quarta-feira, 22 de setembro de 2010

IE9 tem 2 milhões de downloads em apenas dois dias

Em apenas dois dias, o Internet Explorer 9 Beta teve 2 milhões de downloads em todo o mundo, de acordo com a Microsoft. O navegador foi lançado para testes pelos consumidores no último dia 15. O IE8, lançado para testes em agosto de 2008, teve apenas 1,3 milhão de downloads nos primeiros cinco dias, segundo a companhia.
Além dos dados de download do IE9 Beta, a Microsoft também divulgou números de visitas nos seus projetos para divulgar o novo browser. O site Beauty of the Web, voltado a demonstrar o poder da "internet bela", já teve 9 milhões de visitas desde seu lançamento, na semana passada. O site IE Test Drive, voltado a desenvolvedores, teve 4 milhões de páginas visitadas desde a última quarta-feira.
O IE9 Beta promete maior velocidade e desempenho na hora de carregar páginas, assim como ter maior compatibilidade com novos padrões para criação de sites, como CSS3 e HTML5.

Falha generalizada deixa Twitter inacessível de novo

Causa pode ter sido uma falha grave de segurança de JavaScript

Outra vez o Twitter deixou seus usuários com Síndrome de Abstinência. Nesta terça-feira (21/9), o serviço de microblog amanheceu inacessível para a maioria dos usuários e apenas parcialmente acessível para tantos outros.


Desde cedo, usuários estão encontrando dificuldades para acessar o microblog. Curiosamente, há diversas reclamações de que mensagens estão sendo “retwitadas” sem que o usuário tenha promovido essa ação, o que indicaria um ataque de vírus em massa. Quem utiliza Tweetdeck e o Twhril não sofreu com o problema, o que indica que o ataque se restringe ao Twitter central mesmo.

O Twitter avisou há pouco que realmente há uma falha generalizada de Cross-Site Script, de JavaScript, que resulta na injeção do código aleatoriamente através de links em twits. Se confirmada a falha de segurança, ela é extreamente grave, pois pode espalhar vírus em massa para todos os usuários do serviço.

quarta-feira, 8 de setembro de 2010

Pequeno Dicionário de Informática

A

ADS
Sigla para Additional Data Streams, um recurso disponível no sistema de arquivos do Windows NT (NTFS). Veja o documento sobre streams  para saber mais.
ActiveX
ActiveX são programas baixados pelo Internet Explorer. “Fazer o download de um ActiveX é tão perigoso quanto dar dois cliques em um arquivo executável”. São programas baixados e executados pelo Internet Explorer, podendo ser úteis (como um Antivírus online) ou maliciosos (como o instalador de um trojan).
Adware
Adwares são programas feitos para mostrar anúncios e propagandas de vários produtos. Geralmente são instalados no computador de uma forma injusta. Veja o artigo sobre adware e spyware para saber mais. Exemplo: GAIN, Bargain Buddy.

B

Backdoor
Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta. Há algum tempo, backdoor era relacionado com trojans, mas isso mudou pois agora outros tipos de malware, como worms, também carregam backdoors.
Bluetooth
Bluetooth é um protocolo para redes sem fio (wireless). Utilizado principalmente em aparelhos portáteis como celulares e PDAs.
Bug
O termo bug (”inseto”) é usado para definir defeitos inexplicáveis em engenharia e também em informática. Softwares bugados costumam travar mais. Outros bugs podem fazer com que worms se propaguem pela Internet. Exista uma história verídica que conta que, em 1947, o computador Mark II estava com problemas no funcionamento e o problema era por causa de um inseto que estava dentro das placas do computador. É considerado um caso “real” de um “computador que não funcionava por um bug”, mas não é o primeiro registro histórico do uso do termo.
BIOS
Sigla para “Basic Input/Output System”, que pode ser traduzido para “Sistema Básico de Entrada/Saída”. A BIOS é um pequeno software armazenado em um componente da placa-mãe que é responsável pelo boot do computador. O programa que roda quando você aperta DELETE (ou outra tecla, depende da placa-mãe) durante o início da máquina é o programa de configuração do CMOS, que serve para ajustar preferências do BIOS. Caso as configurações ajustadas pelo CMOS sejam corrompidas, a BIOS é capaz de restaurá-las para o padrão de fábrica, porém se a BIOS foi alterada ou corrompida o processo para fazer o computador voltar a funcionar pode ser difícil, necessitando um processo chamado de Flash.
BHO (Browser Helper Object)
Browser Helper Objects ou Objetos de Ajuda de Navegação são programas instalados no Internet Explorer que podem fazer várias tarefas, assim como o ActiveX. Um exemplo de um bom BHO é o programa que acompanha antivírus para analisar os scripts executados pelo Internet Explorer. Porém, assim como os ActiveX, BHOs são usados por malwares, principalmente hijackers, pois dão um controle maior sobre o comportamento do navegador.
Boot
Chama-se boot o processo que seu computador executa quando você o liga. Existem boots quentes e frios. Um boot frio é quando você desliga o computador, espera alguns segundos e o liga novamente. Um boot quente é quando você apenas reinicia o computador sem desligar a placa-mãe. A diferença entre os dois é que no boot frio a memória é completamnete apagada, não restando nenhum vestígio de qualquer operação anterior. Já no boot quente, alguns vestígios ainda podem ser encontrados e alguns vírus possuem a habilidade de permanecer na memória depois de um boot quente.

