30 de jun. de 2013

Quando fazer Root no Android?


Lentidão? Cansado da performance do seu celular? Vamos “rootear” o seu celular… mas pera, quando devemos REALMENTE fazer isso? Tem necessidade? É seguro? 

Uma explicação breve… Primeiramente, fazer root é virar o usuário “administrador” do aparelho e com isso, obter acesso profundo e detalhado do seu aparelho, ou seja, modifica-lo como quiser.

 Fazer root apresenta várias vantagens, como:

 
  •  Apps variados

Revira e mexe o Google Play Store disponibiliza apps bons e alguns gratuitos. Com isso, alguns geeks espertinhos aproveitam dessa situação e acabam adquirindo apps considerados errados. Como assim? Na Play Store, alguns aplicativos tem a função de fazer root no seu aparelho, te ajudar (mesmo que seu aparelho corra riscos) e tudo isso com a aprovação da Google.

  • Skins

Há quem negue, mas as skins do fabricantes dos aparelhos são feias que dói. Além de feias, são pesadas, desajeitadas e rejeitada pelo usuário. Fazendo root e instalando ROMs é possível modificar esse padrão e ser feliz.

  • Tirando o acúmulo

Apps que você não usa é um dos motivos para fazer root no aparelho. Depois de excluir esses programas, os rastros deles estão presente no aparelho. E é recomendável usar um bom aplicativo para excluir de vez. Recomendo o Titanium Backup, que cumpre o que diz.

  •  Melhoras na qualidade da bateria e mais rapidez

O root permite que o usuário instale kernels customizados, ou seja, o software que dialoga com o hardware. Alguns kernels são feitos para economizar energia da bateria, outros para aumentar a velocidade e desempenho do aparelho. 

  • Overclock

Algumas custom kernel (raramente as padrões) permitem que o usuário modifique as frequências de seu processador, o que leva em um ganho de desempenho e uma perca na duração da bateria. O Android Noob recomenda o Set CPU, que habilita o overclock ou underclock do processador, e ainda define regras para o uso.

Acima foi apresentado apenas algumas das vantagens de fazer root, ainda existem muitas outras, como a possibilidade de instalar o DATA de uma aplicação no cartão de memória.

Mas o root apresenta algumas desvantagens, tais como:

  •  Perda de garantia do aparelho; 

  •  Caso feito errado, pode brickar (O aparelho para de funcionar até que você o “desbricke”, normalmente um aparelho brickado costuma nem mesmo ligar e o único método para desbricka-lo é reinstalando a firmware) o aparelho;
  •  Vulnerável a invasões de outros usuários; 
  • Aplicativos com root podem fazer o que “quiserem” no aparelho, logo, se um usuário desatento sai instalando aplicativos desconfiáveis que necessitam de root, tal aplicativo pode acabar danificando o aparelho de alguma forma.
 
Acima também foi apresentado apenas apenas das desvantagens de fazer root, ainda existem muitas outras.

Resumindo…

Apesar das inúmeras vantagens e liberdade que o root nos oferece, devemos fazer root apenas quando for realmente necessário. Então, para quem realmente NÃO sabe do assunto, é melhor evitar fazer root, pois, se feito de forma incorreta pode estragar o aparelho (brickar) de forma temporária, ou até mesmo para sempre. É importante lembrar que, EU não me responsabilizo por qualquer danos no seu aparelho.





Pesquisadores sul-coreanos encontram vírus que inutiliza discos rígidos

Desde o começo do ano, a Coréia do Sul tem sido alvo de vários ataques hackers — tanto que, no mês de março, apenas um vírus foi capaz de derrubar o sistema de seis bancos e transmissoras de sinal. Agora, uma equipe de pesquisadores da empresa Symantec encontrou mais uma nova ameaça digital.


O nome do malware descoberto é Trojan.Korhigh, sendo que ele tem a “habilidade” de apagar permanentemente os dados salvos em discos rígidos. Além disso, o programa também destrói certas áreas nativas do sistema, de modo que o computador atingido não é capaz de ser utilizado depois do ataque.



De acordo com os seus descobridores, o vírus tem as mesmas propriedades do software que foi utilizado no ataque de março. No entanto, uma das diferenças é o fato de que ele aceita comandos para aumentar os possíveis danos, podendo resultar na troca de senhas de serviços ou em ataques a tipos específicos de arquivos.



Mesmo com o pessoal da Symantec tendo identificado os autores dos ataques envolvendo o Trojan.Korhigh — que, por sinal, é um grupo chamado Dark Seoul —, o problema não está resolvido. Para começar, é necessário identificar quem são os hackers que atuam nessas operações para poder autuá-los.



Além disso, uma empresa de segurança de Israel, chamada Seculert, reportou que há outro malware voltado para a Coréia do Sul. O vírus foi apelidado de PinkStats e é usado por grupos que se comunicam em chinês para atingir várias organizações ao redor do mundo. De acordo com o relatório, mais de um mil computadores já foram contaminados.



E a situação só fica mais difícil, já que investigações contra ataques cibernéticos são muito complicadas e tendem a dar errado. Dessa maneira, ainda não se tem total certeza sobre a culpa do grupo Dark Seoul e nem se diferentes organizações estão trabalhando em conjunto para atingir a Coréia do Sul.

