NET, da Microsoft e software da Oracle. Ao mesmo tempo diminuem os custos no desenvolvimento de novos projetos.
2 – Salesforce.com
A Salesforce.com trouxe um importante componente competitivo para a indústria de TIC quando estreou, em 1999, os seus sistemas de CRM executados em centros de dados instalados localmente. Os tempos mudaram e agora a empresa tem 100 mil clientes em todo o mundo e processa, em apenas três meses, mais de 45 bilhões de transações. O segredo desta mudança revolucionária é fornecer um produto escalável, capaz de permitir uma visão global sobre os dados do cliente.
3 – Adobe PDF
Pode parecer pouco relevante e minúscula, como se não agregasse valor ao negócio. E não é realmente central na infraestrutura de TI de uma empresa. Tudo isso é absolutamente verdade. Mas é também uma das aplicações mais disseminadas no mundo, profundamente entranhada na história das TI. Existem atualmente mais de 150 milhões de documentos PDF na Web.
4 – Bluetooth
Imagine conectar o celular ao sistema handsfree instalado no automóvel, sem cabos. O Bluetooth veio suportar essa possibilidade e muitas outras que hoje parecem mais que habituais. Mas era impensável há poucos anos atrás, quando a tecnologia ainda não estava difundida.
5 – Wi-Fi
Definitivamente um dos maiores avanços na história das telecomunicações, tanto corporativas  como no setor doméstico.
6 – eImpressão
A HP, a Google, a Canon … Hoje, as companhias de impressão oferecem soluções ou serviços de impressão, através de cloud computing: trata-se da capacidade de imprimir documentos enviando o arquivo por email e a distância. É um avanço em termos de conveniência e simplicidade.
7 – VPN (Virtual Private Network)
As VPN (Redes Privadas Virtuais) são também um passo importante para o trabalho em colaboração e a segurança das comunicações telemáticas dentro da empresa. A possibilidade de trabalhar em casa ou em qualquer lugar com segurança e sabendo como menor risco de as suas comunicações serem interceptadas, é fascinante.
8 – Processadores de múltiplos núcleos (multi-core)
Houve uma altura na qual os processadores só conseguiam tratar uma tarefa de cada vez, um processo de cada vez. Ou dito de outra forma: se um vídeo em alta definição estivesse rodando devia-se evitar a todo custo a tentação de abrir o Word ou um documento Excel. Graças aos avanços introduzidos pela Intel e pela AMD, os processadores de múltiplos núcleos permitem executar várias tarefas de forma simultânea e com grande desempenho. Hooray!
9 – Amazon Web Services
A Amazon Web Services foi pioneira no armazenamento e processamento de dados em cloud computing, introduzindo a gestão de dados segundo o modelo. Abriu caminho para muitos outros fornecedores – como a Oracle e a HP –,  e para armazenamento em cloud privada – como o Dropbox e o Google Drive.
10 – Google Docs
A possibilidade de os usuários poderem escrever documentos, editá-los e partilhar apresentações através da Internet – tendo os seus registos disponíveis em qualquer lugar, a qualquer hora – foi uma mudança monumental na forma de trabalhar. Tão grande foi a mudança que a Microsoft foi forçada a colocar o Office na nuvem.

Fonte: http://computerworld.uol.com.br/tecnologia/2012/07/23/dez-tecnologias-que-causaram-revolucao-nas-empresas/

sexta-feira, 20 de julho de 2012

Liberado Trend Micro Mobile Security 8.0


A especialista em segurança Trend Micro lançou o seu Trend Micro Mobile Security (TMMS) 8.0, que vem trazendo muitas melhorias em toda a extensão do aplicativo, principalmente relacionado às senhas existentes e às políticas de criptografia, além de fornecer maior capacidade de acesso remoto e granularidade. Além disso, a solução introduz um sistema de gerenciamento de aplicativos móveis que permite, automaticamente, a disponibilidade de aplicativos corporativos para dispositivos iOS, Blackberry e Android. 
TMMS 8.0 está disponível como um plug-in para o Trend Micro Solution OfficeScan, e facilmente pode ser integrado à infra-estrutura de uma empresa de gerenciamento de TI. Além disso, há uma considerável redução de custos e na complexidade da implantação de uma solução de segurança / gerenciamento móvel.