C

Cache
Qualquer informação temporária armazenada localmente para que não seja necessário processá-la outra vez durante um certo período. Por exemplo, o logotipo do Linha Defensiva está em todas as páginas do site. Por este motivo, em vez de fazer o download do logotipo para o seu computador em cada página que você acessa, seu navegador armazena em cache o logotipo para não ter que repetir a tarefa de download. Após um certo tempo, no entanto, o navegador irá remover o logotipo do cache e baixá-lo novamente, pois, caso o logotipo mude, a mudança deve aparecer no seu navegador, o que não vai ocorrer se ele nunca retirá-lo novamente. Assim, o cache é temporário.
Cracker
Pessoas que usam seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas bancários e de cartão de crédito. A maioria das pessoas chama os crackers de hackers.
Um cookie é uma informação que pode ser armazenada pelo navegador se um website requisitar. A informação não pode ter um tamanho muito grande. Cookies possuem uma validade e, ao expirarem, são automaticamente deletados pelo navegador.

D

Denial of Service
Veja o informativo sobre negação de serviço.
Dia Zero
Veja Zero Day.
Dialer
Dialer (discador) é um tipo de malware que usa números 900 para que parte do valor da chamada vá para o criador do código malicioso. Esses números 900 são números de acesso à Internet que geralmente permitem o acesso a sites pornográficos (que muitas vezes instalam esses dialers sem o consentimento do usuário). Exemplo de dialer: TIBS.
Domínio
Um domínio é um endereço na internet. Por exemplo, example.com é um domínio, assim como superdownloads.com.br ou globo.com. Todos são domínios. No Brasil, o Registro.br gerencia os domínios. Os domínios são gerenciados internacionalmente pela ICANN e qualquer domínio fora dos definidos por essa organização são considerados inválidos. Os nomes ds domínios são transformados para endereços IP através do DNS.
DNS
Domain Name System, ou Sistema de Nomes de Domínio. O DNS é um sistema para que, quando você acessar www.example.com, o seu computador possa transformar isso em um endereço IP válido em que ele possa se conectar. Veja o documento sobre DNS para saber mais.
Driver
Um driver é usado para que o sistema operacional se comunique com o hardware. Existem também drivers de software para software. Por exemplo, sua placa de vídeo precisa de um driver, assim como a placa de som e alguns monitores.

E

E-mail
O conhecido correio eletrônico. Por ser um meio barato de “correio”, muitos utilizam esta grande ferramenta indevidamente para mandar Spam.
Engenharia Reversa
Engenharia Reversa é a arte de reverter códigos já compilados (programas) para uma forma que seja legível pelo ser humano. Técnicas de engenharia reversa são aplicadas na análise de vírus (para descobrir como o código malicioso funciona) e também em atividades ilegais (como quebrar a proteção contra cópia de algum jogo). A engenharia reversa é ilegal em diversos países, a não ser que seja por uma justa causa (como a análise de um malware).
Engenharia Social
Chama-se Engenharia Social o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informações confidencias etc, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Um exemplo clássico são os telefonemas falsos que tentam lhe convencer a divulgar suas informações pessoais e financeiras.
Exploit
É um código capaz de explorar uma falha em um software. Exploit em inglês pode significar ‘explorar’ ou ‘façanha’. Em segurança de dados, denomina-se ‘exploit’ um programa capaz de tirar proveito de um bug em algum outro software para conseguir acesso ao sistema ‘bugado’.

