0

Cavalo-de-tróia ataca arquivos MP3

Posted by By Boulevard on 16:26 in ,


Um novo cavalo-de-tróia ataca redes de compartilhamento P2P e infecta arquivos MP3, WMA e WMV, entre outros.

Segundo a empresa Secure Computing, o invasor, batizado como Trojan.ASF.Hijacker.gen, infecta arquivos de mídia na máquina da vítima, usando o ASF (Advanced Systems Format), formato da Microsoft para streaming de áudio e vídeo. O ASF é parte das definições Windows Media.

Quando o usuário tenta executar um arquivo infectado, abre-se uma caixa de diálogo que lhe pede que lhe pede para rodar um codec que estaria faltando para ser possível abrir o arquivo. Nesse momento, outros programas maliciosos são instalados.

O Hijacker.gen é capaz de converter arquivos MP2 e MP3 para WMA. Nos arquivos de áudio convertidos, fica injetado o comando nocivo que redireciona o Windows Media Player para solicitar o download do falso codec. O arquivo depois passa a ser executado normalmente, para que o usuário não desconfie, mas o cavalo-de-tróia já está ativo no sistema.

Ao infectar arquivos de mídia, o objetivo dos autores do Hijacker.gen é disseminá-lo em redes P2P. Portanto, é preciso ter cuidado com arquivos MP3.

Leia mais

0

É possível pegar vírus entrando em páginas na web?

Posted by By Boulevard on 16:00 in ,
Em uma palavra: sim. Porém isso não é normal e pode ser evitado de uma maneira muito simples: mantendo o navegador e softwares relacionados atualizados.

Vírus são programas, ou seja, código de computador. Uma página web é composta de dados que, uma vez acessados, são processados pelo seu navegador (o programa) para serem exibidas na tela. Logo, a visita a uma página web só envolve a execução de softwares legítimos — seu navegador, o plug-in do Flash ou talvez do Windows Media Player.

No entanto, se algum desses aplicativos tiver alguma falha de segurança, a página pode enviar dados maliciosos, que ativarão a brecha, permitindo que esses dados sejam executados pelo computador como se fossem código (programa). Daí você pode ser infectado.

É por isso que é imprescindível manter o navegador e todos os plug-ins usados durante a navegação atualizados. As versões mais novas, além de terem mais recursos, geralmente também são corrigem as vulnerabilidades existentes na versão do anterior. Se você navegar na web com um Internet Explorer desatualizado, muitos sites poderão infectá-lo assim que você os visitar.

Infelizmente, existem as chamadas brechas “dia zero” (“zero day”). Essas falhas que ainda não foram corrigidas, mas já que estão sendo aproveitadas por criminosos. Nesses casos não basta manter o navegador atualizado — será necessário usar outro software ou aplicar configurações de segurança extra até que uma correção seja disponibilizada. Uma vulnerabilidade desse tipo foi encontrada em dezembro e corrigida uma semana depois.

Quem ainda não instalou a atualização para essa falha, por exemplo, está vulnerável e poderia ser infectado por um site malicioso que a utiliza. Quem já atualizou está protegido. Antivírus não substituem a atualização do sistema!

Leia mais

0

Qual o melhor navegador?

Posted by By Boulevard on 13:27 in
Uma análise detalhada para destrinchar as principais características de cada navegador.

Navegadores são a porta de entrada para que desfrutemos tudo que a internet tem a oferecer – o que não é pouco. Devido à popularidade imensurável da grande rede em nossas vidas, esses navegadores ganharam grande importância para qualquer usuário.

Cada “navegante” tem gostos e necessidades peculiares. É por isso que escolher um navegador que preenche essas necessidades pode tornar a experiência pela internet mais rica e eficiente.

Com o intuito de ajudar você, o Baixaki testou os cinco navegadores mais “bombados” do Baixaki. Seguindo uma orientação científica, elaboramos e executamos testes objetivos onde a performance de cada navegador é analisada a partir de números concretos. Certamente que outros elementos e possibilidades também foram testados, enriquecendo esse teste.

