23/03/2013

Programas da Microsoft deixam de ser principais alvos de ataques crackers




86% das vulnerabilidades descobertas nos 50 programas mais populares de 2012 não estavam em aplicações da Microsoft. Ou seja, a multinacional não é a mais o grande alvo dos cibercriminosos. 
Os dados são do Secunia Vulnerability Review 2013, um relatório anual sobre vulnerabilidade feito pela empresa de segurança Secunia. Os resultados de 2012 mostraram que a principal ameaça à segurança de end-points para as empresas e usuários particulares vem de programas que não pertencem à Microsoft. 
Em 2011, os programas "não-Microsoft" representavam 78% das vulnerabilidades descobertas entre os mais populares, já em 2012 apenas 14% pertenciam a aplicações da empresa e ao sistema operacional Windows.
Durante muitos anos, os programas da Microsoft eram vistos como os principais (quiçá os únicos) alvos de ataques, principalmente por sua onipresença entre os PCs. Porém, esse cenário mudou, e as empresas não podem mais enxergá-los como as principais fontes de vulnerabilidades que ameaçam a sua infraestrutura de TI e o nível de segurança de TI em geral.
"Agora eu acho que crackers estão procurando programas mais interessantes como Reader, Flash, Java e iTunes. Todas essas coisas que são pseudo multiplataforma - pelo menos para Mac e Windows - tornaram-se um vetor de ameaça tentador", explica o analista da Directions on Microsoft, Wes Miller.
Também não se pode negar o fato de que nos últimos dez anos a Microsoft tem investido para escrever um código mais seguro. O diretor de pesquisa da NSS Labs, Stefan Frei, também destaca essa questão: "Isso fez com que a exploração bem-sucedida de programas da empresa fosse muito, muito mais difícil".


VOCE ENCONTRA ESSA MATERIA E OUTRAS NO SITE WWW.CANALTECH.COM.BR

Vírus, keylogger, worms, trojans e outros: conheça os diferentes tipo de malware




Se a internet está próxima de completar 20 anos de existência, os malwares seguem na mesma idade, causando muita dor de cabeça para um bom número de usuários e vários milhões de dólares em prejuízos para as empresas. Boa parte deles é propagado através de arquivos executáveis (os .exe ou .msi que baixamos da internet, que possuem um código malicioso incorporado ao programa original. Basta executar a aplicação para que o malware entre em ação.
Alguns deles são capazes de se auto-replicar, criando cópias de si mesmos e sendo compartilhados pela internet, infectando milhares ou até milhões de computadores em poucos dias. Um bom exemplo são os worms, que não precisam da interação do usuário para invadir todos os computadores de uma rede local e, em muitos casos, todos os computadores que essa rede trocar arquivos.
Trojans, por outro lado, não são capazes de se auto-replicar, mas nem por isso deixam de ser perigosos. Em uma referência ao famoso episódio "Cavalo de Tróia" de Ilíada (Homero), o usuário tem a impressão de que um determinado arquivo se trata de algo inofensivo, dando permissões de administrador (a famosa tela que pergunta se o usuário realmente deseja executar algo), e instalando-o. Em pouco tempo, pode ter seus dados deletados, roubados, o sistema operacional comprometido ou até mesmo o disco rígido inteiro apagado, dentre outras possíveis consequências.
Erro no Windows
Há cerca de 10 anos, se o navegador e sistema operacional estivessem atualizados, e se tivéssemos um antivírus e algum cuidado ao acessar alguns sites na internet, nossas chances de contaminação eram bastante baixas. Hoje temos que lidar com um novo conceito chamado de "ameaça combinada", que une vírus, worm, trojan e outros em um só pacote bastante difícil de se detectar, além de modificações e camuflagem de malwares já existentes através de packers.
Conheça melhor o que cada uma dessas ameaças é e como funciona, assim como alguns conceitos de segurança importantes nos dias de hoje. Confira!

Backdoor

Traduzido do inglês como "porta dos fundos", esta técnica é bastante utilizada por cybercriminosos para ganhar acesso a um sistema e infectá-lo, ignorando as defesas do sistema através de uma falha não documentada do sistema operacional, programa ou na rede onde o computador está instalado.
Por exemplo, podemos ter nosso sistema operacional atualizado com todos os patches de segurança devidamente atualizados e um antivírus eficiente e com base de dados também atualizada, mas um criminoso pode simplesmente ignorar ambos e acessar nossas máquinas através de um programa com falhas de segurança. Por isso vemos com uma certa frequência sites de tecnologia publicarem notas sobre uma ou outra aplicação que deixa a máquina vulnerável, como o Java ou Flash.