F

Firewall
Firewall é um programa que monitora as conexões feitas pelo seu computador para garantir que nenhum recurso do seu computador esteja sendo usado indevidamente. São úteis na prevenção de worms e trojans.

G

Gecko
Componente do navegador web Mozilla usado para renderizar as páginas HTML e XML
Geek
Entusiastas do mundo da informática.

H

Hardware
O hardware é toda a parte física do computador que você pode tocar. Essa parte física executa as instruções do software para gerar a saída ou possibilitar a entrada de dados e informações. Exemplos de hardware são o mouse, o monitor pelo qual você está vendo essa página, o teclado, as placas de som, vídeo, etc.
Hacker
Existem duas definições básicas para hacker.

Hacker: Programador Extraordinário

Usada originalmente no MIT na década de 50 para definir pessoas interessadas pela (então iniciante) era da informática. Essa definição diz que um “hacker” é um pessoa que consegue “hackear”, verbo inglês “to hack”. Define que “hack” é o ato de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor. Nesse sentido, os hackers seriam as pessoas que criaram a Internet, que criaram o Windows, o Linux e os especialistas em segurança das grandes empresas. Com o passar dos anos, esses primeiros “hackers” passaram a utilizar o verbo hack para definir não somente as pessoas ligadas a informática, mas sim os especialistas em diversas áreas. O Hacker How-To, de Eric S. Raymond, define isso da seguinte forma: Existem pessoas que aplicam a atitude hacker à outras coisas, como eletrônica ou música — na verdade, você pode achá-la nos mais altos níveis intelectuais de qualquer ciência ou arte. Os hackers de software reconhecem esse espírito aparentado em outros lugares e podem chamá-los de hacker também — e alguns dizem que a natureza hacker é de fato independente do meio particular no qual o hacker trabalha.

Hacker: Criminoso

Depois do invento da Internet, a mídia passou a usar o termo hacker para definir ladrões de banco via internet, ladrões de cartão de crédito — infratores das leis no mundo digital. Os hackers que desenvolveram o termo original se sentem ofendidos por esta definição e por isso criaram o termo cracker para definir estes criminosos.

Definição Incorreta

Algumas pessoas definem a diferença entre hacker e cracker dizendo que hacker invade apenas para “olhar”, enquanto o cracker invade para destruir. Essa definição é principalmente comum em “sites hacker”, freqüentados por script kiddies. A destruição de dados não afetaria a maioria das empresas, visto que muitas delas fazem backup diariamente (ou diversas vezes por dia), não por medo de invasão, mas para se prevenir de falhas que podem ocorrer com hardware, discos, outras cópias de backup, incêndios e outros. O roubo de dados, entretanto, é um grande problema. Números de cartões de créditos, documentos confidenciais, códigos-fonte de projetos e softwares da empresa, entre outras informações podem ser obtidas por uma pessoa que invade um sistema sem que a mesma destrua qualquer coisa ali presente. Portanto, não há qualquer fundamento nessa definição (que, aparentemente, busca inocentar hackers).
Hash
Um hash é uma seqüencia de letras/números geradas por um algorítmo de hashing que busca identificar um arquivo ou informação unicamente. Hashs podem ser usados para saber se os arquivos que você baixa através da Internet são idênticos aos distribuídos pelo desenvolvedor. Como a seqüencia do hash é limitada (dificilmente passa dos 512 bytes), existem diversas colisões (seqüencias iguais para dados diferentes). Quanto maior for a dificuldade de se criar colisões intencionais, melhor é o algorítimo.
Heurística
Técnica extremamente complexa utilizada por antivírus para detectar programas maliciosos desconhecidas que ainda não estão nas bases de definição do antivírus.
Hijack
Chama-se hijack (seqüestro) quando o navegador web do computador tem sua página inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo. Entre os Hijackers se encontram o Lop.com e o CoolWebSearch.
HTTP
O HyperText Transfer Protocol foi criado para que os navegadores web e os servidores web pudessem se comunicar de uma forma padronizada. É um dos protocolos mais comuns da web.