29 de jun. de 2013

O que é o Hybrid Boot do Windows 8 Fonte: O que é o Hybrid Boot do Windows 8

Entenda como funciona o sistema de boot híbrido do Windows 8 que deixa a inicialização mais rápida


A Microsoft conseguiu fazer com que o Windows 8 ficasse mais rápido em sua inicialização do que o Windows 7 (que já era mais rápido que o Windows Vista e praticamente igual ao XP). Você sabe qual é o segredo desta tecnologia?
 
A Inicialização Híbrida (Hybrid Boot ou Boot Híbrido) é um novo recurso do Windows 8 que utiliza soluções da hibernação fazendo com que o boot (inicialização) do sistema seja mais rápida.

No computador temos várias sessões, onde a sessão “0” é reservada para o Kernel e outra sessão reservada para a sessão do usuário.

Nas hibernações convencionais o sistema pega tudo que estiver na memória RAM e coloca no arquivo hiberfil.sys no seu disco rígido, incluindo a sessão “0” quanto a “1” de dados.

Com o Boot Híbrido, o sistema somente hiberna a sessão “0” do Kernel e em seguida fecha a sessão do usuário. Quando você ligar o computador, ele lê a sessão “0” hibernada que fica armazenada no hiberfil.sys e o coloca de volta a memória, iniciando uma nova sessão para o usuário.

O resultado disso é um tempo de boot bem mais rápido e sem efeito sobre as sessões dos usuários.

Veja um comparativo na imagem abaixo entre a inicialização do Windows 8 e o Windows 7 usando vários computadores. O windows 8 marcado com a barra azul escuro é notável-mente mais rápido para inicializar.




Como iniciar diretamente na área de trabalho (desktop) do Windows 8.1

Finalmente a Microsoft habilita uma opção oficial para que possa ir direto para a área de trabalho sem passar pelo Metro do Windows 8.1.

Para quem utiliza as versões anteriores do Windows 8, sabe que a área de trabalho se tornou o habitat de quem utiliza o sistema operacional da Microsoft. E o fato de ter que passar pela tela Metro do Windows 8 para depois passar para o desktop padrão deixou muita gente entediada e frustrada.



Com a atualização do Windows 8.1 a Microsoft ouviu seus antigos usuários e colocou uma opção para que possa inicializar o Windows 8 diretamente na área de trabalho padrão sem precisar instalar programas de terceiros ou fazer hacks no sistema.
Essa reivindicação tem sido feita desde os betas do Windows 8 e agora finalmente podemos ir direto ao assunto, ou melhor, direto para o desktop.
Para fazer o sistema iniciar diretamente no desktop, vá para a área de trabalho primeiro.



Agora, clique em um local onde não tenha nenhum ícone na barra de tarefas do Windows 8.1 e selecione a opção Propriedades (Properties em inglês).


Clique na aba Navegação (Navigation) e em seguida marque a opção: Ir para a área de trabalho em vez do Iniciar quando eu entrar (Go to the desktop instead of Start when I sign in).




Clique em “Ok” e em seguida reinicie o computador. Ao se logar, você irá direto para a área de trabalho, como nos Windows anteriores a versão 8 sem passar pela tela Metro.







Google adiciona rotas de ônibus internacionais ao Maps

E o Brasil é o primeiro país da América Latina a receber o recurso. Nunca foi tão fácil saber o próximo horário do busão Rio - São Paulo.

 

 

 

 

 

 

 

 

 

 O Google anunciou nessa semana uma novidade para quem recorre ao transporte público: o Brasil é o primeiro país da América Latina com dados sobre os ônibus intermunicipais. Mais de 800 cidades foram acrescentadas ao Google Maps nos últimos tempos, com o objetivo de transformar o recurso em uma realidade.

Tomemos como exemplo um jornalista carioca que tenta ir pelo menos uma vez ao Rio de Janeiro. Avião até é uma opção, mas tem vezes que não rola. Nestes casos, é só acessar a ferramenta de mapas e realizar a consulta. Para tanto, clique na opção Transporte Público. Embora esse tipo de ônibus não seja o mesmo sobre o qual a gente vem discutindo na polêmica do “não é só pelos 20 centavos”, ele acabou entrando na mesma categoria dos coletivos que circulam dentro das regiões metropolitanas, contam com subsídios etc.

O recuso funciona no Google Mapas para computador e para celulares para Android e para iOS. Pelo que eu entendi, não é preciso atualizar o software.

Eu fiz o teste no meu Nexus 4: imediatamente o aplicativo reconheceu o caminho até minha terra. No entanto, não ofereceu a opção de comprar a passagem diretamente dali. O Google diz que “se você quiser adquirir a passagem online, poderá acessar diretamente o site que oferece esse serviço”.


















Os dados de 37 viações só estão no Google porque o buscador fechou uma parceria com o site Netviagem, um dos mais usados para comprar passagem pela internet. São mais de 650 rotas conectado as tais 800 cidades.

Vale lembrar que o Google já mapeia diversos outros modais, como aviões e trens. Esse tipo de dado torna-se muito mais útil quando sai das caixas-pretas das empresas para abastecer ferramentas como o próprio Google e o buscador Bing, da Microsoft.

Aproveitando o ensejo, o Google também anunciou que mais cinco cidades têm a funcionalidade de exibir transporte público: Curitiba, Itajaí, São José dos Campos, Santos e Sorocaba. Todas na região Centro-Sul

Aprenda a criar um homegroup no Windows

Compartilhe impressoras, música, vídeos

Uma das fantásticas funcionalidades introduzidas no Windows 7 foi a possibilidade dos usuários criarem um grupo doméstico. Apesar de hoje em dia existirem vários serviços, crescentes na cloud, que permite compartilhar facilmente informação entre vários PC’s, um grupo doméstico  dá a possibilidade de se criar uma ambiente crescente numa LAN, onde as máquinas pertencentes a esse grupo doméstico podem facilmente compartilhar impressoras, documentos, música, vídeos, etc.