Ladrões de informação

Neste grupo entram os keyloggers e memory scrapers, malwares desenvolvidos com o objetivo específico de roubar informações pessoais do usuário, como senhas de banco, dados pessoais e informações sigilosas, não fazendo nenhum mal para o sistema. 
Os keyloggers basicamente gravam todas as teclas digitadas pelo usuários e enviam para o criminoso sempre que tiver oportunidade. Por exemplo, se nos dados enviados consta o endereço do seu banco, é muito provável que os próximos caracteres serão os dados da conta e senha do cartão.
Os memory scrapers são um pouco mais genéricos, gravando as informações que estão contidas na memória RAM do sistema. O motivo? Os dados processados lá não possuem nenhum tipo de encriptação, e por isso qualquer informação útil é facilmente identificada.

Worms

Enquanto um vírus comum precisa de um programa hospedeiro para se propagar, o worm (ou verme, em português) é um pacote completo auto-replicador, sendo projetado para tomar decisões de como quebrar as falhas de segurança de um sistema e agir de forma completamente autônoma, decidindo quando enviar um e-mail com informações importantes para o invasor, por exemplo.
Quando um usuário tem a sua máquina infectada por um worm, qualquer outra que esteja conectada à rede está igualmente vunerável. Detectá-lo é possível somente através de modos indiretos, como lentidão no PC e na conexão com a internet, ou mesmo com vários programas abrindo ao mesmo tempo sem a interação do usuário.

Ransomware

Malware que está se tornando bastante comum, o ransomware trava o computador do usuário até que ele pague um resgate para ter o controle de seus dados de volta, e normalmente o valor não é baixo. Com isso, o dono do computador não possui acesso aos seus próprios arquivos, que normalmente ficam encriptados, e a única solução é pagar o valor cobrado para não perder dados importantes.
Alguns podem pensar que basta simplesmente formatar a máquina, mas os principais alvos desse tipo de ataque são pessoas que realmente necessitam preservá-los - já que em muitas máquinas estão armazenadas informações de empresas que, se utilizadas, podem causar inúmeros transtornos. O grande problema é que, em muitas vezes, o invasor não devolve o controle para o usuário mesmo após o pagamento da "taxa".
Ransomware

Trojans de acesso remoto

Trojans (RAT - Remote Access Trojans) podem ser considerados como uma evolução das backdoors, fornecendo ao invasor uma interface gráfica com várias opções para comprometer o acesso do usuário. Muitos computadores são infectados sem grandes consequências, já que naquele momento não há nada que interesse ao invasor, que só fica monitorando as atividades realizadas.
Quando é detectado algo interessante, como o acesso à rede de uma empresa ou ao site de um banco, o criminoso pode monitorar e capturar os dados descobertos. Em muitos casos, quando o usuário não faz nada de "interessante", o criminoso simplesmente danifica ou mesmo inutiliza a máquina.
Cavalo de Tróia - Trojan Horse

Detecção de malwares

E como saber se o sistema está infectado? Bom, o computador começa a dar alguns sinais de que não está funcionando como deveria, então aqui vai uma lista de alguns comportamentos fora do comum que o usuário passa a experimentar:
  • Começam a aparecer mensagens de erros completamente fora do padrão, como um problema no bloco de notas que necessita de uma reinicialização do sistema.
  • Algumas pastas e arquivos desaparecem ou são transportados para outros locais sem a interação do usuário.
  • O computador trava e passa a funcionar com uma velocidade muito abaixo do que estamos acostumados, e às vezes a tela até mesmo pisca.
  • Programas são iniciados sem que o usuário queira.
  • A página inicial do seu mecanismo de busca (como o Google ou Bing) muda sem que você altere manualmente, assim como algumas Toobars são instaladas. Em muitos casos são adwares, mas pode ser qualquer tipo de malware. Se isso acontece com a sua máquina é melhor parar de utilizar o programa que causou isso e também de fazer downloads no site onde ele estava disponível.
  • navegador começa a apresentar comportamentos estranhos, e algumas páginas se recusam a fechar.
  • Aparecem pop-ups com propagandas de antivirus. Acreditem, são todos fraudes.

Falhas comuns

Como dissemos acima, um computador bem configurado com um bom antivírus ainda está suscetível a falhas de outras aplicações, em geral aquelas que funcionam no navegador. O campeão é o HTML lado a lado com o Javascript, responsáveis por mais de 4 milhões de computadores infectados somente no primeiro trimestre de 2012, segundo um relatório de Inteligência e Segurança da Microsoft. Abaixo, veja a quantidade de computadores infectados registrados no período:
Histórico de ameaças relatadas