I

IDS
Intrusion Detection System. Sistema usado para detectar máquinas comprometidas da rede.
IPS
Intrusion Prevention System. Sistema usado para controlar o acesso a diversos recursos da rede com o intuito de evitar invasões. É como se fosse um firewall com sistema IDS.
Internet Explorer
O Internet Explorer, ou IE, é um navegador web da Microsoft. Ele foi completamente integrado ao shell do Windows e, embora várias pessoam tentem removê-lo, isso não deve ser feito pois vários programas do Windows necessitam dele.
Internet
A Internet é a conexão de várias redes. Cada provedor de internet pode ser uma ‘rede’. Quando você tenta acessar um computador fora da rede do seu provedor, você vai precisar de um roteador para que o mesmo indique o caminho até a rede que você quer chegar. Por esse motivo, acessar computadores dentro da rede do seu provedor é muito mais rápido que acessar computadores em redes fora do Brasil, por exemplo.
Intranet
A Intranet usa os mesmos softwares que a internet, mas ela é uma rede privada de uma empresa ou organização, inacessível para o público conectando à internet. As Intranets são usados para compartilhar informação entre os computadores da empresa ou organização de for eficiente por meio da rede.
IP
Veja o informativo detalhado.
IRC
O Internet Relay Chat é um sistema para bate-papo muito conhecido na internet. Tudo que você precisa é um programa para conectar em servidores de IRC, como por exemplo o mIRC.

J

Java
Linguagem multi-plataforma criada pela Sun Microsystems. Usada também em programas web na forma de applets.
Joke
Joke (piada) é um programa que, embora não seja malicioso, causa medo no usuário, trava o computador ou simplesmente testa a paciência da vítima. Entre Jokes comuns se encontram os famosos programas “Seu computador está sendo formatado” e páginas na Internet que abrem milhares de pop-up com animações flash que caminham pela tela.

K

Kernel
O kernel é o coração do Sistema Operacional, pois faz a comunicação mais básica entre o software e o hardware. Um erro no kernel pode causar uma falha grave no sistema operacional. Muitas vezes, erros diretos no boot do sistema são causados por falhas no kernel. O kernel do Windows XP fica no ntoskrnl.exe, portanto é altamente recomendável que você fique longe de qualquer alteração nesse arquivo.
Keylogger
[Key = tecla; log] Software que captura as teclas digitas no computador. Atualmente, o termo foi expandido para incluir vários softwares de monitoração completa do sistema, tais como o Perfect Keylogger (BPK).

L

LAN
Local Area Network é o nome que se dá para uma rede local. Lanhouses possuem este nome pois seus computadores estão em rede, de modo que todos possam compartilhar a informação do jogo. LANs também são comuns em escolas e empresas para que os documentos sejam facilmente compartilhados e o acesso à internet controlado.
Linux
O Linux é um kernel baseado no Unix com o código fonte aberto ao público. O GNU/Linux é um sistema operacional que possui várias ‘distribuições’, que incluem diferentes pacotes de programas que buscam atender melhor às necessidades e preferências dos usuários. O símbolo do Linux é o Tux, um pingüim.
Log
Um Log (to log — registrar) é um arquivo que guarda informações passadas (registros). Existem registros/logs de erros, páginas visitadas (”Histórico”), entre outros, que podem ajudar na identificação e solução de problemas.

M

Macro
Macros são pequenos scripts que rodam no Microsoft Office. Podem ser usadas para a criação de código malicioso que infecta arquivos no formato do Microsoft Office.
Malware
Malware é software que tem objetivos maliciosos. Em malware, se incluem todos os trojans, vírus e spywares. Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos como os citados. Na maioria das vezes, “malware” será apenas tratado como um grupo que engloba spywares e adware.
MS-DOS
O Microsoft Disk Operating System ou, em português, Sistema Operacional de Disco da Microsoft, foi o primeiro sistema operacional para a plataforma IBM-PC (x86) e seu sucessor, o Windows, possui hoje praticamente todo o mercado de computadores do mundo, com mais de 90% do mercado. O MS-DOS não possuía nenhuma interface gráfica, apenas comandos. Você pode ter uma idéia do que era o MS-DOS clicando em Iniciar, Executar e digitando command na caixa e então clicando em OK.