Hoje vamos ver como é fácil criar um grupo doméstico no Windows.

Para a produção deste tutorial usei o Windows 8. O Windows é sem dúvida um sistema operacional muito completo,que oferece funcionalidades nativas para quase tudo.

Para criarem um grupo doméstico devem seguir os seguintes passos:

Passo 1) Teclar WIN + Q e escrever grupo doméstico (está dentro do item Settings)


Passo 2) Depois carregamos em Create


 Passo 3) …e em seguida definimos quais  os recursos que vamos disponibilizar neste ambiente de compartilhamento local. Como podem ver no fundo das opções, o Windows protege de imediato o grupo doméstico criado, definido uma password (que deverá ser usada por outras máquinas para se juntarem ao grupo doméstico criado)


E está o grupo doméstico criado. Os usuários podem ver a estrutura compartilhada, clicando ao meu computador, e depois, do lado esquerdo, expandir grupo doméstico.

 

 Como se juntar a um grupo doméstico?

Para juntar agora novas máquinas ao domínio basta o grupo doméstico escrever a password do grupo doméstico criado. Este processo deverá ser feito em outras máquinas que pretendam estar ligadas ao grupo doméstico.


Para quem tem várias máquinas em rede e pretende uma solução rápida para sincronização de informação e compartilhamento de recursos, então a utilização de um ambiente grupo doméstico é a solução. A configuração é simples e intuitiva e em 5 minutos temos tudo funcionando. Experimentem.

28 de jun. de 2013

O Windows Readyboost Funciona Mesmo

Bom, entrando no site Guia do PC, eu me deparei com o artigo "Usando o Windows ReadyBoost para melhorar o desemp...", mas será que realmente funciona?

Este serviço está presente desde a versão Vista e 7 do Windows, quando eu achei este serviço nas propriedades de meu dispositivo (pen drive) eu achei interessante e e comecei a utilizar...

Para min não fez muita diferença, pois meu notebook tem 2 GB de ram, e eu me perguntei "Será que realmente funciona", e comecei a pesquisar no GOOGLE e entrei em vários forums para perguntar (achei legal que tinha bastante usuários com a mesma pergunta!)

Muitos acham que só funciona com RAM de pequena quantidade, ou quando está navegando na internet por muito tempo... Entre outras coisas....

Vou deixar algumas "coisas" que ReadyBoost faz:
  • Usa uma parte do Pen Driver ou cartão SD para cache do sistema operacional;
  • Tem limite de 4GB sendo que em dispositivo novos com 32GB;
  • Não faz milagres com PC menos potentes;
  • Melhora a velocidade em 10%.

Se você não utiliza o seu Pen Drive o cartão SD pra nada, o serviço é uma boa!

Restaurando Capacidade de Armazenamento do Pen Drive

Olá a todos, neste artigo vou apresentar um programa portátil muito útil para quem esta com problemas de espaço livre em sua unidade de armazenamento. Ter pouco espaço para guardar suas invenções, fotos e vídeos no pen drive é muito chato, mas com ajuda deste artigo veremos no final uma solução.

Caso seu pen drive estiver alocando um vírus e não poder formatar com as ferramentas do Windows, o Bootice faz toda limpeza, restauração e retira tudo que estiver tomando conta no espaço do dispositivo. O Bootice além de formatar também faz backup de MBR (Master Boot Record) ou PBR (Partition Boot Record).

Gostou do programa e quer ter no sua unidade de armazenamento? Então faça o download do arquivo acessando este site com link direto!
 
Vou ensinar a como restaurar o armazenamento do seu pen drive caso não consiga formatar pelo Windows, o Bootice pode dar aquela força e aumentar a capacidade total...
 

Restaurando o pen drive com Bootice

Importante:  O programa fará uma formatação do dispositivo, então aconselho salvar seus arquivos em outro lugar.

Depois de feito o download do arquivo do Bootice, descompacte no desktop. Coloque seu pen drive na entrada USB. Depois execute o arquivo “BOOTICE.EXE” e logo abre uma janela.

Selecione o pen drive em “Destination disk” e clique em “Parts Manage” para abrir uma nova janela para formatar...
 
 
 
Depois clique em “ReFormat USB Disk”.
 
 

Marque a opção “USB-HDD Mode (Single Partition)” e clique no botão “Next”.
 
 
Selecione o sistema de arquivos FAT32, coloque um nome de sua preferencia em “Vol label” e clique OK!
 
 

Logo depois aparece uma pergunta, lembre-se que deve salvar os arquivos em outro lugar, feito a cópia dos arquivos, clique OK para continuar...
 
 
No final mostra uma mensagem que tudo deu certo.
 
 

Espero que tenha gostado do tutorial, o programa portátil é muito bom. Eu estou transportando no meu pen drive para caso eu tenha problemas... ATÉ MAIS!

FTC investiga compra do Waze pela Google

Comissão acredita que a aquisição pode monopolizar o mercado.

A Comissão Federal de Comércio dos EUA (FTC) está investigando a compra do app de geolocalização Waze pela gigante Google, que anunciou a aquisição da empresa por US$ 1,3 bilhão no começo deste mês. Uma das funções da comissão é investigar qualquer aquisição que possa restringir as escolhas do consumidor.