Geração atual de malwares

Atualmente, um malware pode infectar milhares de máquinas sem qualquer ação por parte do usuário. Em alguns casos basta visitar um website infectado por algum código malicioso para que ele mesmo encontre alguma falha do navegador ou plugin, mesmo sem nenhum clique adicional. Os fabricantes de browsers levam semanas ou mesmo meses para corrigir essas falhas (por isso é importante utilizar sempre uma versão mais recente), dando tempo o suficiente para propagar esses malwares.
Os sistemas operacionais atuais, como Windows Vista, 7 e 8, estão relativamente mais seguros do que as versões anteriores, já que o UAC (User Account Control, aquela janela que pergunta se o usuário realmente deseja executar aquela aplicação) bloqueia a instalação de um programa sem a permissão do usuário. Porém, grande parte dos usuários costuma ignorar essa janela ou mesmo desativá-la no Painel de Controle, o que serve de prato cheio para os cibercriminosos.
Windows User Account Control
Mesmo o Mac OS, sistema operacional da Apple, antes considerado seguro por ter uma baixa participação de mercado, agora se tornou um grande alvo. Muitas pragas são sofisticadas o suficiente para ignorar a proteção do sistema utilizando Rootkits, códigos que evitam acionar os alertas de segurança, se passando por um arquivo comum.
Em muitos casos o usuário não sabe que sua máquina foi infectada pois o antivírus não relatou nenhuma ocorrência e o sistema operacional em si não dá nenhum sinal de comportamento fora do padrão. Esse é o caso dos "computadores zumbis", utilizados por hackers em botnets para derrubar determinado serviço (são os famosos casos de DDoS - Distributed Denial of Service) ou para enviar spams para outras máquinas, utilizando tanto processamento como banda de internet do usuário.
Sistema de proteção - Windows 8

E como ficar protegido dessas ameaças?

As informações acima podem deixar muitos usuários assustados, mas com algumas precauções é possível minimizar bastante os riscos. Naturalmente, atualizar tanto o sistema operacional quanto o antivírus é o primeiro passo de qualquer computador, assim como utilizar as versões mais recentes de todos os programas, em especial dos navegadores, e assim ter acesso a todos os patches de segurança disponibilizados pelos fabricantes destes softwares.
Além disso, é extremamente importante ter cuidado na hora de navegar na internet, principalmente pelos sites  "underground", como compartilhamento de arquivos e pornografia. Nesses ambientes, cada clique representa um grande risco. No caso dos e-mails, mensagens como "Fotos da festa de ontem" ou "Entre neste link e concorra a um prêmio de US$ 1 milhão" estão entre as principais causas de infecção atualmente. Para detectar tais ameaças é necessário ver para onde o link está realmente encaminhando o usuário.

VOCE ENCONTRA ESSA MATERIA E OUTRAS NO SITE WWW.CANALTECH.COM.BR

Apple registra patente de sistema que não deixa iPhone quebrar


A Apple registrou recentemente uma nova patente tecnológica de um sistema que promete proteger o iPhone, evitando que ele estrague em uma queda. Intitulado "mecanismo de proteção para um dispositivo eletrônico", o recurso pretende evitar que aparelhos móveis, principalmente o iPhone, tenham seu funcionamento comprometido por quedas. As informações são do site AppleInsider.
O sistema é equipado com sensores que são capazes de identificar quando o aparelho está em queda livre e a que distância ele está do solo. Com base no texto da patente, esses sensores podem ser giroscópios, acelerômetros, sensores de posição ou até mesmo recursos mais avançados como GPS e sensores de imagem. Junto com o sensor está um processador que será o responsável por identificar se o dispositivo está em queda livre e quanto tempo de queda ele ainda tem até se chocar com o solo - dados e métricas de quedas anteriores também são armazenados pelo processador para ajudá-lo a tomar a melhor decisão para "salvar" o aparelho.
Patente Apple queda
A tecnologia também precisa de outros mecanismos para auxiliar o aparelho em sua queda ou orientá-lo durante seu "voo". Para isso a patente sugere algumas soluções como, por exemplo, o movimento de uma massa ponderada localizada dentro do aparelho; uma "asa" que seria capaz de dar sustentação ao aparelho durante a queda, ou até um mecanismo de propulsão a gás.
Patente Apple queda
Patente Apple queda
Patente Apple queda
Por enquanto, a tecnologia registrada pela Apple é um pouco vaga sobre de que forma esse sistema seria instalado no iPhone, iPad e iPod touch, mas o sonho de ter um aparelho que mesmo caindo não se quebra é algo animador para qualquer usuário de dispositivos móveis.