P

Phishing
Mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus e cartões de crédito. Mensagens desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação sua (se você preencher um formulário) ou conter um trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados. As mensagens podem ser enviadas via e-mail, IRC, mensagen instânea e outros.
POP
O Post Office Protocol é um protocolo que trabalha no ciclo das mensagens eletrônicas. Serve para que os usuários possam facilmente acessar suas caixas de mensagens em um servidor.
Porta de Conexão
O protocolo TCP/IP define 65535 “portas” lógicas para a conexão. As portas são apenas um recurso criado pelo protocolo para facilitar a conexão entre dois computadores que ainda não possuem uma conexão ativa. Várias portas possuem tarefas padrão. A porta 80, por exemplo, é responsável por conexões do HTTP, que é o protocolo utilizado pela maioria dos sites na web. Se o site estiver em uma porta diferente da 80, é necessário também especificar a porta no endereço.
Protocolo
Protocolos são conjuntos de instruções e diretrizes que definem o modo pelo qual diferentes sistemas se comunicam. Seu navegador web e o servidor web precisam entender um ao outro, por isso os dois se utilizam do HTTP para interpretar as informações que recebem e formular as mensagens que irão mandar.
Prova de Conceito
Uma prova de conceito é, como o nome sugere, uma prova de uma teoria. As provas de conceito apenas afirmam algo que antes só existia no papel e que, portanto, não existia nenhuma prova que de fato aquilo funcionaria. Como exemplo, os malwares em forma de prova de conceito trazem sempre algo novo, porém nem sempre possuem objetivos maliciosos. Também é chamado de prova de conceito o primeiro exploit publicado para uma determinada falha.
Proxy
Um proxy é um servidor que serve de “ponte”. Uma conexão feita através de proxy passa primeiro pelo proxy antes de chegar no seu destino. Desse modo, se o proxy não estiver disponível, a conexão não pode ser efetuada. Como todos os dados trafegam pelo proxy antes de chegar à Internet, eles são usados largamente em redes empresariais para que diversos computadores tenham conexão limitada e controlada.

S

Sandbox
Sandbox (”caixa de areia”) é um ambiente protegido. Programas executados em um Sandbox possuem poucos privilégios e não podem fazer diversas alterações no sistema. O Java usa um SandBox para não permitir que Applets na Internet modifiquem o sistema do usuário, enquanto outros programas usam SandBox para fazer com que um determinado programa só possa acessar certos arquivos ou funções.
Scam
Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe. Existem outros scams onde o usuário deve pagar uma taxa para a transação do dinheiro de uma conta para outra, mas a transação nunca é efetuada, fazendo com que o usuário perca o dinheiro.
Script
Scripts (”roteiros”) são programas de computadores executados de forma “interpretada”, isso é, na sua própria forma, sem a necessidade de serem antes transformados em linguagem de máquina, sendo utilizados principalmente para automatizar tarefas administrativas.
Servidor
A Internet funciona com uma base de Servidor-Cliente. Os servidores geralmente esperam para atender um cliente, como um caixa no banco (servidor) que atende as pessoas (clientes) que usam os serviços do banco. Invasões só ocorrem quando o computador da vítima tiver um servidor para que o cliente (o atacante) possa se conectar.
SMTP
O Simple Mail Transfer Protocol é um protocolo que faz parte do ciclo das mensagens eletrônicas. Como o próprio nome diz, ele é um protocolo muito simples se comparado a outros, inclusive ao seu colega de trabalho, o POP.
Software
Software é a parte lógica do computador, aquela que você não pode ver nem tocar, mas opera constantemente.
Spam
E-mail não solicitado. Geralmente contém propagandas absurdas com fórmulas mágicas para ganhar dinheiro e produtos famarcêuticos.
Spoofing
Referente ao que é forjado/falsificado. Um ataque de “IP Spoof” é aquele onde o endereço IP do remetente é forjado. Um e-mail “spoofed” é um e-mail onde o cabeçalho da mensagem (”De:” ou “From:”) foi falsificado.
Spyware
Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador. Spywares podem vir acompanhados de hijackers. Exemplos de Spyware: GAIN, Aurora.
Sistema Operacional
Um Sistema Operacional é um Software especial que faz um trabalho muito importante: gerencia o hardware. O sistema operacional também tem uma interface para que os programadores possam desenvolver programas que serão úteis, como editores de texto, calculadoras ou navegadores web. O sistema operacional não é útil por sí só, mas os programas que rodam nele são.

