Pages

Subscribe:

Ads 468x60px

Featured Posts

quarta-feira, 15 de fevereiro de 2012

Comodo Dragon



Se você é um bom usuário de internet e gosta de manter uma certa regularidade no acompanhamento de novidades tecnológicas – quer elas se refiram aos softwares ou até mesmos os hardwares – já deve ter experimentado o Google Chrome. O navegador leve, de interface reduzida, é um dos mais queridos da atualidade, disputando espaço com o Mozilla Firefox.
Então, se você é um dos novos fãs do Google Chrome, também deve saber que ele também se trata de um software open source, ou seja, tem código aberto. Isso faz com que qualquer usuário interessado em desenvolver algo a partir do Chrome ou para o Chrome pode fazê-lo sem o menor problema. Entenda que isso também permite desenvolver sem precisar de uma autorização da Google para tanto.
Adicione mais segurança à sua navegação!
O Comodo Dragon nasceu foi criado pela Comodo, a mesma desenvolvedora dos firewalls e antivírus que já estiveram entre os destaques do Baixaki. Logo que o download estiver finalizado e o Comodo Dragon instalado, você nota que ele é bastante parecido com o Google Chrome.
Lógico, a aparência é muito similar. Abas no topo da janela, barra de ferramentas e botões. Tudo isso lembra muito o navegador da gigante da internet. Entretanto, algo é muito diferente: os ícones e a cor da janela fazem do Comodo Dragon quase único. Mesmo assim, o sistema de navegação, ou seja, o engine, é idêntico ao do Chrome. Baseados no renderizador de páginas WebKit, ambos os navegadores funcionam da mesma maneira.
O engine de fucnionamento é o mesmo do Chrome!
A essa altura você já deve estar se perguntando qual é a vantagem de ter o Comodo, quando se pode usar o Chrome. A resposta é bastante simples: segurança. Enquanto a maioria dos navegadores oferece apenas alguns filtros antiphishing e outras medidas de segurança afins, o Comodo trabalha com um foco diferente.
Um exemplo bastante claro de que a sua segurança enquanto navega é o carro-chefe desse navegador está no fato de ele possuir filtros especializados em segregar certificados SSL para saber qual é o nível de segurança oferecido pelo domínio que será acessado. Além disso, todos aqueles cookies são um tanto suspeitos, não?
Garanta sua segurança!
Nem todos estão lá apenas para facilitar o acesso a alguns conteúdos que você por acaso já visualizou. Muitos dos cookies que baixamos podem ser espiões esperando a ordem de um usuário mal-intencionado para transformar suas informações sigilosas em dados para o benefício próprio. Se o seu navegador normal não possui essa proteção, é hora de considerar uma migração para o Comodo Dragon.
Saiba o que você está acessando nos detalhes!
Depois de oferecer toda essa segurança, é hora de se preocupar com a aparência. Afinal, um ponto muito importante para o usuário é a possibilidade de instalação de skins. Já que sabemos sobre o funcionamento do Comodo Dragon, é fácil imaginar que o sistema de temas é idêntico ao utilizado pelo Chrome. Aliás, é o mesmo serviço. Por isso, você não terá nenhuma dificuldade em instalar estes complementos.
Personalize seu navegador!
Mas, se por um acaso você ainda não está familiarizado com o Google Chrome, tampouco com o Comodo Dragon, podemos resumir sua aplicação a passos muito simples. Tudo o que você precisa fazer para personalizar o navegador é clicar no ícone de ferramenta à direita do seu navegador, seguir para “Opções” e certificar-se de estar navegando na aba “Coisas Pessoais”.
Feito isso, clique em “Obter Temas” na última área da sua janela de Opções. Assim, basta que você navegue pela coleção de temas disponíveis no Google Chrome e, quando terminar, escolher o seu favorito e instalá-lo.

plataforma(s)
Windows
idioma(s)
Inglês
licença(s)
grátis


sexta-feira, 10 de fevereiro de 2012

quinta-feira, 9 de fevereiro de 2012

5 vírus fatais


As ameaças virtuais não param de surgir, é sempre bom estar atualizado para melhor proteger a sua máquina. Confira neste ranking cinco outros vírus que criaram muitos problemas para os usuários.
Klez
O pior já passou (Foto: Reprodução)O pior já passou (Foto: Reprodução)
A contaminação teve início em 2001 e aconteceu, como na maioria dos casos, por e-mail. Em um primeiro momento, o wormnão parecia ser tão fatal. Alguns desenvolvedores, no entanto, tornaram as versões seguintes mais eficientes na criação de problemas.
Geralmente, uma mensagem chegava à caixa de entrada do usuário portando um comando que causava problemas na conta de e-mail e automaticamente rodava o vírus. Em outros casos, trazia um texto sobre uma falsa atualização do Windows, ou ainda uma mentirosa blindagem contra o próprio worm.
Para contaminar a máquina, o Klez aproveitava-se de uma falha existente em um mecanismo do Internet Explorer usado tanto pelo Outlook quanto pelo Outlook Express na renderização de e-mails em HTML. Após isso, se autoenviava para toda a lista de endereços que constava no computador. No entanto, o worm preenchia o campo “De” com um endereço de e-mail válido, tornando quase impossível o remetente.
Após esse processo, o vírus iniciava sua atividade enviando uma grande quantidade de mensagens indesejadas de forma tão rápida que as caixas de entrada eram preenchidas em questão de horas. E o pior de tudo: bloquear o recebimento de e-mails suspeitos era muito difícil, já que o vírus utilizava endereços de amigos para realizar sua tarefa.