Navegadores avaliados

Mozilla Firefox, Microsoft Internet Explorer, Google Chrome, Opera e Safari, todos em suas últimas versões estáveis ou Beta disponíveis.

Sistemas suportados

Nossa análise tem início antes mesmo da instalação dos navegadores. Para começar, quais são os sistemas operacionais compatíveis com cada navegador?

O Opera se mostrou extensamente compatível, podendo ser utilizado no Windows 98, 2000, XP e Vista. O Internet Explorer também mostrou um alto índice de compatibilidade, podendo ser utilizado com o Windows XP, 2003 e Vista. No entanto, para esse último sistema, o arquivo de instalação é diferente.

O Mozilla Firefox não fica para trás em termos de compatibilidade. Ele pode ser instalado no Windows 2000, XP e Vista. Já o Safari e o Google Chrome são compatíveis com o Windows XP e Vista.

Instalação

Chrome

A instalação do Google Chrome foi muito rápida e simples. Em poucos segundos, o navegador já estava instalado e favoritos do Internet Explorer já estavam importados automaticamente. Não foi necessária a intervenção do usuário em nenhum momento.

Firefox

A instalação do Mozilla Firefox levou um pouco mais de tempo, mas também foi concluída em poucos instantes. Aqui foram necessárias poucas intervenções, apenas para definir o tipo de instalação, o destino da pasta e a importação de configurações do Internet Explorer.

Opera

O Opera mostrou uma instalação muito semelhante à do Firefox, tanto em tempo como em nível de intervenção do usuário.

Safari

A instalação do Safari também é rápida e com um diferencial significante para vários usuários: ela foi a única que permitiu escolher a criação de um ícone na Área de Trabalho.

Internet Explorer

Já a instalação do Internet Explorer segue um padrão diferente. Primeiro você deve escolher se deseja ou não participar do programa de melhoria do navegador. Em seguida, você tem a opção de localizar e instalar atualizações durante a instalação. Em seguida, o Internet Explorer faz o download do conteúdo necessário e aplica a ferramenta para remoção de software mal intencionado para finalmente iniciar a instalação.

Ao final, é recomendado reiniciar a máquina. Foi a única instalação que recomendou tal procedimento. Ao todo, foram 8 minutos.

Interface – aspecto inicial

Podemos dividir os navegadores em dois grupos: de um lado, Chrome e Safari; do outro, Firefox, Internet Explorer e Opera.

Os dois primeiros navegadores têm uma interface ligeiramente parecidas. A interface do Chrome passa a ideia mais clara de simplicidade. Percebe-se que há apenas uma barra, e não duas como já é muito comum.

Isso significa que a mesma barra possibilita a digitação de um texto ou de um termo para busca. Dos lados desta barra, há cinco botões. São eles: atualizar, favoritos, ir, controlar página atual e configurações.

O problema é que não há nenhuma indicação. Os primeiros botões são fáceis de deduzir para que servem, porém os dois últimos podem despertar dúvidas em muitos usuários. O Chrome exibe sites mais visitados e favoritos recentes na página inicial. Porém, como esta é a primeira execução do navegador, não há ainda nenhum conteúdo a ser exibido.

O Safari também não exibe os menus “Arquivo”, etc. A barra de endereços é dividida em duas, mas também é composta por ícones semelhantes aos do Chrome. O visual remete a softwares da Apple, e claro que não é à toa. Sites favoritos também são exibidos, mas isso depende que você navegue por um tempo.


O que desperta a curiosidade no Safari é um botão com o desenho de uma formiga. Este é o botão para que você notifique a Apple sobre bugs (falhas) no navegador. Bugs, em inglês, significa inseto, daí o desenho.

Esses dois navegadores não indicam explicitamente a possibilidade de trabalhar com abas, mas um pequeno botão, representado pelo símbolo “+”, permite que você comece a abrir sites em abas.

Já pelo segundo grupo, percebe-se a presença da barra de menus no Firefox e Opera. No primeiro, a barra de endereço e de botões tem um visual mais condensado, pequeno, para que esta parte de cima não se estenda pela página e prejudique a visualização. Como diferencial, o Firefox exibe links favoritos logo abaixo da barra de endereço.