VOCE ENCONTRA ESSA MATERIA E OUTRAS NO SITE WWW.CANALTECH.COM.BR

22/03/2013

Páginas do Facebook prometem falsos sorteios de iPhone 5




As redes sociais estão recheadas de falsos sorteios e promoções criadas em páginas para atrair um grande número de seguidores e fãs. Os gadgets são um dos mais utilizados para servir como isca, e os produtos da Apple não ficam de fora. 
Apesar de a empresa já ter afirmado que não realiza nenhum tipo de sorteio de seus produtos, as pessoas continuam viralizando essas falsas mensagens com premiações, e a bola da vez foi o assediado iPhone 5.
Conforme o pessoal do Macworld Brasil listou, duas páginas conseguiram mobilizar um grande número de pessoas em torno de um suposto sorteio do novo smartphone da empresa da maçã. A primeira delas conseguiu mais de 200 mil fãs, que curtiram e compartilharam a imagem do tal prêmio.
As duas fanpages possuem o mesmo nome, 'Apple Brasil', usado para influenciar os internautas mais desinformados a acreditarem que aquela seja realmente a página da empresa no país. Mas basta ler o texto que descreve a promoção para começar a desconfiar, afinal os erros gramaticais saltam aos olhos. Além do mais, as fotografias do iPhone 5 postadas em ambas as páginas são iguais.
Falso sorteio de iPhone 5
Além de pedir para que os usuários escolham a cor do aparelho que desejam ganhar, a promoção só é válida para aqueles que curtirem a fanpage e compartilharem a imagem. Uma delas diz que o resultado do sorteio será divulgado na rede social dia 29/03, mas a outra sequer cita uma data específica.
A notícia de que os sorteios eram falsos começaram a circular rapidamente na web, e a medida adotada pelas duas páginas foi suspender a promoção divulgada. Mas uma delas se defendeu em um post dizendo que o seu sorteio era real e que decidiu suspendê-lo apenas pela repercussão negativa que ele causou.
Os administradores também esclareceram que trata-se de uma página direcionada para os fãs da maçã, sem qualquer vínculo oficial com a empresa.
Falso sorteio de iPhone 5


VOCE ENCONTRA ESSA MATERIA E OUTRAS NO SITE WWW.CANALTECH.COM.BR

Cuidado: falso sorteio de Galaxy S3 se torna viral no Facebook





É extremamente comum nos depararmos com uma série de sorteios e premiações enquanto navegamos pelo Facebook, e, apesar de existirem empresas sérias que realmente oferecem alguns benefícios ou brindes para seus seguidores, é bom ficar atento com a quantidade de fakes que arrecadam seguidores com falsas promessas.
Entre os produtos prediletos dos falsários estão os smartphones e tablets de última geração, que chamam a atenção de todos e despertam o famoso pensamento "não custa nada tentar". Na verdade, a maioria dessas páginas é falsa, e não existe nenhum aparelho real para ser sorteado.
É claro que muita gente já sabe disso e está esperta em relação a esse tipo de conteúdo que circula nas mídias sociais, mas por outro lado ainda tem muita gente caindo nesses golpes curtindo e compartilhando conteúdo a torto e a direito.
Um caso que teve grande repercussão recentemente foi o sorteio de supostos aparelhos iPhone 5 por meio de uma página que usava o nome da Apple como atrativo para os fãs. E, apesar de a empresa já ter afirmado que não realiza nenhum tipo de sorteio de seus produtos, as pessoas continuaram viralizando essas falsas mensagens com premiações.

Agora, quem teve o nome usado para esse tipo de ação foi a concorrente da empresa da maçã, a Samsung. Segundo as mensagens que circulam na rede de Mark Zuckerberg, a empresa coreana supostamente estaria sorteando 20 aparelhos Galaxy S3 de 16GB que não puderam ser comercializados "por se encontrarem sem a película exterior da caixa". A imagem abaixo se viralizou por meio de diversas páginas falsas da Samsung.
Sorteio falso da Samsung
Acha que ninguém cai mais nessa? A SamsungBrasilOficial (que de oficial só tem o nome), já conseguiu quase 50 mil compartilhamentos em sua imagem. E basta vasculhar um pouquinho o Facebook para encontrar diversas páginas que utilizam essa mesma imagem, e todas arrecadam milhares de fãs e compartilhamentos. 
Alguns fakes até afirmam que já realizaram o sorteio e indicam para um link indisponível, como a Samsung Ind BrasilOutra página, que leva o mesmo nome, ainda continua realizando o falso sorteio e arrecadando curtidas.
Os usuários devem sempre ficar atentos a esse tipo de conteúdo e denunciar as falsas promoções. Na imagem acima é possível ver o local de denúncia, que fica logo abaixo da foto. Depois, basta seguir os passos indicados pela rede social.
Vale lembrar que a Samsung mantém apenas duas páginas oficiais no país: Samsung Mobile Brasil e Samsung Brasil, portanto, fique de olhos abertos.