T

TCP/IP
Sigla para Transmission Control Protocol/Internet Protocol, ou simplesmente Protocolo de Controle de Transmissão/Protocolo de Internet. O TCP/IP é uma suíte que inclui vários protocolos como o IP, TCP e UDP. Ele é apenas chamado de TCP/IP pois o TCP e o IP são os dois protocolos mais importantes incluídos nessa suíte. Veja também: UDP, IP
TI
TI é uma abreviação para Tecnologia da Informação. Refere-se a Tecnologia da Informação tudo que tenha um processador e consiga processar informação.
Trojan Horse (Cavalo-de-Tróia)
Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente, diferente dos vírus e worms, que utilizam outros arquivos e a rede para se espalhar, respectivamente.

U

UDP
UDP (User Datagram Protocol) é um protocolo mais simples que o TCP e não possui muitos recursos. Ele também não possui a garantia de que os pacotes chegam no destino. Ele é utilizado por alguns serviços muito importantes como o DNS. Por ser mais simples, ele pode algumas vezes ser mais rápido.

V

Vírus
Vírus (na definição clássica) é todo programa de computador que funciona como parasita, infectando os arquivos que existem em um computador. Por esse motivo, Trojans não são vírus, e sim apenas “malware”. Worms também não são vírus, pois apenas usam a rede para se espalhar e não infectam arquivos no disco rigído. Exemplo de vírus clássicos: Stoned, Parite (Pate, Pinfi).
VX
Termo usado no underground para definir colecionadores e/ou programadores de malware (VXers). Origina-se do inglês: Virus eXchange.

W

WAN
Wide Area Network é o nome que se dá para as redes que possuem computadores interligados através de grandes distâncias (por exemplo, uma filial de uma empresa em um estado diferente). WANs possuem o mesmo objetivo que LANs.
Web
A web é considerada a rede mundial de computadores que trocam informações através do HTTP. Para que isso ficasse bem claro, foi inventado o subdomínio WWW, que é a abreviação de World Wide Web. A web é o serviço mais usado na Internet. Outros serviços comuns que a Internet proporciona são o e-mail e IRC. Dependendo do contexto, “web” pode significar o mesmo que internet.
Worms
Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos. Outros worms usam a rede local para serem instalados em diferentes computadores. Exemplos: MyDoom, Blaster, ILoveYou.
Windows
O Windows é um Sistema Operacional criado pela Microsoft totalmente baseado em uma interface gráfica, com o mínimo uso de comandos. O Windows inicialmente era apenas um software comum e não um sistema operacional. Mais tarde a Microsoft mudou toda a arquitetura do Windows e ele se tornou um sistema independente do MS-DOS, tornando-se o que conhecemos como Windows NT. O sucessor do Windows NT é o Windows XP, altamente conhecido e usado no mundo todo.

Z

Zero Day
Zero Day [Dia Zero] é um termo utilizado para classificar uma falha de segurança que foi explorada ou teve código que possibilita a exploração divulgado antes da disponibilização de uma correção (patch) para a mesma.

terça-feira, 7 de setembro de 2010

Nova versão do Skype transmite vídeo simultâneo entre até 10 computadores diferentes

Também há melhorias nas chamadas em condições ruins de conexão, e as há-muito-aguardadas mensagens offline chegam ao serviço.
O Skype lançou  mais uma versão de testes, e a videoconferência é, de novo, a principal novidade. Se primeiro beta do Skype 5 permitia até 5 pessoas em uma chamada, o beta 2 coloca até 10 pessoas no mesmo chat com video, desde que todas tenham esta versão experimental. Alguns recursos novos desta versão são as mensagens offline, ligações melhores em conexões ruins e o Skype Home, um serviço de informações personalizadas relacionadas ao próprio Skype.

Escolha sua infecção de Twitter: morte na Restart ou Sabrina Sato nua?