Segundo a FTC, a compra da Waze pode monopolizar o mercado, já que a gigante de buscas é líder no segmento de mapeamento online e a startup israelense seria a única concorrente real dos serviços de mapas da Google.

Caso a comissão conclua que a compra da Google pode se tornar abusiva para o consumidor, isso pode fazer com que a empresa tenha que revender o Waze. Entre os interessados estariam Apple, Facebook e Microsoft, que também estão de olho nas possibilidades colaborativas e na enorme base de dados do Waze.

Samsung inicia a produção de SSDs baseados em PCI-Express

Novas memórias são menores e bem mais rápidas do que as atuais, que utilizam o padrão SATA.


A Samsung anunciou hoje (17) que iniciou oficialmente a produção em massa das novas memórias SSDs XP941, baseadas na interface de conexão PCI-Express. De acordo com o comunicado de imprensa divulgado pela companhia sul-coreana, os novos componentes devem ser utilizados, sobretudo, na próxima geração de ultrabooks comercializados pela empresa.

Disponíveis em versões de 128 GB, 256 GB e 512 GB, os novos SSDs são capazes de ler dados em uma velocidade equivalente a 1,4 GBps; um enorme salto se compararmos com os 6 Gbps oferecidos pela interface SATA, padrão adotado por todas as memórias atualmente disponíveis no mercado.

Além disso, as memórias XP941 são bem menores do que SSDs comuns (80x22 mm) e pesam apenas 6 gramas. De acordo com Young-Hyun Jun, vice-presidente executivo da Samsung, a companhia planeja oferecer recursos para fabricantes do mundo inteiro, de forma que elas possam lançar notebooks ultrafinos com o melhor desempenho possível.

Microsoft apresenta reconhecimento óptico de caracteres para o Windows 8

Recurso transforma escritos de imagens em texto de verdade e estará disponível no Bing.


A melhor explicação sobre a capacidade da nova função foi a demonstração feita pela companhia: com um tablet Surface, um texto em espanhol presente em uma folha de papel foi fotografado e, por meio do sistema de OCR, teve seus caracteres reconhecidos. Feito isso, torna-se muito mais simples traduzir a informação.

Firefox segue tendência e renova logo com design mais moderno

Seguindo os passos de diversas outras empresas de internet e tecnologia, o ícone do navegador agora tem cores mais chapadas.



O Mozilla Firefox é um dos aplicativos favoritos de todos os usuários que adoram softwares de código aberto. E, perto de completar 10 anos (o que acontece no ano que vem), o navegador acaba de chegar à quarta logo. Isso mesmo, a partir de agora o Firefox vai contar com um ícone diferente, que parece muito mais adaptado ao atual cenário da tecnologia do que acontecia com a versão anterior.
Assim como aconteceu com outros softwares — como o Google Chrome e o sistema operacional Windows —, a logo do Mozilla Firefox deixou um pouco de lado o design tridimensional e passou a contar com cores mais chapadas, o que contribuiu bastante para a obtenção de um design mais moderno do que o que existia anteriormente.

Só mudanças visuais? Claro que não

Não foram apenas mudanças na logo que trouxeram o Mozilla Firefox às notícias. A nova versão Beta do software está oferecendo alguns recursos bem interessantes para os consumidores e desenvolvedores. A partir de agora o navegador vai contar com a Social API, que permite mais facilidade no compartilhamento de imagens, artigo, vídeos e links diretamente pela barra de ferramentas do Firefox.

Também há mais melhorias de segurança, como o bloqueio nativo de conteúdo misto — algo importante para evitar que sites não seguros carreguem outras páginas sem autorização. Também há a chegada de um novo monitor de redes para melhores análises do tráfego de dados de um computador. Para os usuários de Mac OS X, a novidade está na otimização nas barras de rolagem.

Usuários do sistema operacional Android não foram esquecidos. O Android Beta para portáteis foi atualizado e agora possui sistema de oclusão automática das barras, além de um sistema de auto-completar para os endereços digitados e também mais facilidade para a adição de feeds ao leitor integrado do navegador.



27 de jun. de 2013

Dicas para usar bem o Google

Use o Google como calculadora
Você sabia que é possível utilizar o Google como calculadora? É simples! No campo de busca, digite, por exemplo, 14 + 28 (adição), 6 * 7 (multiplicação), 336 / 8 (divisão) ou 89 - 47 (subtração) e veja o que acontece. O Google consegue realizar desde operações básicas até algumas mais complexas. Tudo o que é necessário fazer é informar o tipo de cálculo desejado. Eis alguns exemplos:



 * O termo degrees não é obrigatório. Digite-o somente quando desejar o valor em graus. Sem a palavra degrees, o resultado é fornecido em radianos.


Note que você não precisa realizar cada operação por vez. É possível fazer combinações. Por exemplo, digite (14+554)*ln(13)/tan(90)+ 1. O Google dará como resultado -729.197942.


 Use o Google para fazer conversões

Também é possível utilizar o Google para fazer conversões de medidas. Eis alguns exemplos:


 Aprimore suas pesquisas usando operadores (+ e -)

Não, desta vez é para fazer cálculos, não. Você pode aprimorar suas pesquisas no Google usando os símbolos + e -. Veja os seguintes exemplos para entender:

Digite no campo de busca homer +bart. O Google mostrará apenas páginas que contam com os termos homer e bart.

Agora, digite homer -bart. O Google mostrará somente páginas onde é possível encontrar a palavra homer, mas não o termo bart.