Mydoom

Como o vírus se apresentava (Foto: Reprodução)Como o vírus se apresentava (Foto: Reprodução)
O contágio do Mydoom acontecia por meio de um anexo contido em uma mensagem de erro, informando que o envio de um e-mail não havia dado certo. Após o clique no anexo, o vírus era enviado automaticamente para toda a lista de contatos do computador infectado.
O vírus também se instalava nos computadores por meio de arquivos compartilhados no P2P Kazaa. Cogita-se que a ameaça possa ter sido feito sob encomenda por conter a frase "Andy, I'm just doing my job, nothing personal, sorry" ("Andy, só estou fazendo meu trabalho, nada pessoal, desculpe").
Sobre a função do Mydoom, pesquisadores afirmaram que o vírus foi criado para quespammers pudessem usar a rede de computadores infectados para o envio de mensagens indesejadas, outro motivo que embasa a criação sob encomenda. Especialistas afirmam que, durante o pico de contaminação, um em cada dez e-mails continha o vírus.
Sobig.F
Era o Sobig.F? Certeza de muitos problemas (Foto: Reprodução)Era o Sobig.F? Certeza de muitos problemas
O Sobig.F tem em sua conta um prejuízo estimado entre US$ 5 bilhões e US$ 10 bilhões e a contaminação de mais de um milhão de PCs à época do seu “lançamento”, em 2003. O vírus tinha como característica o rápido contágio, tendo criado mais de um milhão de cópias de si mesmo em apenas 24 horas. A infecção iniciava-se por meio de um e-mail contendo um arquivo anexo que, após a abertura, infectava o computador.
Após ativado, o vírus se autotransmitia imediatamente para outros endereços da lista de e-mail do computador do usuário e, de forma conjunta a esse procedimento, realizava uma varredura na máquina copiando nomes de arquivos para que posteriormente os e-mails de contaminação pudessem ser enviados com esses nomes acrescidos da extensão .exe.
Com toda a sua velocidade de contágio, o Sobig.F gerou um tráfego de informações absurdo na rede. Segundo estimativas da empresa MessageLabs, durante o período em que o vírus esteve ativo, entre agosto e dezembro de 2003, foram interceptados mais de 37 milhões de e-mails contendo o worm.
E por causa desses e de outros problemas, a Microsoft ofereceu uma recompensa de US$ 250 mil para quem entregasse o responsável pela criação da ameaça, o que não aconteceu.


Downadup
Vírus (Foto: Reprodução)Ele estava em qualquer lugar (Foto: Reprodução)
O Downaup é considerado um dos vírus mais perigosos que já existiu. De acordo com a companhia de segurança digital F-Secure, ele infectou cerca de três milhões e meio de computadores em todo o planeta. Também conhecido como Conficker, chegou a esse ponto pois se aproveitava de uma falha em uma atualização do Windows.
Após instalado, o worm fazia com que computadores infectados realizassem download de códigos maliciosos em pontos aleatórios. De acordo com a F-Secure, os três países mais afetados pelo Downap, à época, foram China, Rússia e Brasil. 

Commwarrior-A
Vírus no iPhone (Foto: Reprodução)Vírus no iPhone (Foto: Reprodução)
Atualmente, a nova fronteira dos vírus está nos gadgets e smartphones. Afinal, graças a eles, grande parte do tráfego de informações realizado na rotina diária é feita fora do computador.
Em 2005, surgiu o Commwarrior-A. Ele tinha a capacidade de infectar telefones celulares por mensagem de texto. Felizmente, à época, o vírus conseguiu infectar apenas 60 celulares.

quarta-feira, 8 de fevereiro de 2012

Como bloquear pastas com Windows 7


Existe uma diversidade de programas que podem auxiliar no bloqueio de pastas do Windows. O sistema operacional não oferece a opção de utilizar senhas para proteger arquivos e pastas, para isso é necessário a instalação de algum software auxiliar.