VOCE ENCONTRA ESSA MATERIA E OUTRAS NO SITE WWW.CANALTECH.COM.BR

Golpistas convidam usuários do Facebook a testar novo PS4 e Xbox 720


Xbox 720
Milhares de scammers rondam o Facebook e as demais redes sociais todos os dias, criando falsos sorteios, promoções e outras coisas do tipo para ganhar seguidores. A bola da vez para atrair os internautas é o recém-anunciado PlaySation 4 e o Xbox 720.




novo PS4


A empresa de segurança GFI Labs alertou para as falsas mensagens que circulam pelo Facebook a respeito dos consoles. A partir de um perfil falso, o post scam utiliza uma imagem de um suposto PS4, que deve ser curtida e compartilhada para que um dos usuários seja escolhido para testar o novo produto e depois ficar com ele de presente.
Uma das mensagens que leva à foto falsa já conseguiu arrecadar mais de 32 mil compartilhamentos. Outra campanha diz que a Microsoft está recrutando pessoas para testar seu novo Xbox 720, com a mesma promessa de ganhar o console após os testes.

Xbox 720



Mas já que os falsários do Facebook não direcionam os usuários para nenhum link malicioso, qual a vantagem para eles? Simples: depois que a página estiver cheia de likes, eles a vendem ou utilizam para fazer algum tipo de divulgação em benefício próprio.
É comum encontrarmos esse tipo de mensagem falsa utilizando produtos de desejo dos usuários, como smartphones, tablets e, agora, consoles de última geração. Fique sempre atento para não colaborar com esse tipo de prática, e lembre-se de denunciar as fotos e perfis que não são reais.



VOCE ENCONTRA ESSA MATERIA E OUTRAS NO SITE WWW.CANALTECH.COM.BR

21/03/2013

Xperia SP e Xperia L, os dois novos modelos de smartphones da Sony

Xperia SP e Xperia L, os dois novos modelos de smartphones da Sony


Fora anunciado pela Sony nesta segunda-feira, 18 de março, dois novos modelos de smartphones, ambos equipados com o sistema operacional Android e câmera de 8 megapixels. São eles: Xperia SP e Xperia L




Fora anunciado pela Sony nesta segunda-feira, 18 de março, dois novos modelos de smartphones, ambos equipados com o sistema operacional Android e câmera de 8 megapixels.
São eles: Xperia SP e Xperia L, que deverão chegar ao mercado mundial em junho. O Xperia SP possui tela de 4,6 polegadas com resolução HD e processador Snapdragon de 1,7 GHz com dois núcleos. Já o Xperia L virá focado ao consumidor que procura um aparelho com boas configurações e com preço acessível.
O Xperia L terá tela de 4,3 polegadas, câmera de 8 megapixels com sensor da Exmor RS e suporte HDR, que permite mostrar detalhes das áreas da foto com maior ou menor iluminação.
Os dois novos aparelhos da Sony serão compatíveis com a tecnologia NFC, que permite o usuário transferir dados para outros aparelhos sem contato e fazer pagamentos com o próprio aparelho.
O Xperia SP também virá além do já descrito, com uma moldura em alumínio e com três cores; vermelha, preta e branca, as mesmas cores do Xperia L. Em nota, a Sony declarou que os novos smartphones irão chegar ao comércio no segundo trimestre de 2013, mas não informou os valores que serão cobrados pelos mesmos e também não informou quando eles chegarão ao mercado brasileiro.


Criando um tema personalizado para o Windows 7

Olá pessoal, hoje ensinarei como criar um tema para Windows 7 utilizando imagens que você escolher, assim vocês não precisarão ficar procurando na internet temas que te agradem sendo que você poderá fazer o seu.






Olá a todos, aqui estou mais uma vez, hoje estarei aqui fazendo um pequeno tutorial ensinando como vocês poderão fazer um tema personalizado com suas fotos e inseri-los no windows de forma a ele poder se tornar um tema padrão como aqueles que baixamos da internet, então mãos na massa.

OBS: Esse processo que será ensinado aqui só funciona nas versões posteriores ao Windows 7 Home Premium, as versões Home Basic e Starter não dão suporte a temas.

Escolhendo as imagens


Em primeiro lugar vamos escolher as imagens que utilizaremos para criar o tema, depois vamos coloca-los dentro de uma pasta, na pasta coloque o nome que você quer dar ao tema, no meu caso baixei as imagens da internet e coloquei em uma pasta com o nome "personalizado" como vocês podem ver na imagem abaixo.

http://www.oficinadanet.com.br//imagens/coluna/3341//td_image1.jpg




Copiando para a pasta raiz


Agora que já selecionamos e copiamos as imagens selecionadas para dentro da pasta criada e nomeada de acordo com o desejado vamos copiar a pasta com as imagens para dentro da pasta raiz onde estão todos os outros temas do windows, use o seguinte caminho: 