Já o Opera mostra um visual que foge dos padrões. Com detalhes em cinza e preto e ícones mais estilizados, ele causa um impacto inicial. É possível perceber as abas acima da barra de endereço, que também é um pouco “enxuta”.

O Internet Explorer removeu a barra de menus a partir da versão 7. O que o diferencia dos outros navegadores é a barra de botões, que fica à esquerda.

Características

Navegação em Abas

As abas facilitam muito a navegação para quem gosta de acessar mais de uma página ao mesmo tempo. Logo, elas são um complemento praticamente obrigatório. Os cinco navegadores analisados apresentam esse recurso.

Internet Explorer, Google Chrome e Opera evidenciam a possibilidade de usá-las assim que o navegador é executado. Já o Safari pode “enganar” alguns usuários menos atentos. As abas são acionadas através da barra de título, algo que os usuários não estão acostumados.

Já o Firefox, por padrão, não exibe a barra de aba. Ele mostra a barra a partir do momento em que uma nova página é aberta. Isso pode ser alterado nas configurações.

Vale a pena destacar que o Internet Explorer colore as abas para identificar páginas de um mesmo domínio facilmente. Isso faz com que o usuário organize melhor todas as abas abertas.


Todos os navegadores têm atalho para alternar entre abas facilmente: Ctrl+Tab.

Sistema de busca

Internet Explorer, Opera, Firefox e Safari tem uma barra menor, ao lado da barra de endereços, para execução de buscas. O buscador padrão utilizado pela maioria deles é o Google. A única exceção é o Internet Explorer, que utiliza o Live Search (por motivos óbvios, não?).

O Chrome se diferencia nesse quesito por utilizar uma única barra tanto para endereços como para busca. Ao digitar uma palavra fora do formato http://www.endereço.com.br, o mecanismo de busca do Google é ativado. Como resultado, a barra é mais longa.

Pré-visualização

Chrome, Opera e Safari apresentam recursos diferenciados para a visualização de páginas recém-visitadas e favoritas. Eles exibem miniaturas para que você já tenha uma ideia do conteúdo disponibilizado.

Barra de endereços inteligente

Todos os navegadores têm uma barra de endereços inteligente. Essa barra funciona não somente como uma ferramenta única para pesquisar pela web por qualquer tema, mas também por páginas recém-visitadas, favoritas e feeds RSS. Ao digitar um termo qualquer, o seu mecanismo de busca é ativado. Porém, ao digitar um endereço no padrão http://www…, essa barra vai pesquisar por páginas recém-visitadas e favoritas.

Extensões e Add-ons

O Internet Explorer começou a implementação de extensões e add-ons a partir da versão 5.0. Porém, este recurso teve um grande boom com o Mozilla Firefox. Desses cinco navegadores, apenas o Chrome e o Safari ainda não apresentam este recurso.

Correção ortográfica

O Google Chrome tem um corretor ortográfico que funciona assim que o navegador é iniciado e sem a necessidade de nenhuma intervenção. O Firefox, em suas configurações, também oferece este recurso, mas ele precisa da utilização de outros aplicativos para funcionar definitivamente.

Explorer, Opera e Safari não apresentaram corretores próprios, sendo necessário a busca por extensões ou aplicativos não-oficiais para isso.

Gerenciador de Senhas

Todos os navegadores oferecem a possibilidade de salvar dados de formulários e senhas. Opera e Firefox apresentam um gerenciador mais detalhado, com a possibilidade de aplicação de senha-mestre e controle de exibição das senhas armazenadas. O Opera, inclusive, oferece a configuração de quando é necessário utilizar a senha mestre criada.

Já Explorer, Chrome e Safari mostram não um recurso de gerenciamento de senhas, mas a possibilidade mais simplificada de salvar senhas digitadas. O Safari é o único que não oferece o recurso de perguntar antes de salvar uma senha.

Personalização

Em termos de modificações visuais, os usuários do Firefox são os mais conscientes da possibilidade dessas mudanças, uma vez que a Mozilla oferece um centro de add-ons. No entanto, dos cinco navegadores, apenas o Chrome não oferece essa possibilidade.