Existem, no entanto, outras maneiras de ter essa proteção, uma delas é criptografando os arquivos, outra é especificando manualmente quem pode acessar determinada pasta ou arquivo e ainda ocultando-os.
O que vamos tratar neste tutorial é a especificação manual de quem pode ou não acessar determinada pasta. O que é muito útil caso sua máquina tenha mais de um usuário ou esteja compartilhada em rede.
Passo 1. O primeiro passo é estar logado no sistema com uma conta de administrador. Escolha a pasta que receberá restrinções e clique sobre ela com o botão direito do mouse;
Clique na pasta com o botão direito do mouse (Foto: Reprodução Verônica Vasque)Clique na pasta com o botão direito do mouse (Foto: Reprodução Verônica Vasque)
Passo 2. Selecione a opção "Compartilhar com" e em seguida clique em "Ninguém". Com a configuração, cada vez que algum usuário tentar acessar a pasta bloqueada será solicitado a senha do administrador. Sem a senha, ninguém conseguirá acessá-la;
Selecione a opção "Compartilhar com" e clique em "Ninguém" (Foto: Reprodução Verônica Vasque)Selecione a opção "Compartilhar com" e clique em "Ninguém" (Foto: Reprodução Verônica Vasque)
Passo 3. No entanto, se o administrador desejar compartilhar determinada pasta com apenas um, ou alguns usuários, também é possível. Como no passo 2, selecione "Compartilhar com", só que, ao invés de clicar em "Ninguém", clique em "Pessoas Específicas";
Clique em "Pessoas específicas" (Foto: Reprodução Verônica Vasque)Clique em "Pessoas Específicas" (Foto: Reprodução Verônica Vasque)
Passo 5. Escolha qual usuário poderá ter acesso e clique em "Adicionar" para adicioná-lo à lista de permissões;
Escolha qual usuário terá acesso à pasta. (Foto: Reprodução Verônica Vasque)Escolha qual usuário terá acesso à pasta. (Foto: Reprodução Verônica Vasque)
Passo 6. Defina o tipo de permissão que o usuário terá. Para isso, clique na seta em "Nível de Permissão".

terça-feira, 7 de fevereiro de 2012

Novo golpe no Facebook já atingiu mais de 60 mil pessoas


Malfeitores usam o nome da rede CNN para espalhar vírus

Os golpistas já usaram o bate-papo do Facebook para espalhar vírus. Agora, foi a vez de aproveitarem de outro recurso. Nesta semana, os malfeitores divulgaram um suposto vídeo feito pela rede CNN sobre os ataques dos Estados Unidos ao Irã.
 
Ao receber o vídeo, o usuário que clica sobre ele recebe uma informação de que seu Adobe Flash Player Ouro No ranking semanal precisa ser atualizado. Porém, ao aceitar a atualização, é baixado o arquivo "Troj/Rootkit-KK", extremamente nocivo para a máquina. Dentre outras ações prejudiciais, os criminosos - que passam a ter acesso total aos dados do usuário - começam a escrever mensagens inúmeras em seus perfis da rede social.
 
De acordo com a empresa de segurança Sophos, mais de 60 mil pessoas já tiveram problemas relacionados a este golpe. Com o grande crescimento do site de Mark Zuckerberg no país, é possível que muitos brasileiros estejam entre esses atingidos.
 
facebook golpe

Kryptonita Quebra Links para Firefox

Baixe arquivos burlando rapidamente os protetores de link, sem precisar informar nenhum dado pessoal.



Quem já passou por uma situação assim sabe: é frustrante quando você quer fazer o download de um arquivo e para conseguir acessar o link é preciso baixar e instalar um programa ou deixar o seu número de celular em uma página prévia.
Essas páginas são chamadas de "protetores de link" e bloqueiam o acesso à URL real de download, colocando um prefixo antes do endereço do site, o que obriga a pessoa a revelar os seus dados se quiser baixar o arquivo. O Kryptonita Quebra Link é um plugin para o Firefox que promete reconhecer a URL escondida e entregar o resultado rapidamente.

Engane o protetor do link

Existem vários tipos de bloqueio de URLs, sendo os mais comuns o bloqueio simples, que apenas coloca um prefixo e você só precisa apagar o começo do endereço; o invertido, que, além de fazer isso, também inverte o link de download; e o mais completo, que só mostra o endereço do protetor, sem chances de recuperar a URL visualmente.
Para burlar qualquer um desses bloqueios, não é preciso colocar o seu celular ou baixar um programa, basta usar o Kryptonita Quebra Links no seu Firefox. Após instalar a extensão, no cantinho direito da janela é mostrado um botão com uma corrente. Sempre que você for direcionado para um site com protetor, basta clicar ali.
Clique no botão para desproteger o link
Esse serviço conta com o suporte a 1.730 servidores de download diferentes, atingindo praticamente todos os protetores mais usados atualmente. Segundo o desenvolvedor do complemento, a taxa de sucesso do Kryptonita é de 98% de links quebrados corretamente.
Se você quiser colocar o Kryptonita Quebra Links diretamente no seu blog ou site, pode usar a API do serviço, disponível de maneira aberta aqui. A extensão também está disponível para o Google Chrome e em um serviço online.


quinta-feira, 2 de fevereiro de 2012