C:/Windows/Web/Wallpaper

Dentro dessa pasta você verá outras pastas com os temas padrões do windows, agora copie a sua pasta para dentro desse local e após ter copiado pode fechar a pasta que iremos para o próximo passo.

http://www.oficinadanet.com.br//imagens/coluna/3341//td_image2.jpg


PS: O "C:" indica a partição onde o seu windows foi instalado, mais pode ser D, E, isso varia de acordo com a instalação mais na maioria é C: 




Selecionando e configurando o tema


Após termos copiado a pasta com as imagens para a pasta raiz agora podemos selecionar o tema e fazer algumas pequenas configurações, para isso clique com o botão direito do mouse na área de trabalho e clique em "Personalizar"

http://www.oficinadanet.com.br//imagens/coluna/3341//image3.jpg


Depois aparecerá a seguinte tela:

http://www.oficinadanet.com.br//imagens/coluna/3341//td_image4.jpg


Agora na mesma tela clique sobre o botão "Plano de Fundo da Área de Trabalho"

http://www.oficinadanet.com.br//imagens/coluna/3341//td_image5.jpg


Logo após ter clicado no botão aparecerá a tela onde estarão todos os temas instalados no PC e também o seu tema, procure o seu tema pelo nome, no meu caso procurei por "Personalizado" e ao encontrar o nome do tema logo abaixo estarão mostradas as imagens que estão dentro da pasta do tema, selecione o seu tema clicando em cima do nome do mesmo.

http://www.oficinadanet.com.br//imagens/coluna/3341//td_image6.jpg


Após selecionar o tema abaixo serão realçadas duas opções, as mesmas tem duas funções distintas, a primeira da esquerda pra direita serve para posicionar a imagem de acordo com a sua vontade, aconselho deixar do modo que está porque o windows configura automaticamente essa opção, a segunda opção serve para configurar a opção de slide do tema, nela você seleciona o tempo para que o windows faça a transição entre uma imagem e outra, é uma boa opção para você ir curtindo as imagens que você selecionou, após ter configurado como você quer basta clicar em salvar alterações e as alterações estarão salvas e sendo utilizadas imediatamente.

http://www.oficinadanet.com.br//imagens/coluna/3341//td_image7.jpg

Configurando Dispositivos de Conectividade

Como configurar um IP estático. Este IP estático é um endereço de rede que não muda.




Um IP estático é um endereço de rede que não muda. Geralmente é utilizado por clientes que desejam oferecer algum tipo de serviço de rede, conectando seu servidor a ela. Nem todos os provedores de serviço oferecem este tipo de conexão, e outros que o fazem requerem um pagamento diferenciado para tal.

Neste tipo de conexão o endereço IPmáscara de rededefault gateway  e os endereços de servidor de nomes que deverão ser configurados são informados pelo provedorEm linhas gerais, utiliza-se o comando ifconfig para configurar o endereço IP e máscara de sub-rede da placa ethernet que está conectada ao modem.


root@denilson:~# ifconfig eth0 200.150.233.45 up netmask 255.255.255.0

Já o default gateway deverá ser configurado utilizando o comando route para adicionar a rota padrão:

root@denilson:~# route add default gw 200.150.233.1 dev eth0

Por fim, o endereço do servidor de nomes deverá ser configurado no arquivo /etc/resolv.conf:

root@denilson:~# echo "nameserver 8.8.8.8" >> /etc/resolv.conf

Neste artigo aprendemos os comandos ifconfigroute e o arquivo /etc/resolv.conf em artigos futuros vamos aprender com detalhes outros parâmetros destes comandos.

19/03/2013

Outlook, Hotmail e Skydrive sofrem instabilidade nesta terça-feira


São Paulo – Os serviços da Microsoft sofreram instabilidade na noite da última terça-feira (12). Usuários notaram que serviços de e-mail, calendário e armazenamento em nuvem não estavam funcionando normalmente.
A empresa afirmou que a instabilidade sofrida pelo serviço Outlook, para e-mails, foi resolvida quase quatro horas após os primeiros registros de problemas. “Estamos tendo um problema para acessar o e-mail. Você pode não ser capaz de visualizar todas as mensagens de e-mail. Estamos trabalhando para restaurar o serviço”, disse a Microsoft em comunicado.
O serviço SkyDrive também estava com problemas na noite passada. Os usuários passaram três horas com problemas em adicionar, editar e remover arquivos. “Resolver o problema está levando mais tempo do que esperávamos... Pedimos desculpas pela interrupção longa do serviço”, concluiu.
O Outlook.com e suas ferramentas de armazenamento em nuvem é a aposta da Microsoft para receber novos usuários. A interface limpa é um esforço da Microsoft em rejuvenescer o popular Hotmail. Antigos donos de contas @hotmail.com foram migrados para a nova marca. A empresa pretende finalizar a mudança até o final de setembro.