Atualizações automáticas

Todos os navegadores apresentam recurso de atualização automática. O único caso ligeiramente diferente é o Internet Explorer, que utiliza o Windows Update para buscar atualizações. Logo, para que as atualizações do Explorer sejam automatizadas, o Windows Update precisa estar habilitado como automático também.

Zoom

Apenas o Safari tem recurso limitado de zoom. Ele não possibilita aumentar a visualização de uma página, incluindo imagens, mas ainda oferece recurso para aumentar o tamanho do texto. Todos os outros navegadores permitem o ajuste de zoom de qualquer página.


Voz e Gestos

O Opera é o único desses navegadores com recurso próprio para navegar através da fala e ler os textos das páginas. No entanto, é um recurso disponível apenas em inglês para os usuários do Windows. Ele também é o único navegador que usa gestos de mouse como atalhos para diferentes funções, como avançar e voltar por páginas e abrir links por exemplo. Um recurso parecido, mas não com o mesmo dinamismo, é a combinação de teclas com cliques do mouse do Firefox.

Sincronia

Chrome, Internet Explorer e Opera oferecem recursos de sincronização, ou seja, o compartilhamento de informações entre navegadores ou com aparelhos celulares e até documentos.

Gerenciador de Downloads

Firefox, Chrome e Opera apresentam um gerenciador de downloads cada. Este gerenciador permite desde a simples listagem dos arquivos baixados até a pausa e continuação de um download quando possível.

Salvar abas

Apenas o Chrome não oferece a possibilidade de salvar abas abertas. Todos os outros possibilitam salvar as abas para que elas sejam abertas posteriormente.

Favoritos

Todos os navegadores contam com a possibilidade de salvar e gerenciar as páginas que você mais gosta. Todos eles também listam as páginas mais acessadas por você.

Controle de Pais

Explorer e Firefox, através de complementos e aplicativos não-oficiais, permitem o controle do conteúdo que pode ser exibido para os usuários. Este controle é destinado a pais, mas também pode ser utilizado em outros casos.

RSS

Apenas o Chrome não tem recurso para detecção e leitura de feeds RSS. Todos os outros navegadores suportam este recurso. O Opera, no entanto, tem uma falha que exibe páginas erradas ou sem relação com o conteúdo desejado.

Opensource

Somente Firefox e Chrome foram desenvolvidos em código aberto, ou seja, com a possibilidade de os próprios usuários elaborarem melhorias e consertos para o navegador.

Outras funções

O Internet Explorer apresenta como destaque os Web Slices, ou seja, um recurso para que você se mantenha atualizado. Quando uma página oferece essa possibilidade, basta adicioná-la à sua lista de Web Slice para saber de qualquer novidade que aparecer.

Outra investida do IE são os aceleradores, que agilizam o acesso a tarefas simples enquanto você navega. Basta selecionar texto de qualquer página para acessar um menu com diferentes funções que podem ser executadas. Elas incluem instruções de mapas, tradução, enviar por email e outras.

O Opera, por sua vez, tem o recurso de lixeira. Ele permite a recuperação de abas acidentalmente fechadas. Veja este gráfico com as notas dos navegadores em todos estes quesitos mencionados:

Segurança

Bloqueador de Pop-ups

Todos os navegadores analisados têm recurso para o bloqueio de janelas indesejadas (pop-ups). O Explorer mostra um bloqueador com mais opções de configuração, o qual permite criar uma lista com sites que podem exibir pop-ups e também pode tocar um som característico quando uma janela for bloqueada. Para complementar, ele oferece três padrões de proteção contra pop-ups: baixo, médio e alto.

Antis-pyware, Antivírus e Antiphishing

Todos os navegadores oferecem ferramentas que não são antis-pywares, antivírus ou antiphishing propriamente ditos, mas oferecem recursos para impedir que páginas suspeitas sejam acessadas. O Firefox, por exemplo, alerta sobre sites que tentam instalar complementos ou que são alvos de fraude.