Fonte:http://under-linux.org/liberado-trend-micro-mobile-security-8-0-5073/

20 de Julho - Dia do Amigo


quinta-feira, 19 de julho de 2012

Red Hat lança novas soluções para cloud

A Red Hat anuncia o lançamento de duas soluções, o CloudForms e o OpenShift.
O CloudForms é voltado à criação e gerenciamento de infraestrutura como serviço (IaaS), enquanto a segunda é focada no serviço (PaaS) para desenvolvedores que criam em código aberto.
No CloudForms, são incorporadas a gestão do ciclo de vida de aplicativos e a capacidade para criar um ambiente de cloud computing integrado a partir de diversos recursos de computação para a portabilidade física e virtual.
Já o Red Hat OpenShift oferece um novo nível de escolha em linguagens, frameworks e nuvens para os desenvolvedores que querem construir, testar, executar e gerenciar suas aplicações.
Segundo a Red Hat, o OpenShift foi projetado para acabar com o lock-in de PaaS, permitindo aos usuários escolher o provedor de nuvem em que seu aplicativo será executado.

Fonte:http://www.baguete.com.br/noticias/software/01/06/2011/red-hat-lanca-novas-solucoes-para-cloud

quarta-feira, 18 de julho de 2012

PMEs estão na mira do ciberataque

A internet abriu um novo universo para o mundo empresarial. Reinventou modelos de negócio, criou novos nichos de atuação e mexeu com a gestão dessas companhias. Por outro lado, aumentou a vulnerabilidade no que diz respeito à Segurança da Informação. Para as grandes corporações, investimento na área é algo que já faz parte de sua cultura e o próprio mercado disponibiliza soluções adequadas para sua realidade. Já no setor de pequenas e médias empresas, o cenário é um pouco diferente.
As PMEs enfrentam altos riscos de ciberataques pela falta de investimento em proteção de dados. De acordo com a pesquisa Data Breach Investigations Report, realizada pela Verizon em parceira com órgãos de segurança, tornou-se caro e arriscado para os cibercriminosos atacarem o sistema de grandes empresas por conta dos aportes realizados em segurança. Com isso, estão mirando sua ação nas PMEs, que possuem baixo risco e proteção mínima.
O advogado Leandro Bissoli, do escritório PPP Advogados e especialista no assunto, comenta que a falta de investimentos em segurança por parte das PMEs se dá porque o tema ainda é visto como gasto. “Essas empresas não conseguem ter capital suficiente para fazer um investimento inicial no assunto”, diz. “Elas acabam tendo um contato mais informal com seus funcionários e acham que não estão expostas ao risco. Existem muitas empresas que se dão conta da necessidade de cuidar da segurança quando algum incidente acontece, dificultando a resolução do problema.”
E quando há capital disponível, muitas vezes ele é direcionado para outras áreas. “Nessas empresas, um dos grandes problemas é que a parte de segurança acaba sendo gerenciada por TI e isso gera conflito de interesses quando o assunto é investimento. Boa parte do budget de investimento é direcionado para a o setor de operações”, diz Ivo Machado, diretor de Operações da In2Sec.
Elo mais fraco
Para Bissoli, em boa parte dos casos, os incidentes acontecem pela simples falta de noção do funcionário. “Sem ter consciência de sua ação indevida, ele acaba levando informações estratégicas da empresa para colegas de concorrentes, o que acaba prejudicando a empresa, que será considerada responsável por esse vazamento de dados”, diz o advogado.
A consumerização, movimento presente nas PMEs, também facilita a ocorrência desse tipo de problema. “Os funcionários utilizam seus próprios tablets e smartphones para acessar os dados sem a existência de uma política de controle”, aponta. Apesar desse cenário, Bissoli diz que, aos poucos, as soluções de segurança oferecidas no mercado estão se tornando mais acessíveis para as PMEs.
Para Ivo Machado, as pequenas e médias empresas são carentes em termos de oferta de produtos voltados especificamente para suas necessidades. “Elas acabam não conseguindo gerenciar a questão da segurança dentro de casa e têm que buscar alternativas no mercado”, diz. “A cultura da segurança deveria acompanhar a evolução da empresa e acompanhá-la desde o princípio de seu negócio. Um incidente com falta de segurança acaba prejudicando a imagem de uma marca, provocando o efeito contrário, já que a segurança agrega valor.”