É possível também combinar as operações. Por exemplo: homer +lisa -bart.


Pesquise pela frase exata

Se você digitar a frase determinação de um trem no Google, o buscador mostrará páginas que possuem as palavras determinação, de, um, trem, mesmo que não estejam nesta ordem. Mas, e se você estiver precisando de resultados que contenham a frase exata, sem qualquer tipo de alteração? É simples, basta digitá-la entre aspas: "determinação de um trem".


Especifique o tipo de arquivo a ser pesquisado

Você pode instruir o Google a fazer pesquisas apenas em um determinado formato de arquivo. Para isso, digite filetype: seguido da extensão do arquivo mais o termo a ser procurado. Por exemplo, suponha que você queira buscar pela palavra playboy, mas somente em arquivos no formato PDF. No Google, digite então filetype:pdf playboy. Note que você pode fazer isso com uma infinidade de extensões, como doc (Word), XML, TXT, etc.


Faça pesquisas dentro de um site em específico

Você quer saber se certo site trata de determinado assunto, mas percebe que o sistema de busca existente ali é ruim. O que fazer? Instrua o Google a executar buscas apenas naquele site. Para isso, basta digitar no Google o termo de busca mais site: seguido do endereço do site. Por exemplo, suponha que você queira saber se o Blog do Raí possui alguma página que fale de ODF. No Google, basta digitar:


 

odf site:www.esttevam.blogspot.com.

O resultado mostrará todas as páginas Blog do Raí que contém a palavra ODF.

Note que este recurso não funciona em sites não indexados pelo Google, tampouco em páginas de acesso restrito (acessíveis somente por senha, por exemplo).


Use o Google Acadêmico

Sobre o ombro de gigantes. Esta é a frase que aparece na página principal do Google Acadêmico. Como o próprio Google explica, trata-se de uma citação de Isaac Newton: "Se vi mais longe foi por estar sobre os ombros de gigantes". O Google utiliza essa frase porque sabe da importância que a pesquisa acadêmica tem, afinal, a própria empresa surgiu em uma universidade. O Google Acadêmico (em inglês, Google Scholar) serve justamente para auxiliá-lo a fazer pesquisas em materiais gerados em meios educacionais. Assim, ao precisar buscar teses, artigos, citações, resumos, etc, experimente esta opção. Se fizer bom uso, você poderá se surpreender com o resultado.


Faça pesquisas em blogs

Você provavelmente sabe que muitos blogs oferecem conteúdo de grande relevância. É por essa razão que o Google criou um serviço de busca específico para esse tipo de site: o Google Pesquisa de Blogs (em inglês, Google Blog Search). A vantagem aqui é óbvia: a possibilidade de obter somente resultados de páginas de blogs.










 

Instragram em vídeo não funciona no seu Android? Entenda o porquê



O Instagram atualizou seu aplicativo na última quinta-feira (20), e adicionou o recurso de gravação e compartilhamento de vídeos. Porém, as mudanças não estão disponíveis integralmente para alguns usuários app da rede social no Android. Vou explicar porque o Instagram em vídeo não funciona em alguns dispositivos com a plataforma do Google.
 
Apesar da nova versão do aplicativo já estar disponível no Google Play para qualquer aparelho Android, alguns usuários não conseguem ter acesso às novas ferramentas nem depois de fazer o update do app. No caso, o ícone de vídeo que agora está presente na tela de "fotografia" do Instagram simplesmente não aparece.
 
Isto ocorre pelo fato de os novos recursos só funcionarem em aparelhos com Android 4.1 Jelly Bean ou superior e nos dispositivos com iOS. De acordo com o Instagram, a equipe responsável pelo app ainda está trabalhando para levar as novidades para toda sua base de usuários, mas não há uma data definida para a atualização definitiva.
 
O lado positivo é que os usuários de versões mais antigas do Android já podem visualizar os vídeos compartilhados pelos seus amigos na timeline. Resta, assim, esperar uma nova atualização do aplicativo que leve o recurso de gravação a todos os modelos, ou que seu aparelho ganhe uma nova versão do sistema operacional do Google em breve.

Vírus Zeus volta a atacar, mas agora pelo Facebook

Em 2007, um vírus chamado Zeus atacou milhares de computadores em todo o mundo. A praga virtual foi desenvolvida com um objetivo simples, mas perigoso: roubar senhas e dados de contas bancárias das vítimas.
Desde a sua criação, muitas variações surgiram. Cada versão tinha como objetivo escapar da detecção dos antivírus, mas o objetivo do Cavalo de Troia continuou basicamente o mesmo: roubar dados de contas bancárias.



Apesar de o vírus ser antigo, ele ainda se propaga pela rede. Assim que o Zeus infecta uma máquina, ele se mantém dormente até que a vítima acesse um site de banco. Isso desperta a praga, que rouba senhas e dados de acesso.



Zeus (também conhecido como ZBOT) é tão poderoso que pode, até mesmo, substituir a página da instituição financeira com o objetivo de ludibriar as pessoas a entregarem os seus dados.


Zeus atacando pelo Facebook

Parece que, mesmo depois de tanto tempo, o vírus Zeus ainda não parou de incomodar. A nova versão da praga virtual agora ataca a partir do Facebook. De acordo com um relatório divulgado pela Trend Micro, os ataques do Zeus se intensificaram e atingiram o seu pico em maio deste ano.