Google paga US$ 40 mil para hacker que descobriu vulnerabilidade em seu OS


chrome os
Na última segunda-feira (18) o Google anunciou o pagamento de US$ 40 mil para um participante do concurso de hacking 'Pwnium 3' que apresentou um exploit parcial do Chrome OS. O evento aconteceu há duas semanas. De acordo com o The Chromium Blog, o pesquisador conhecido como 'Pinkie Pie' apresentou alguns erros plausíveis envolvendo análise de vídeo no kernel do Linux e um erro de configuração de arquivo.
O Google informou ainda que dois outros participantes estavam trabalhando em exploits do Chrome OS, mas nenhum deles conseguiu terminar a tempo, nem mesmo com a prorrogação do prazo do concurso. Essa foi a primeira edição do Pwnium em que o foco principal foi o sistema operacional da empresa, e não seu navegador. Na última sexta-feira (15), o gigante das buscas anunciou uma atualização para o Chrome OS que visa corrigir as vulnerabilidades apontadas por Pinkie Pie. 
Mas o pesquisador Pinkie Pie não é exatamente um estranho nos concursos de hackers do Google. No ano passado, ele levou para casa uma bolada total de US$ 120 mil. Em março de 2012, ele ganhou US$ 60 mil no primeiro concurso Pwnium após apontar meia dúzia de vulnerabilidades capazes de derrubar o Google Chrome. Na segunda edição do concurso, em outubro do mesmo ano, ele levou mais US$ 60 mil por um exploit do navegador.
O Pwnium é um concurso operado pelo próprio Google, que oferece prêmios generosos e regras diferenciadas para aqueles que conseguirem realizar algumas "façanhas" em seus serviços. Inicialmente, o foco era o Google Chrome, mas nesta terceira edição mudou para seu sistema operacional. A ideia é se envolver com a comunidade de pesquisa de segurança e obter ajuda para encontrar e corrigir vulnerabilidades. O Pwnium 3 aconteceu entre os dias 6 e 8 de março em Vancouver (Canadá).


SAIBA MAIS EM...http://canaltech.com.br/noticia/google/Google-pagou-US-40-mil-para-hacker-que-descobriu-vulnerabilidade-em-seu-OS/

18/03/2013

Curiosidades: sete coisas que você não sabia sobre o Twitter Matéria completa




Na próxima quinta-feira (21), a famosa rede de microblogging que já conta com mais de 200 milhões de usuários vai completar sete anos de existência. Para comemorar o aniversário do Twitter, o pessoal do Business Insider reuniu sete fatos sobre o site que muita gente não conhece. Confira!

1. O Twitter quase não existiu

Em 2006, os cofundadores do Twitter, Evan Williams e Biz Stone, deixaram o Google e criaram uma empresa de podcasting chamada Odeo. Para a alegria dos fanáticos pelo site de microblogging, a Odeo não deu muito certo e isso deixou os investidores desanimados. Então, os empresários decidiram realizar uma maratona de programação de 24 horas de duração. Durante essa competição, eles realizaram um brainstorming que contou com a participação de Jack Dorsey, e isso levou ao nascimento do Twitter.

2. O Twitter foi criado em um playground

Escorregador onde o Twitter foi criadoEscorregador em South Park onde o Twitter foi concebido (FonteFlickr)
Dom Sagolla, um dos membros da equipe fundadora do Twitter, disse que o grupo foi até o topo de um escorregador que ficava em um playground em South Park, um pequeno bairro de São Francisco (EUA), e lá Jack Dorsey explanou uma ideia "tão simples que você nem precisa pensar sobre isso - você apenas escreve". Esse simples momento de inspiração se transformou em uma empresa multibilionária.

3. O primeiro tweet da história foi automatizado

Primeiro tweet da história
Dorsey enviou o primeiro tweet para a rede em 21 de março de 2006, dizendo "Apenas criando o meu twttr". Atualmente a mensagem conta com 8.900 retweets. Mas, segundo Sagolla, a mensagem foi enviada de maneira automática. 

4. Justin Bieber lidera o Twitter

O usuário com mais seguidores é o músico pop Justin Bieber. Ele conta com mais de 36 milhões de seguidores, enquanto o presidente dos Estados Unidos, Barack Obama, conta com pouco mais de 26 milhões. Segundo a Hootsuite, uma empresa de gestão de mídia social, o presidente segue mais de 1,1 milhão de contas - mais do que qualquer outro usuário da rede. 
Agora, quem mais tweetou na rede de microblogging foi @Yougakduan_00, uma garota do Japão, que postou o número absurdo de 36.402.262 tweets antes de o Twitter suspender sua conta.  Já a marca mais seguida é o YouTube, com quase 25 milhões de seguidores.