O Chrome verifica certificados de sites para confirmar sua identidade, além de oferecer conexão criptografada. Já o Opera conta com proteção contra fraudes, gerenciamento de certificados e escolha de protocolos de criptografia.

O Safari alerta sobre sites fraudulentos e permite que você escolha quais plug-ins e conteúdos de risco podem ser executados. O Internet Explorer também oferece diferentes níveis de segurança, os quais bloqueiam a instalação de complementos suspeitos, cookies e outros conteúdos suspeitos.

Limpeza de histórico

Todos os navegadores oferecem opção para limpar o histórico de navegação, ou seja, limpar endereços recém-acessados e arquivos temporários. Firefox, Safari e Internet Explorer se diferenciam por oferecer a possibilidade de determinar a frequência com que esse histórico deve ser limpo automaticamente.

Modo privado

Chrome e Explorer apresentam dois recursos que agradam a maioria dos usuários. É o modo de navegação privada, o qual não registra quais páginas foram visitadas e quais arquivos foram baixados. Todos os cookies utilizados nesse modo são excluídos assim que o modo anônimo é desativado. Vale o lembrete de que esse modo é temporário, não sendo possível utilizá-lo como padrão.

Veja esse gráfico com a tabulação das notas nos quesitos de segurança:


Testes

Submetemos os cinco navegadores a diferentes tipos de testes no estilo benchmark. Ou seja, são testes práticos e quantitativos para analisar a velocidade de todos os navegadores, tanto para navegação quanto para download de arquivos.

Testes de velocidade

Para estes testes, criamos uma espécie de ranking. Em cada quesito, o navegador mais rápido ganhou 10 pontos. O segundo, seis; o terceiro, quatro; o quarto, três e o quinto, dois. Soma-se os pontos para ter uma classificação objetiva dos navegadores.

Carregamento do navegador na página inicial

Na média o Google Chrome se mostrou o mais eficiente neste quesito. O primeiro carregamento do navegador durou cerca de 14 segundos. O segundo carregamento levou cerca de cinco segundos e, a partir do terceiro, não eram necessários mais que três segundos.

Internet Explorer, Opera e Safari mostraram números semelhantes para segundo e terceiro carregamentos, mas apresentaram um primeiro carregamento mais lento.

Neste quesito, o Firefox alternou bons e maus momentos. Algumas vezes, o primeiro carregamento não chegou a 20 segundos. Porém, em outras tentativas, ele chegou a ultrapassar os 30 segundos. No entanto, ele compensa no segundo e no terceiro carregamento, não passando de cinco segundos.

Carregamento de uma página em uma nova aba

Em uma primeira tentativa, Opera e Safari abriram páginas em uma nova aba em apenas dois segundos. Firefox e Chrome vieram em seguida, com quatro segundos. O Internet Explorer levou cinco segundos.

Carregamento de nova página

Firefox e Safari levaram dois segundos para abrir uma nova página na mesma janela. Internet Explorer, Opera e Chrome levaram pouco mais, três segundos.

Downloads

Fizemos downloads de dois arquivos – um com 1 MB, outro com 120 MB – com todos os navegadores. Para o arquivo menor, Chrome e Safari foram os mais rápidos, concluindo o download em apenas dois segundos. Opera e Firefox ficaram nos três segundos, enquanto o Internet Explorer levou cinco segundos.

Já para o arquivo de 120 MB, o Chrome se mostrou rápido e estável, concluindo o download em 5m53s, em uma média de 340 kbps. Logo atrás vieram Opera, com 6m03s; Safari, com 6m09s, Firefox, com 6m24s; e Internet Explorer, com 7m02.

Tempo de Download para um arquivo de 120 MB

Testes de estabilidade

Este quesito é simples. Acessamos o Gerenciador de Tarefas do Windows com o navegador aberto para termos noção do uso de processador e de memória RAM. Para começar, abrimos todos os navegadores, um por vez, com seis abas simultaneamente.

Em termos de uso de processador, Safari e Opera mostraram níveis entre 15% e 30% de uso da capacidade do processador. O Internet Explorer mostrou um uso médio de 40% do processador, à frente do Firefox, com índice de 50%.