Eric Feinberg, fundador do grupo Fans Against Kounterfeit Enterprise (FAKE), percebeu um aumento no número de links maliciosos em páginas populares do Facebook, como uma fanpage da N.F.L. (Liga Nacional de Futebol dos Estados Unidos), que direciona os usuários a uma rede de computadores pirata controlada por criminosos russos, que acaba disseminando o vírus.

Feinberg diz que essa é apenas uma de muitas páginas do Facebook com o mesmo objetivo, e diz que já entrou em contato com a rede social para tentar encontrar uma solução para o problema. Ele também afirma que é preciso ter muito cuidado na rede, pois é muito fácil criar um perfil falso.

Já vimos algo parecido recentemente, quando uma página falsa alegava sortear iPhones na rede social.


Como se proteger

Para escapar desse tipo de problema, é preciso, antes de tudo, uma boa dose de bom senso. Evite acessar páginas suspeitas no Facebook e, principalmente, não saia clicando em todos os links que aparecem na sua linha do tempo.

O Facebook disponibiliza uma página que traz diversas informações de segurança e dicas de como se proteger contra fraudes. Além disso, se você acredita que o seu perfil ou os seus dados possam ter sido comprometidos, é possível proteger a sua conta.

Além disso, como existem milhares de perfis ativos na rede, a empresa pede que os usuários reportem qualquer conta ou página suspeita. Essa tarefa ficou um pouco mais fácil agora que o Facebook possui um sistema para a verificação de contas.








 

Nova versão do AirCrack-NG é lançada (WiFi Hacking)

Aircrack-ng é um detector de redes, sniffer de pacote,o aplicativo é capaz de decodificar senhas feitas a partir de codificação WEP e WPA-PSK, e tem ferramenta de análise para redes locais sem fios 802.11. Funciona com qualquer placa wireless cujo driver suporta modo de monitoramento bruto e pode capturar e analisar (sniff) tráfego 802.11a, 802.11b e 802.11g. O programa roda no Linux, Windows e no Sharp Zaurus.

 O AirCrack-NG é a principal ferramenta para testes de penetração em redes wireless, e após quase três anos sem nenhuma atualização, a equipe de desenvolvimento liberou a versão 1.2 Beta1 que traz algumas melhorias interessantes como novas funcionalidades e novos scripts para quebra de senhas em redes sem fio.

O que é o Ataque de negação de serviço - DoS Attack

Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na World Wide Web. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:


- Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.



- Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.


Ataque distribuído

Em um ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service), um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.

O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido.
Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.


Ataques de Negação de Serviço

O principal objetivo de um ataque de negação de serviço é deixar um recurso computacional inacessível para seus usuários legítimos. As duas classes principais de métodos de ataque são diminuição de largura de banda e esgotamento de recursos. Ataques de diminuição de largura de banda são caracterizados pelos ataques por inundação e amplificação. Ataques de esgotamento de recursos são ataques que fazem uso indevido dos protocolos de comunicação de rede ou enviam pacotes de rede malformados  . 



Ataques por Inundação

Ataques por inundação se caracterizam por enviarem um grande volume de tráfego ao sistema da vítima primária de modo a congestionar sua banda. O impacto deste ataque pode variar entre deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima. Ataques por inundação podem usar pacotes UDP (User Datagram Protocol) ou ICMP (Internet Control Message Protocol)  .


Ataques por Amplificação

Ataques por amplificação se caracterizam por enviarem requisições forjadas para uma grande quantidade de computadores ou para um endereço IP de broadcast, que por sua vez responderão às requisições. Forjando o endereço IP de origem das requisições para o endereço IP da vítima primária fará com que todas as respostas sejam direcionadas para o alvo do ataque. O endereço IP de broadcast é um recurso encontrado em roteadores. Quando uma requisição possui um endereço IP de broadcast como endereço de destino, o roteador replica o pacote e o envia para todos os endereços IP dentro do intervalo de broadcast. Em ataques por amplificação, endereços de broadcast são usados para amplificar e refletir o tráfego de ataque, reduzindo então a banda da vítima primária  .


Ataques por Exploração de Protocolos

Ataques por exploração de protocolos se caracterizam por consumir excessivamente os recursos da vítima primária explorando alguma característica específica ou falha de implementação de algum protocolo instalado no sistema da vítima. Os principais ataques por exploração de protocolos são por uso indevido de pacotes TCP SYN (Transfer Control Protocol Synchronize) ou de pacotes TCP PUSH+ACK  .

 

O que é o Pharming ?

Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa.

Esta redireção pode ocorrer:
- por meio do comprometimento do servidor de DNS do provedor que você utiliza;
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. 


Prevenção:
- desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa;
- desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está acessando não utilize conexão segura. Sites confiáveis de comércio eletrônico e Internet Banking sempre usam conexões seguras quando dados pessoais e financeiros são solicitados .


Funcionamento
O comprometimento do DNS local ocorre quando o hacker introduz dados, não oriundos de servidores DNS de hierarquia superior, no banco de dados de cache. Pode ser uma tentativa deliberada de um ataque malicioso em um servidor de nomes, o resultado de um erro de configuração de um cache de DNS ou de um software vulnerável. Esse banco de dados de cache é usado para otimização de desempenho, para que o IP do servidor destino seja resolvido mais rapidamente. O DNS é considerado envenenado quando fornece dados não autênticos para os clientes do servidor. Um servidor de nome de domínio traduz uma URL (como example.com) em um endereço IP de um servidor, que por sua vez, é fornecedor de recursos da Internet. Se um servidor DNS é envenenado, ele pode retornar um endereço IP incorreto, desviando o tráfego para outro computador.