Fonte:http://www.riskreport.com.br/

sexta-feira, 13 de julho de 2012

Empresas devem ter cuidado com responsáveis por suas contas em mídias sociais

Na falta de uma legislação específica sobre o assunto, companhias precisam documentar relação com funcionários que administram perfis nas redes

Quando Noah Kravitz foi editor-chefe do site PhoneDog, criou uma conta no Twitter e começou a tuitar para a empresa. O site afirma que, após Kravitz deixar o emprego em outubro de 2010, continuou a usar sua conta corporativa para postar, em nome de si mesmo e de seu novo empregador, apenas mudando o nome do perfil. Agora, a PhoneDog está o processando para recuperar a conta do Twitter e a lista de seguidores. E buscando US$ 340.000 em danos.
Disputas como essa demonstram que as leis não acompanharam a evolução das mídias sociais. Courtney Hunt, diretor da empresa Renaissance Strategic, diz que as organizações devem tomar medidas para proteger-se até que a lei ou legislação sobre o assunto seja definida. Especificamente, os empregadores devem fazer o seguinte:

Esclarecer e ter acordos documentados. É crucial ter contratos de trabalho e acordos de confidencialidade como todos os funcionários, particularmente com qualquer pessoa que se comunica com o público em nome da organização. Estes documentos devem deixar claro que contas de mídia social são propriedade da empresa e tem valor quantificável.
Celebridades exigem um cuidado especial quando contratadas para representar uma empresa. A celebridade irá quase certamente ter um significativo número de seguidores antes de começar a trabalhar com sua organização. Seja claro sobre o que acontece quando a empresa e a celebridade terminam a parceria. 

Atualizar as diretrizes de comunicação corporativa. Normalmente, apenas algumas pessoas são autorizadas a falar publicamente por uma organização. Relações públicas controlam o que dizem e como dizem. Como a mídia social surgiu como forma de comunicação pessoal antes de ser adotada pelo marketing corporativo, a maioria dos manuais de política não definem como os funcionários devem usá-la em nome da organização.

Criar procedimentos internos. Certifique-se de um representante autorizado registre todas as contas das empresas em mídias sociais. Indique claramente quem está autorizado a postar as informações. E pense em ter mais de uma pessoa nesta função, de modo que a rotatividade de pessoal não tenha impacto notável sobre o estilo de organização da comunicação.

Planeje um final ético. Tratar os funcionários que estão saindo profissionalmente. Vendedores, recrutadores e outros são contratados também devido aos contatos que possuem no setor. Durante o período de emprego, é esperado que insiram esses contatos no CRM da empresa. No entanto, não é razoável esperar que os funcionários entreguem todos os seus vínculos profissionais quando saem. Não peça a eles que entreguem sua conta no LinkedIn ou de outras contas pessoais de mídia social. Notícias sobre tratamento injusto viajam rápido. Adquirir uma reputação como um local de trabalho ruim fere a moral e dificulta o recrutamento, particularmente quando os empregados saem são conectados aos clientes da sua organização e parceiros de negócios.
A areia movediça jurídica em torno mídia social enreda corporações e indivíduos. Se você atualmente tuíta, posta ou bloga em nome de uma organização, verifique se você tem a devida autorização. Além disso, insista em acordos documentados informando como os seguidores serão tratados após sua demissão ou rescisão. Além disso, mantenha seus seguidores pessoais e profissionais claramente separados.

Fonte: http://idgnow.uol.com.br/internet/2012/07/13/empresas-deve-ter-cuidado-com-responsaveis-por-suas-contas-em-midias-sociais/

quinta-feira, 12 de julho de 2012

Brasil está entre os países mais preocupados com segurança na internet, revela estudo

O Brasil é o oitavo no ranking dos países mais preocupados com a segurança na internet, segundo aponta a recente edição do Índice de Segurança Unisys, estudo semestral que avalia o nível de preocupação das nações em relação a diversas áreas da segurança (nacional, pessoal, financeira e na internet).

