Pular para o conteúdo principal

Postagens

Mostrando postagens de agosto, 2014

FERRAMENTA DE DESBLOQUEIO PARA VÍTIMAS DO MALWARE CRYPTOLOCKER

Pesquisadores de segurança disponibilizaram uma ferramenta de desbloqueio para vítimas do malware CryptoLocker, que já infectou mais de 500.000 computadores em todo o mundo. A ferramenta DecryptoLocker, oferecida pela empresa de segurança FireEye em parceria com a Fox-IT, está disponível gratuitamente . Para usar a ferramenta, as vítimas do malware CryptoLocker precisam enviar um arquivo criptografado pelo malware e fornecer um endereço de e-mail para receber as chaves privadas para desbloqueio, de acordo com um  post publicado no blog da FireEye . Um representante da FireEye disse que um cache de chaves privadas obtido a partir de um servidor de comando e controle foi usado para desenvolver a ferramenta de desbloqueio. A disponibilidade da ferramenta ocorreu cerca de dois meses depois que uma operação liderada pelo FBI contra nós de comunicação ligados aos CryptoLocker, Gameover ZeuS e a um cavalo-de-Tróia especializado em roubar informações bancárias. Clique na imagem pa

Melhor do mundo em Excel, brasileiro cobra investimento em tecnologia

Ferreira Leitão (Foto: Divulgação) in Share 23 Ian Leitão Ferreira, vencedor do campeonato mundial de Excel 2007 , considera que o Brasil investe pouco na educação tecnológica dos estudantes. “Apesar de o conhecimento em informática ser exigido na maior parte das vagas de emprego hoje em dia, há pouco esforço do governo para formação área”, observa. Aos 20 anos, o jovem maranhense garantiu participação no Certiport Microsoft Office Specialist World Championship - que aconteceu no fim de julho, nos EUA - após fazer um exame de certificado oferecido pela Microsoft. Ao final do curso específico sobre o software de planilhas, Ian obteve a nota mais alta no país. Nos EUA, a concorrência não foi pouca: havia 123 candidatos de 40 países. Durante o teste, os competidores tiveram de mostrar domínio do Excel 2007 a partir de um projeto impresso ilustrado com imagens. Levaria o título quem executasse o trabalho sem erros no menor tempo, sendo que o prazo máximo par

Melhor do mundo em Excel, brasileiro cobra investimento em tecnologia

Ferreira Leitão (Foto: Divulgação) in Share 23 Ian Leitão Ferreira, vencedor do campeonato mundial de Excel 2007 , considera que o Brasil investe pouco na educação tecnológica dos estudantes. “Apesar de o conhecimento em informática ser exigido na maior parte das vagas de emprego hoje em dia, há pouco esforço do governo para formação área”, observa. Aos 20 anos, o jovem maranhense garantiu participação no Certiport Microsoft Office Specialist World Championship - que aconteceu no fim de julho, nos EUA - após fazer um exame de certificado oferecido pela Microsoft. Ao final do curso específico sobre o software de planilhas, Ian obteve a nota mais alta no país. Nos EUA, a concorrência não foi pouca: havia 123 candidatos de 40 países. Durante o teste, os competidores tiveram de mostrar domínio do Excel 2007 a partir de um projeto impresso ilustrado com imagens. Levaria o título quem executasse o trabalho sem erros no menor tempo, sendo que o prazo máximo par

Internet Explorer vai bloquear plugins antigos que deixam PC vulnerável

A Microsoft anunciou que vai começar a bloquear plugins antigos do Internet Explorer . A medida serve para impedir que o código desatualizado torne o computador vulnerável a ataques. O update estará disponível a partir de 12 de agosto, para as versões de 8 a 11 do navegador. Internet Explorer , navegador da Microsoft, vai bloquear plugins que deixam o PC vulnerável (Foto: Divulgação/Microsoft) Como alterar manualmente configurações de proxy do Internet Explorer O browser se comportará de forma similar ao Google Chrome , enviando um aviso quando o site quiser usar uma extensão mais antiga. O usuário poderá optar por rodar o add-on mesmo assim. Mas, para isso precisará atualizá-lo ou desativar todas as notificações. Inicialmente, o bloqueio do Internet Explorer será focado nas versões antigas do Java, o mais frequente alvo de ataque de hackers via web. Com o passar do tempo, porém, todas as extensões desatualizadas serão afetadas pelo impedimento. Versões mais recentes do IE nã