5. Existem 47.815 contas verificadas no Twitter

Esse é o número exato de contas verificadas na rede social - aquelas que possuem um selo azul de verificação no perfil, geralmente utilizado em contas de pessoas famosas. Mas a conta do CEO do Twitter,  Dick Costolo (@dickc), não está entre elas.

6. O nome oficial do pássaro do Twitter é Larry

TWITTER
Nada de "pássaro azul", o mascote da rede se chama Larry Bird. O icônico membro do logotipo do Twitter que aparece nos anúncios foi nomeado em homenagem ao jogador de basquete Larry Bird, que jogava no Boston Celtics, time do estado do cofundador do Twitter, Biz Stone.

7. Twitter não criou retweets, respostas, hashtags, seu aplicativo móvel ou os anúncios na rede social

Tudo isso foi criado por usuários e desenvolvedores em seu ecossistema. Mais tarde, essas ferramentas foram aprovadas e apoiadas pelo Twitter, de acordo com o Business Insider. 

Cuidado: sequestro de fanpages do Facebook


Facebook Olho
Se você possui uma Fanpage no Facebook, é bom ficar atento para a ação dos cibercriminosos, que estão cada dia mais espertos em seus golpes. Agora, eles estão de olho, principalmente, nas páginas com grandes número de seguidores, mas isso não quer dizer que você deva descuidar de sua pequena e humilde fanpage.
Na última semana, os hackers fizeram mais uma vítima na rede social de Mark Zuckerberg, a página do site 'Casal Sem Vergonha'. O golpe foi divulgado pelo pessoal do YouPix, e mostra uma espécie de "sequestro sem resgate em dinheiro".
O golpe foi aplicado por meio de uma falsa mensagem privada enviada para a própria fanpage. A mensagem não era daquelas que estamos acostumados a ver por aí, com erros gramaticais, por exemplo. Na verdade ela parecia realmente um alerta enviado pelo próprio Facebook.
O ataque aconteceu assim que uma das administradoras clicou em um suposto link de verificação contido na mensagem. A partir daí, todos os administradores perderam acesso e controle sobre a página, que possui mais de 310 mil seguidores.
Sequestro de fanpageImagem: Reprodução / YouPix
Poucas horas depois, diversos posts relacionados à morte do cantor Chorão começaram a aparecer na página, e não demorou para que os fãs percebessem que havia algo errado e começassem a denunciar. Depois de algumas dores de cabeça, a equipe conseguiu recuperar a fanpage, e, ao que tudo indica, o invasor queria apenas promover sua própria página, já que não entrou em contato com os administradores para pedir nada em troca do poder da fanpage.
A página da Próximo Games no Facebook também foi hackeada na última segunda-feira (11), mas a empresa conseguiu normalizar a situação mediante conversa com os administradores da rede social. Assim como aconteceu com a página do Casal Sem Vergonha, o invasor postou conteúdos não relacionados à proposta da fanpage.
"A empresa nega veementemente qualquer informação disponibilizada em sua fanpage no período em que sua página estava transformada. A PRÓXIMO aproveita para informar que o conteúdo que dispõe em sua página já está novamente disponível aos gamers", disse a empresa por meio de comunicado oficial à imprensa.

Caso antigo

No ano passado, outras páginas conhecidas também sofreram um "sequestro", como a TimeDigital e a Nação Nordestina. Na época, o pessoal do TimeDigital explicou ao CyberVida que eles foram atacados por um grupo especializado, que fisgou as vítimas por meio de um e-mail com oferta de compra de publicidade.
Logo eles descobriram que o pessoal do Nação Nordestina, uma página que na época já acumulava mais de 560 mil likes, havia caído no mesmo golpe do falso e-mail. Entre os detalhes importantes que a equipe da fanpage sequestrada conseguiu arrancar dos cibercriminosos por meio de uma conversa via chat do Facebook estão os seguintes fatores:
  • O grupo visa fanpages com 100 mil 'likes' ou mais, com público jovem e alto nível de interação.
  • O negócio do grupo é a venda de curtidas, e até mesmo de fanpages com grande base de usuários instalada.
  • O sequestro é feito por meio de phishing.
No caso desses ataques, no fim do falso e-mail aparecia um endereço de um perfil no Facebook, mas na verdade o hiperlink era de um site intermediário com um formulário igual ao de login do Facebook. Esse "clone" gravava os dados de acesso dos usuários e depois os redirecionava para o Facebook real, o que diminui ainda mais as chances de perceber que se trata de um golpe.
Não é possível saber se este é o mesmo grupo que invadiu a fanpage do Casal Sem Vergonha, mas o alerta é válido, afinal eles também utilizam phishings convincentes para atrair os administradores. Fique de olho!