De acordo com o relatório, a maioria dos países avaliados têm nível moderados de preocupação com o tema segurança na internet. O Brasil registrou pontuação de 117, em uma escala que vai até 300. Nas três primeiras posições do ranking estão Colômbia (180 pontos no índice), México (163 pontos) e Hong Kong (151 pontos), países onde as preocupações com vírus e spams superam as relacionadas às compras online e operações bancárias via web. Já no caso do Brasil, junto com outras nações cujas preocupações com segurança na internet são moderadas – como Alemanha, Nova Zelândia, Bélgica e Estados Unidos –, o receio com vírus e spams é relativamente igual ao em relação às transações online.

O relatório também avaliou a percepção dos brasileiros nas áreas de segurança financeira, pessoal e nacional. A pontuação global do Brasil – abrangendo as quatro divisões de segurança pesquisadas – foi de 176, a quarta mais alta entre os 12 países participantes.

Para o levantamento, foram entrevistadas 10 mil pessoas, entre fevereiro e março, da Austrália, Bélgica, Colômbia, Alemanha, Hong Kong, México, Holanda, Nova Zelândia, Espanha, Reino Unido e Estados Unidos. No Brasil, foram ouvidas 934 pessoas, em 70 grandes áreas metropolitanas de todo o país.

 Fonte: http://www.tiinside.com.br/28/06/2012/brasil-esta-entre-os-paises-mais-preocupados-com-seguranca-na-internet-revela-estudo/sg/285939/news.aspx

terça-feira, 10 de julho de 2012

7 perguntas e respostas sobre o “apagão da internet” na segunda-feira

São Paulo - Servidor não encontrado. Essa é a mensagem de tela que milhares de usuários da internet podem encarar nesta segunda-feira. O corte na conexão é consequência de um vírus chamado DNSChanger, que fez vítimas no mundo todo. Como parte do plano de contenção, o FBI vai desativar os servidores afetados pela praga - e cortar o acesso de todos os infectados.
O apagão, que começa no dia 9 de julho, deve afetar 250 mil computadores. A medida foi pensada para ajudar a eliminar o malware, que afeta servidores DNS para desviar a rota dos dados durante o acesso à internet e enviar informações direto para os crackers. As estimativa é de que seis mil computadores ainda estão infectados no Brasil. Saiba o que está por trás do vírus - e o que fazer.
No entanto, essa rede de segurança criada pelas autoridades americanas expira 9 de julho. A partir dessa data, todos os afetados podem ficar sem internet, já que suas máquinas vão continuar buscando por endereços que não existem mais. O único jeito de voltar a navegar sem problemas é eliminar o vírus dos computadores. 

1  O que é um serviço DNS?
DNS (sigla para Domain Name System) é um serviço que converte os endereços que digitamos nos navegadores, como www.google.com, em endereços numéricos ou IPs, que localizam exatamente o servidor que hospeda o site. Como IPs não são muito fáceis de memorizar, pelo menos não tanto quanto um endereço pontocom, o DNS cuida dessa parte.
Sem essa tradução, não é possível navegar em websites, mandar emails ou conectar-se com qualquer serviço online.
2 Como surgiu o vírus?
Uma quadrilha, que as autoridades dos Estados Unidos disseram ter desbaratado em novembro, infectou centenas de milhares de usuários no mundo com um malware chamado DNSCharger, que controla servidores DNS. O vírus redireciona o tráfego da internet a sites fraudulentos e deixa os computadores vulneráveis a conteúdo malicioso e anúncios falsos.
3 Se a quadrilha foi presa, qual o perigo?
O problema é o grande número de vítimas. Os servidores usados pelos crackers ficaram sob o controle do FBI desde novembro, e têm sido mantidos no ar com um redirecionamento seguro temporário ativado para que os afetados não percam parte da sua conexão. 
4  Quais sistemas foram afetados?
O vírus infecta tanto Windows quanto Mac OS X. Usuários de Linux não são atingidos.
5 Como saber se fui infectado?
Criada especialmente para o caso, a página  DNS-Changer.eu, da Associação da Indústria da Internet Alemã, realiza uma verificação rápida baseada no endereço IP do computador. Apenas clique em "Start" e veja o resultado.
O FBI também lançou uma ferramenta para descobrir se um PC está configurado para acessar servidores infectados. Para isso, basta acessar a página abaixo e inserir o IP de seu computador no local indicado.
6 Meu computador foi atingido. O que fazer?
O grupo de especialistas DNS Changer Working Group criou uma lista de ferramentas gratuitas para download, além de instruções sobre como limpar um computador em perigo. Vale lembrar: cuidado com sites desconhecidos que prometem tirar o vírus.
7 Qual a extensão do DNSChanger no mundo?
Em fevereiro, quando os servidores temporários seriam inicialmente desligados, havia 3 milhões de máquinas infectadas e as autoridades pediram na Justiça que o desligamento fosse adiado. Hoje, estima-se que 250 mil computadores ainda estejam em perigo - seis mil deles no Brasil, que é o 13º país mais atingido.