Normalmente, um computador em rede utiliza um servidor de DNS fornecido pela organização do usuário do computador ou um provedor de serviços da Internet (ISP). Os servidores DNS locais são geralmente implantados na rede de uma organização para melhorar o desempenho através de uma resposta de resultados da consulta anteriormente obtidos, por caching. Ataques de envenenamento em um único servidor DNS podem afetar os usuários atendidos diretamente pelo servidor comprometido ou indiretamente pelo seu(s) servidor(es) downstream (s). Para executar um ataque de envenenamento de cache, o atacante explora uma falha no software de DNS. Se o servidor não valida corretamente respostas DNS para garantir que eles são de uma fonte autorizada (por exemplo, utilizando DNSSEC ), o servidor vai acabar cacheando as entradas incorretas localmente e servir aos usuários que fazem o mesmo pedido.

Esta técnica pode ser usada para direcionar os usuários de um site para outro site de escolha do atacante. Por exemplo, um atacante falsifica as entradas de endereço IP de DNS para um site destino em um servidor DNS fornecido, substituindo uma dessas entradas por um endereço IP de um servidor que ele controla. Em seguida, ele cria os arquivos do servidor malicioso com páginas idênticas ao servidor de destino. Estes arquivos podem conter programas maliciosos, como worms ou vírus. Um usuário cujo computador tenha referenciado o servidor de DNS envenenado seria levado a aceitar conteúdo vindo de um servidor não-autêntico e, sem saber, baixar conteúdo malicioso.

26 de jun. de 2013

Conheça os perigos dos Cookies do Navegador

Cookies são pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação.


Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado. Também pode ser primário (first-party), quando definido pelo domínio do site visitado, ou de terceiros (third-party), quando pertencente a outro domínio (geralmente relacionado a anúncios ou imagens incorporados à página que está sendo visitada).



Alguns dos riscos relacionados ao uso de cookies são:
 
- Compartilhamento de informações: as informações coletadas pelos cookies podem ser indevidamente compartilhadas com outros sites e afetar a sua privacidade. Não é incomum, por exemplo, acessar pela primeira vez um site de música e observar que as ofertas de CDs para o seu gênero musical preferido já estão disponíveis, sem que você tenha feito qualquer tipo de escolha.



- Exploração de vulnerabilidades: quando você acessa uma página Web, o seu navegador disponibiliza uma série de informações sobre o seu computador, como hardware, sistema operacional e programas instalados. Os cookies podem ser utilizados para manter referências contendo estas informações e usá-las para explorar possíveis vulnerabilidades em seu computador.



- Autenticação automática: ao usar opções como "Lembre-se de mim" e "Continuar conectado" nos sites visitados, informações sobre a sua conta de usuário são gravadas em cookies e usadas em autenticações futuras. Esta prática pode ser arriscada quando usada em computadores infectados ou de terceiros, pois os cookies podem ser coletados e permitirem que outras pessoas se autentiquem como você.



- Coleta de informações pessoais: dados preenchidos por você em formulários Web também podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.



- Coleta de hábitos de navegação: quando você acessa diferentes sites onde são usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, é possível a esta empresa determinar seus hábitos de navegação e, assim, comprometer a sua privacidade. 



Prevenção:
 
Não é indicado bloquear totalmente o recebimento de cookies, pois isto pode impedir o uso adequado ou até mesmo o acesso a determinados sites e serviços. Para se prevenir dos riscos, mas sem comprometer a sua navegação, há algumas dicas que você deve seguir, como:



- ao usar um navegador Web baseado em níveis de permissão, como o Internet Explorer, procure não selecionar níveis de permissão inferiores a "médio";


- em outros navegadores ou programas leitores de e-mail, configure para que, por padrão, os sites não possam definir cookies e crie listas de exceções, cadastrando sites considerados confiáveis e onde o uso de cookies é realmente necessário, como Webmails e de Internet Banking e comércio eletrônico;


- caso você, mesmo ciente dos riscos, decida permitir que por padrão os sites possam definir cookies, procure criar uma lista de exceções e nela cadastre os sites que deseja bloquear;



- configure para que os cookies sejam apagados assim que o navegador for fechado;



- configure para não aceitar cookies de terceiros (ao fazer isto, a sua navegação não deverá ser prejudicada, pois apenas conteúdos relacionados a publicidade serão bloqueados);



- utilize opções de navegar anonimamente, quando usar computadores de terceiros (ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas). 



Veja que, quando você altera uma configuração de privacidade ela é aplicada aos novos cookies, mas não aos que já estão gravados em seu computador. Assim, ao fazer isto, é importante que você remova os cookies já gravados para garantir que a nova configuração seja aplicada a todos.

25 de jun. de 2013

Teclas Scroll Lock, Pause Break e Print Screen

Aproveitando a pergunta da Karina e considerando que poucos usuários domésticos conhecem a serventia das teclas Scroll Lock, Pause Break e Print Screen (legados do tempo do DOS, quando então tinham aplicações mais expressivas), vou dedicar a postagem de hoje para detalhar melhor esse assunto. 

Nos primórdios da informática, o teclado era apenas uma herança advinda das tradicionais máquinas de escrever, mas hoje ele vai muito além disso. Modelos mais recentes são capazes de abrir o navegador, desligar o computador e até acionar a calculadora do Windows, dentre outras funções avançadas. Os teclados mais utilizados aqui pelas nossas bandas seguem as normas ABNT ou ABNT2 (padrão QWERTY com tecla "ç"). O ABNT2 inclui ainda o Alt Gr (à direita da barra de espaço), que permite inserir no texto os símbolos adicionais que aparecem no canto inferior direito de algumas teclas: para isso, basta pressionar a tecla Atl Gr juntamente com a tecla que contém o símbolo desejado.