O vírus disseminado pelo Twitter que explorava uma falsa notícia sobre um acidente que teria vitimado o vocalista da banda Restart, Pe Lanza, também ataca com promessas de fotos da apresentadora Sabrina Sato nua. Nas duas versões, um link para o suposto conteúdo é postado, escondendo a infecção.
O ataque não contamina a máquina do usuário, apenas compromete a conta do Twitter da vítima, que passa a reproduzir automaticamente a informação falsa. Trocar a senha do microblog e limpar o cache do navegador de internet deve resolver o problema.
O vírus foi criação de um estudante de programação do Rio de Janeiro, que explorou uma falha já corrigida pelo Twitter, de acordo com o G1. As contas dos responsáveis foram suspensas.
Mais de 100 mil usuários do Twitter clicaram nos links contaminados com uma das falsas notícias. E aí, olhando as fotos acima, qual sofá de vírus você prefere?

quarta-feira, 1 de setembro de 2010

Artigo: A maldição do lixo eletrônico

SÃO PAULO - Computadores velhos e TVs baleadas ninguém mais quer.
Hoje em dia está cada vez mais difícil empurrar equipamentos eletrônicos combalidos e computadores ultrapassados para frente. ONGs se tornaram altamente seletivas na aceitação de material doado — foi-se o tempo em que qualquer máquina, por pior que fosse, era considerada uma contribuição e tanto. Fora de forma, agora só se aceita iPad, uma das mercadorias mais raras do mundo no momento. iPad, de qualquer jeito. O resto, sem acordo.
A mudança tem tudo a ver com o barateamento dos produtos à venda nas lojas, é claro. Tudo que leva chip está cada vez mais acessível. Com netbooks zero-quilômetro na faixa de 500 reais, quem vai querer um PC-trambolho com problemas? E se uma TV de LCD, pequena mas fininha, pode sair por menos de 600 reais, alguém vai se interessar por um aparelho pesadão de tubo, da época de Matusalém?
Mas não são só os preços que explicam a desgraça em que caiu a parafernália eletrônica usada. O Brasil, numa fase espetacular de crescimento econômico, virou um país de maioria de classe média com a ascensão da classe C, como até os marcianos já sabem. E a classe D passou a apresentar um potencial de compra que impressiona. Bancos e empresas de cartões estão quebrando a cabeça sobre como oferecer crédito aos mais novos consumidores. O mercado se expande por todos os lados — e a velharia chipada fica cada vez mais desprezada.
Felizmente, vê-se a criação de uma estrutura mínima para receber o lixo eletrônico como lixo — para reciclar, de preferência. Só um exemplo: outro dia, indo para o trabalho, soube pelo tuíte do José Serra sobre um site em São Paulo, o www.e-lixo.org, que dá dicas de lugares que coletam a tralha eletrônica e chipada. O site é simples e eficientíssimo — usa o Google Maps para mostrar, para cada CEP pesquisado, onde estão os postos de coleta. A surpresa: a quantidade enorme de opções para muitos tipos de lixo — de baterias a toners, de no-breaks a monitores, de ar-condicionado a aparelhos de som. Algumas pragas, como as baterias, são campeãs em postos de coleta. Não é que aos poucos vamos nos parecendo mais com o lado rico do mundo?

Viciado em internet se tranca no banheiro

SÃO PAULO -O norte-americano Mark Malkoff encontrou uma forma inusitada de combater seu vício em internet. Malkoff decidiu se trancar no banheiro de sua casa por cinco dias e enfrentar a abstinência de conexão.

Autor de um blog e definido como comediante, escritor e cineasta, Malkoff tomou a decisão após reconhecer a sua dependência. “É uma luta para mim completar qualquer tarefa porque o meu vício inclui e-mail, Twitter, Facebook, YouTube e diversos sites de notícias. Várias vezes por hora eu visito o Huffington Post, Drudge, Deadline Hollywood, CNN, Fox News, The Daily Beast, NY Post e NY Daily News. Twitter então é pior ainda”, escreveu ele em seu blog.
Para ocupar o tempo no banheiro, Malkoff criou uma lista de tarefas a serem cumpridas, como escrever cartas para sua família e amigos, memorizar o Sermão da Montanha e a localização de todos os países no mundo.
Durante o período, a mulher de Malkoff, Christine, irá tomar conta de seus perfis nas redes sociais.
“Não sei se irei sobreviver sem internet e trancado em meu banheiro, que é menor do que uma cela padrão no corredor da morte”, dramatiza ele.
O blogueiro deve divulgar um vídeo de sua estádia no banheiro no dia 8 de setembro em seu canal pessoal.