Fonte: http://exame.abril.com.br/tecnologia/noticias/7-perguntas-e-respostas-sobre-o-apagao-da-internet-na-segunda-feira?page=2
 

segunda-feira, 9 de julho de 2012

SPAM: problemas que podem ser causados pelas mensagens não-solicitadas


Dicas para deixar o PC mais “leve”

          É hora de colocar seu PC em uma dieta. Você pode até pensar que os computadores modernos, com abundante espaço em seus discos rígidos e processadores supervelozes, podem rodar mesmo os softwares mais pesados sem sinal de lentidão. Qual o problema se o Microsoft Office Professional consome no mínimo 3 GB de espaço em disco e o Outloook, sozinho, consome 60 MB de RAM? Isso não pode afetar o sistema, certo?
          Mas a realidade é surpreendente. Quanto maior o programa, mais RAM é necessária para executá-lo, e mais itens ele adiciona ao registro do sistema, e maior é seu impacto no desempenho geral da máquina. E conforme o número de aplicativos “grandes” (Bloatware, em inglês. Literalmente "software inchado") em seu PC aumenta, o impacto aumenta ainda mais. 
          Este efeito cumulativo explica porque você deve considerar substituir os programas mais “pesados” de sua máquina por alternativas menores e mais leves, mesmo que você não esteja tão interessado em obter o máximo de desempenho de seu PC. Quem troca um HD por uma unidade SSD, por exemplo, sacrifica espaço em disco por desempenho. E se você tem apenas 64 GB ou 128 GB para armazenar o sistema operacional, os programas e seus dados, tem ainda mais motivos para procurar os menores programas que puder encontrar.
          Para ajudá-lo na tarefa, juntei seis dos programas populares mais “pesados” e apresento aqui as alternativas “light”. E sabe o melhor? Muitas delas são gratuitas.

O pesado: Adobe Reader
A alternativa: Sumatra PDF
         Todo mundo precisa de um visualizador de PDFs, mas muitos usários assumem, incorretamente, que o Adobe Reader é a melhor ou única opção. Na realidade ele é provavelmente um exagero, sobrecarregando seu sistema com recursos dos quais você não precisa e fazendo toda a máquina rodar mais devagar. Sem falar nas constantes atualizações para corrigir falhas de segurança. Se você está cansado de tudo isso, dê uma olhada no Sumatra PDF.


          Ele é um visualizador de PDFs elegante que abre seus documentos em um instante e consome apenas alguns megabytes de espaço em disco. Na verdade, se você baixar a versão “portable” pode rodá-lo diretamente a partir de um pendrive, sem sequer precisar instalá-lo no PC. Em contraste o Adobe Reader consome 260 MB de espaço em disco e roda um utilitário sempre que o sistema operacional é carregado, o que aumenta o tempo necessário até que o PC esteja pronto para uso. Nenhum programa deveria fazer isso sem um bom motivo. Para piorar, o Adobe Reader tenta empurrar o McAffee Security Scan Plus durante a instalação, ou seja, adicionar ainda mais um programa pesado ao seu PC.