A rede de internet do Palácio do Planalto foi usada para cometer um crime

A rede de internet do Palácio do Planalto foi usada para alterar os perfis, no site Wikipédia, de dois jornalistas renomados, Miriam Leitão e Carlos Alberto Sardenberg, incluindo calúnias e difamações. O fato ocorreu em maio de 2013, mas só agora foi tornado público. Em um primeiro momento, o Palácio do Planalto disse ser “tecnicamente impossível” identificar em sua rede o computador que fez a solicitação de acesso à enciclopédia virtual. E as alegações para tal impossibilidade acabaram chamando a atenção do público para um problema sobre os qual peritos digitais vêm alertando, desde o início das discussões do Marco Civil da Internet: conhecer o IP não é garantia de se chegar ao autor do delito. Como? Há casos em que é impossível identificar o autor de um crime cometido na Internet? A verdade, nua e crua, é que sim, há. A questão é saber se o ocorrido no Planalto se encaixa ou não entre as exceções. Até porque, espera-se que a rede que serve à Presidência da República

Acessório transforma qualquer superfície em controle gestual para PCs

Fazer de qualquer lugar um mouse. É isso o que o Touch+, acessório desenvolvido pela empresa Ractiv, promete. O dispositivo é capaz de transformar qualquer superfície em um controle gestual para computadores. É possível, por exemplo, jogar um game de tiro deslizando o dedo na mesa, ou fazer imagens no Photoshop, Corel e programas do tipo passando a mão pelo ar. Confira lista de 'Smart TVs 2.0' que trazem sensores de voz e movimento Acessório transforma qualquer lugar em mouse (Foto: Divulgação/Ractiv) O aparelho tem duas câmeras que capturam os movimentos dos dedos dos usuários e os transformam em comandos gestuais para o computador.  Ele consiste em uma pequena barra, com layout arrojado, que rastreia os posicionamentos das mãos e, usando algoritmos de computação, leva os comandos para o computador.  O Touch+ é o primeiro aparelho de rastreamento 3D acessível para qualquer usuário, custando US$ 75 (cerca de R$ 170) no site da empresa. Entre os comandos possíveis estão

Como usar o Livestream para fazer streaming de vídeo pelo celular?

No Livestream , qualquer pessoa pode transmitir de graça seu próprio vídeo ao vivo, como na TV. O aplicativo, para Android e iOS , funciona como uma rede social, onde é possível seguir usuários, criar um perfil, postar fotos e vídeos, transmitir vídeos ao vivo, curtir, compartilhar e comentar postagens. Aprenda neste tutorial a realizar facilmente sua própria transmissão pelo celular para milhões de pessoas. Conheça os aplicativos Android essenciais para novos usuários Passo 1. Baixe o Livestream no TechTudo Downloads; Passo 2. Faça login no aplicativo com sua conta do Facebook ou e-mail; Passo 3. Antes de começar as gravações, confira os recursos disponíveis: incremente o perfil com foto e descrição, siga os amigos que também fazem parte da rede social e veja o que outros usuários publicam; O Livestream é uma rede social para transmissão ap vivo de eventos (Foto: Reprodução/ Marcela Vaz) Qual é o seu sistema de celular favorito? Comente no Fórum do TechTudo Passo 4. Na te