A tecla Scroll Lock não possui qualquer utilidade relevante, ainda que sirva para desabilitar determinadas funções em alguns programas (no Excel, por exemplo, você pode se valer dela para rolar uma planilha para baixo, mantendo o cursor numa célula selecionada). Já a tecla Pause Break era utilizada no DOS para pausar o processamento de dados e congelar a tela. No Windows, ela não tem grande utilidade, mas você pode usá-la para travar a tela (e navegar pelo texto usando as setas direcionais) se quiser ler as informações que aparecem rapidamente no monitor do seu PC, durante o boot.


A tecla Print Screen, por sua vez, captura um "instantâneo" do conteúdo exibido no monitor e o remete para a área de transferência do Windows (área de memória onde ficam gravados temporariamente textos e figuras, quando você utiliza os recursos Copiar ou Recortar). Isso pode ser útil quando você precisa submeter a algum amigo mais experiente uma mensagem de erro que surge na sua tela, por exemplo.


Para comprovar essa funcionalidade, experimente pressionar Print Screen, abrir um documento do Word, dar um clique direito numa área vazia e, no menu suspenso, clicar na opção Colar.


Você pode manipular as imagens obtidas via Print Screen com um editor de imagens (como o Paint, por exemplo: clique em Iniciar, Todos os programas > Acessórios > Paint e, na tela inicial do programa, clique no Menu Editar e escolha a opção Colar). Feito isso, salve o arquivo como JPEG na sua área de trabalho, clique sobre ele com o botão direito, escolha a opção Enviar para, clique em Destinatário de correio e despache o arquivo para o seu amigo. Note ainda que, pressionando simultaneamente as teclas <Alt + PrtScn>, apenas a janela que estiver em primeiro plano (ativa) será capturada; seu papel de parede, as demais janelas, ícones e outros elementos da área de trabalho não serão incluídos na cópia.


24 de jun. de 2013

Como ter os discos em RAID-1 no Windows 8?

Todos nós sabemos que a nossa informação digital, mantida nos nossos sistema, são demasiadamente importantes e por isso devemos ter os melhores recursos para salvaguardar a mesma. Os serviços de armazenamento na cloud vieram ajudar neste processo de salvaguarda de informação mas, para o usuário doméstico é impensável ter todo o disco replicado na cloud.

Para tal, porque não ter dois disco no sistema configurados em RAID-1 (Mirroring/Espelho) ?

Na área da tecnologia, em concreto do armazenamento de dados, são muitas as técnicas/soluções que estão disponíveis  aos utilizadores. Hoje vamos ensinar como ter dois discos configurados em RAID-1 no Windows 8.

Mas o que é o RAID 1?
O RAID 1 é um método de armazenamento que funciona estilo um espelho, ou seja, considerando que temos dois discos, toda a informação guardada no primeiro disco é igualmente guardada (espelho) no segundo. Na prática é como se o sistema apenas tivesse apenas um disco, sendo que o segundo é uma cópia exata do primeiro (ou seja, quando a informação é guardada no primeiro disco é simultaneamente guardada no segundo disco), podendo este ser usado quando o primeiro falhe (ex: por exemplo, quando o primeiro disco avaria). Para criar volumes espelhados é necessário ter no mínimo 2 discos.

Como criar volumes com RAID-1 no Windows 8?
Para criar volumes em RAID-1 o Windows 8 oferece ferramentas nativas, não havendo assim a necessidade de instalar ferramentas de terceiros. 

Para isso devem seguir os seguintes passos:

Vamos considerar que temos o disco HD1 e o disco HD2

Passo 1) Carregar Win + X e escolher Disk Management



Passo 2) Em seguida vamos ao HD2 e, carregando com o botão do lado direito sobre o mesmo, escolhemos a opção New Mirrored Volume


 e em seguida é apresentado o seguinte aviso:

 O que são discos dinâmicos:

Os discos dinâmicos podem conter um grande número de volumes dinâmicos, funcionando como as partições primárias utilizadas em discos básicos. Em algumas versões do Windows, é possível combinar discos rígidos dinâmicos separados num único volume dinâmico (denominado expansão), dividir dados entre vários discos rígidos (denominado repartição) para maior desempenho, ou duplicar dados entre vários discos rígidos (denominado espelhamento) para maior fiabilidade.

Neste caso, é apenas um indicação que refere que o usuário não conseguirá instalar um sistema operacional num disco dinâmico. No entanto, como estamos a configurando RAID-1 relembramos que toda a informação do disco HD1 será copiada para o HD2.

Depois é que definimos qual o tamanho de utilização do disco e a letra a associar ao mesmo como se estivemos a formatar uma simples partição.

Nota: Por norma, devemos usar a capacidade de armazenamento total do disco, considerando que o HD2 é semelhante ao HD1 em termos de capacidade.

Depois da realização de todas as configurações, o usuário deverá ficar com um  esquema de volumes semelhante ao apresentado.

 A configuração de discos em RAID-1 garante ao usuário um nível mais elevado de confiabilidade ao nível dos dados, já que passamos a ter um segundo disco que é um “backup” do primeiro, para quem precisar, aqui ficam as configurações necessárias.