O pesado: Microsoft Office Home and Student 2010
A alternativa: Kingsoft Office Suite Free 2012 ou Google Docs
          O Microsoft Office está entre os aplicativos mais pesados do planeta, a começar pelo preço. A versão Home and Student, que custa R$ 199 com uma licença para três PCs, exige os já mencionados 3 GB de espaço em disco e ainda consome uma quantidade considerável de memória do sistema enquanto está rodando.

          Para a maioria dos usuários há duas alternativas melhores (e certamente mais econômicas): o Kingsoft Office Suite Free 2012 ou o Google Docs. O primeiro se parece muito com o Microsoft Office 2013, mas ocupa só 250 MB de espaço em disco. E em minha máquina, carrega muito mais rápido.
         Você também pode considerar colocar seu processador de textos, planilha e gerador de apresentações na nuvem. O Google Docs (hoje parte do Google Drive) não ocupa espaço no PC e não degrada o desempenho do sistema, e roda inteiramente dentro do navegador. Em comparação ao Microsoft Office o conjunto de recursos é básico, mas se ele faz o que você precisa, você irá apreciar o impacto zero que tem sobre o sistema.

O pesado: Microsoft Outlook
A alternativa: Mozilla Thunderbird
          O Outlook é tão pesado, mas tão pesado, que quando o Capitão Ahab o viu pela primeira vez, arremessou um arpão contra ele achando que era a Moby Dick. Sabemos que é um programa poderoso, e popular em muitas empresas, mas ele também tem muito mais recursos do que a maioria dos usuários necessita. E você já viu as janelas de configuração? São o suficiente para fazer mesmo o usuário mais técnico chorar.

          Se você só quer enviar e receber e-mail e gerenciar seus contatos e calendário, não precisa de mais do que o Mozilla Thunderbird. Assim como seu “irmão” Firefox, ele é um programa estável e maduro que pode ser “turbinado” com complementos. E você não vai precisar comprar o Microsoft Office inteiro só para tê-lo.

O pesado: iTunes
A alternativa: DoubleTwist
Se você usa a versão mais recente do iTunes para gerenciar sua biblioteca de músicas, saiba que ele está ocupando 73 MB de espaço em seu disco rígido, sem falar dos extras que ele carrega em segundo plano que podem prejudicar o desempenho do PC.

          Por outro lado o DoubleTwist só ocupa 15 MB. Se parece muito com o iTunes e pode importar as suas músicas, vídeos, playlists e notas, e sincronizar esta informação com quase qualquer aparelho portátil em seu arsenal, incluindo iPhones, iPods e smartphones e tablets Android. Há até um opcional, chamado AirSync, que permite sincronizar conteúdo com aparelhos Android sem usar fios.

O pesado: programas de mensagens instantâneas
A alternativa: Imo Instant Messenger
          Embora boa parte da troca de mensagens hoje em dia ocorra dentro de redes sociais como o Facebook, Twitter e Google+, muitos usuários ainda usam ferramentas dedicadas para isso como o AOL Instant Messenger, Windows Live Messenger, Yahoo Instant Messenger ou alternativas multiplataforma, como o Trillian. Embora sejam convenientes, estes programas tem que ser instalados em seu PC, costumam vir com “extras” (como barras de ferramentas para o navegador) que você não quer ou de que não precisa, e são carregados na inicialização do computador, o que faz com que o Windows demore mais para “dar boot”.

          A solução é simples: use o Imo Instant Messenger. Esse serviço multiplataforma roda dentro de seu navegador, então não há nada para instalar, nada para carregar na inicialização, nada para atrapalhar o desempenho de seu PC. Além disso, o Imo suporta qualquer qualquer serviço de bate-papo conhecido pela humanidade, do AIM ao GTalk e Yahoo. E é gratuito.

O pesado: Windows
A alternativa: Zorin OS
          O rei dos pesadões é, claro, ninguém menos que o próprio Windows. Embora a Microsoft tenha feito esforços para refinar e acelerar o sistema operacional (O Windows 7 inicia bem rápido em PCs mais novos) ele ainda é o maior peso sobre nosso hardware. E não vamos nos esquecer de que o Windows invariavelmente fica ainda mais pesado com o passar do tempo, ao ponto de que mesmo o mais rápido dos PCs parece lento como uma tartaruga.
          