Para se proteger dos russos, troque já a senha e ative a dupla autenticação

O mundo descobriu hoje que uma rede de criminosos russos acumulou a maior coleção de senhas roubadas na Internet. Ao todo, mais de 1 bilhão de informações pessoais, como nomes de usuários, senha e mais de 500 milhões de endereços de e-mail, foram furtados de mais de 400 mil sites Web. Com base no número de registros, este incidente é considerado a maior violação de dados relatado até o momento. Para se proteger, os especialistas em segurança recomendam a troca imediata da senha e o uso da autenticação de dois fatores, sempre que disponível. A Symantec e a TransUnion recomendam sempre utilizar senhas únicas e fortes e nunca repeti-las em mais de um website. “Os ladrões de identidade estão ficando mais espertos e mais rápidos para roubar informações pessoais dos consumidores, por isso é preciso agir de forma inteligente, para ficar à frente deles”, adverte Ken Chaplin, VP da TransUnion nos EUA. “Os consumidores devem mudar as suas senhas de contas online com mais frequência e criar s

Hackers roubam 1,2 mil milhões de passwords em todo o mundo

Considerado já como um dos ataques de maior sucesso  Os mecanismos que garantem a “segurança informática” foram mais uma vez postos à prova e mais uma vez os hackers conseguiram furar os sistemas. De acordo com uma noticia do New York Times, um grupo de hackers de origem Russa conseguiram roubar cerca de 1,2 mil milhões de usernames + passwords e cerca de 500 milhões de endereços de e-mail . Segundo o New York Times, a descoberta de tal roubo foi da autoria da empresa Hold Security, de Milwaukee, que o ano passado deu a conhecer o ataque à Adobe . Apesar das informações escassas, especula-se que os dados tenham sido obtidos a partir de mais de 420 mil sites, em todo o mundo. Até ao momento não há qualquer informação sobre quais as empresas “atacadas”. Em conversa com o New York Times, Alex Holden,fundador da Hold Security, referiu ao que “…Antes ficávamos admirados quando roubavam 10.000 dados mas agora estamos na era da obtenção de dados em massa recolhidos”…os hackers não

RedMi 1S da chinesa Xiaomi envia dados sem autorização

No último mês a chinesa Xiaomi foi uma das empresas em destaque no mundo tecnológico devido ao lançamento do Mi4 (o smartphone mais rápido do mundo), da Mi Band (a um preço muito low cost), por ter derrubado a Samsung na China e por ter conseguido vender 15 mil smartphones Mi3 , na Índia, em apenas 2 segundos. Mas nem tudo são boas noticias. Depois de vários rumores sobre o envio de dados sem autorização para os servidores da própria Xiaomi , há agora informações que confirmam tal cenário. Foram vários os rumores que correram na Internet e que davam conta que os equipamentos da chinesa Xiaomi enviavam dados pessoais para os seus próprios servidores. Hugo Barra, Vice Presidente da Xiaomi sempre negou tais alegações referindo que tal acontece apenas quando os dados são enviados para o serviço Mi Cloud (estilo iCloud da Apple). No entanto, uma empresa de segurança decidiu por à prova o Xiaomi RedMi 1S, monitorizando o tráfego enviado e recebido para o mesmo. O teste foi feito

Optimize o seu smartphone em 6 passos

Quantas aplicações tem instaladas no seu smartphone que já não utiliza, ou que provavelmente nunca utilizou? Quantos contactos tem repetidos na sua lista com e-mail de um lado, número de telefone do outro? E há quanto tempo não verifica as actualizações ao software do seu equipamento? Provavelmente está a responder a estas questões e a pensar que precisa de aplicar algum do seu tempo em “arrumações”. Na verdade, não é necessário despender de muito tempo para que fique com o seu smartphone mais organizado e com melhor desempenho, saiba como. As dicas que lhe deixamos são simples procedimentos que farão com que o seu smartphone se torne mais agradável, mais arrumado e com melhorias substanciais em termos de desempenho. 1 – Elimine aplicações Elimine tanto as aplicações que não utiliza bem como aquelas que lhe gastam recursos e que na verdade pode abdicar delas. Certamente que tem no seu smartphone dezenas de aplicações que instalou, experimentou uma vez e nunca mais se lem