          O Linux, por outro lado, tem uma merecida reputação de ser um sistema compacto, ágil e consistente. A maioria das “distribuições” ou “distros” (como as várias versões e variantes do sistema são chamadas) já vem com tudo o que você precisa, como navegador web, pacote Office, gerenciador de mídia, cliente e e-mail e mais. E ainda assim rodam em hardware modesto e consomem pouco espaço em disco.
          Sou um fã do Zorin OS, a distro que chega mais perto de reproduzir o visual e comportamento do Windows ao mesmo tempo em que ainda mantém o desempenho e estabilidade do Linux. Como a maioria das distribuições, ele é gratuito e ocupa apenas 3 GB de espaço em disco, já com um conjunto de aplicativos completo. Experimente-o em um PC mais velho, você pode acabar descobrindo que ele é tudo do que você precisa.

Fonte: http://cio.uol.com.br/tecnologia/2012/07/06/dicas-para-deixar-o-pc-mais-201cleve201d/

 

sexta-feira, 6 de julho de 2012

Vírus pode atacar quase 250 mil computadores na segunda-feira

Computadores no mundo todo continuam infectados pelo "Alureon", software malicioso usado num golpe, e seus "parentes"

Boston - Quase 250 mil usuários de computadores podem ficar sem acesso à Internet no mundo todo na segunda-feira por causa de um software malicioso usado num golpe que as autoridades dos Estados Unidos disseram ter desbaratado em novembro.
Alguns blogs e reportagens deram grande ênfase ao risco de um "apagão" na Internet. Mas especialistas dizem que apenas uma pequena fração dos computadores está sob risco, e que os provedores de acesso estarão atentos para restaurar rapidamente o serviço em caso de problemas.
Segundo eles, a ameaça é pequena em comparação a outros vírus mais difundidos, como o Zeus e o SpyEye, que infectam milhões de PCs e são usados para fraudes financeiras.
Nesta semana, cerca de 245 mil computadores no mundo todo continuavam infectados pelo "Alureon" e seus "parentes", segundo a firma de segurança Deteque. Isso inclui 45.355 computadores nos Estados Unidos.
Os vírus são programados para redirecionar o tráfego de Internet para servidores DNS controlados por criminosos, segundo o FBI. Servidores DNS são ferramentas que distribuem o tráfego da Internet.

Fonte: http://exame.abril.com.br/tecnologia/noticias/virus-pode-atacar-quase-250-mil-computadores-na-segunda-feira

quinta-feira, 5 de julho de 2012

Especialistas preveem nº alarmante de vírus para Android

Os vírus para Android estão aumentando em níveis alarmantes, alertou a empresa de antivírus Trend Micro, de acordo com o site CNET. Segundo a companhia, no início deste ano foram detectadas mais de 5 mil aplicações maliciosas desenvolvidas especialmente para o sistema operacional móvel do Google - e estima-se que este número já esteja em 20 mil.
Até o final de 2012, a Trend Micro prevê que já estejam circulando aproximadamente 130 mil malwares para Android. De acordo com os especialistas, o Google Play está entre as plataformas utilizadas para distribuir softwares deste tipo. A empresa de segurança afirma que dúzias de aplicativos maliciosos foram baixados mais de 700 mil vezes da loja de aplicativos, antes de ser removidos pelo Google.
Os vírus para Android variam em suas funcionalidades: uns violam a privacidade de usuários e roubam dados, outros rastreiam dispositivos móveis com GPS, alguns fazem spam de publicidade e ainda há aqueles que mudam as configurações de discagem de aparelhos.
Para o diretor de segurança da Trend Micro, o crescimento de malwares para Android demonstram o nível de interesse criminoso pelas plataformas móveis, em especial pelo sistema operacional do Google, que atualmente detém mais de 50% do mercado no segmento.
O Google ainda não comentou o alerta da Trend Micro.

Fonte: http://tecnologia.terra.com.br/noticias/0,,OI5878546-EI15606,00-Especialistas+preveem+n+alarmante+de+virus+para+Android.html

O Lar da Velhice São Francisco de Assis precisa da sua ajuda