O Chrome alternou bastante entre 50% e até 100% em alguns casos. Porém, os comportamentos do Explorer e do Chrome foram desenvolvidos para segurança. Cada aba equivale a um processo, o que consome mais memória de fato, porém possibilita a recuperação de abas com erros.

Em termos de uso de memória, o Firefox mostrou a melhor média, alternando entre 60 e 75 MB. Ele foi seguido de perto pelo Opera, que consome em média 70 MB. O Safari ficou na média entre 90 e 110 MB, com o Chrome logo atrás, em 150 MB. O Internet Explorer indicou um uso de cerca de 190 MB. Novamente, os altos índices do Explorer e Chrome são consequência de abrir um processo para cada aba.

Testes de segurança

Acessamos um site falso-positivo para testar a capacidade heurística dos navegadores, ou seja, a capacidade de identificar sites maliciosos antes que eles ativem algum vírus em nosso computador. Vale ressaltar que o site testado não representava um perigo de fato, apenas um falso-positivo.

Firefox, Safari e Chrome alertaram sobre a possibilidade de se tratar de um site malicioso, cabendo a nós escolher assumir o risco de acessar o conteúdo definitivamente. Internet Explorer e Opera acessaram o site normalmente.

Acid3

O Acid3 é uma página de teste que confere a capacidade que um navegador tem de seguir certos padrões da Web, especialmente os relacionados a modelos de documentos e JavaScript. Ou seja, quanto melhor for o desempenho de um navegador, maiores são as chances de ele exibir todo o conteúdo de um site de maneira correta e sem problemas.

Safari e Chrome “gabaritaram” o teste, apresentando uma nota de 100/100. O Opera veio logo atrás, com 85/100, seguido pelo Firefox, com 71/100. O Internet Explorer mostrou um índice de 20/100. Desinstalação Apenas o Internet Explorer tem um recurso de desinstalação que precisa reiniciar o computador. Todos os outros navegadores têm desinstalação rápida e efetiva.

Entenda a somatória

Todos os quesitos dos critérios Características e Segurança foram avaliados em notas simples de 0 a 10.

Já os critérios dos testes foram adaptados. Em cada teste, o navegador mais rápido recebeu 10 pontos. O segundo, seis; o terceiro, quatro; o quarto, três; e o quinto, dois. Somou-se todos os pontos em todos os testes. O resultado final foi convertido proporcionalmente em unidades de 0 a 10 para possibilitar a soma com os quesitos de característica e segurança.

O mesmo serviu para os critérios de estabilidade: o navegador de melhor desempenho recebeu 10 pontos e o pior, dois. Converteu-se esses dados em unidades de 0 a 10 para somar com os outros resultados paralelos.

No teste de página suspeita, simplesmente os navegadores que a identificaram ganharam 10 pontos. os navegadores que não a identificaram não pontuaram. No teste de Acid3, a mesma nota obtida pelo navegador no teste foi utilizada na somatória do Baixaki, apenas convertendo a unidade de centena para dezena.

Logo, somou-se a pontuação dos navegadores em Características, Segurança, Testes, Estabilidade, Página Suspeita e Acid3.

Entenda a somatória

Todos os quesitos dos critérios Características e Segurança foram avaliados em notas simples de 0 a 10.

Já os critérios dos testes foram adaptados. Em cada teste, o navegador mais rápido recebeu 10 pontos. O segundo, seis; o terceiro, quatro; o quarto, três; e o quinto, dois. Somou-se todos os pontos em todos os testes. O resultado final foi convertido proporcionalmente em unidades de 0 a 10 para possibilitar a soma com os quesitos de característica e segurança.

O mesmo serviu para os critérios de estabilidade: o navegador de melhor desempenho recebeu 10 pontos e o pior, dois. Converteu-se esses dados em unidades de 0 a 10 para somar com os outros resultados paralelos.

No teste de página suspeita, simplesmente os navegadores que a identificaram ganharam 10 pontos. os navegadores que não a identificaram não pontuaram. No teste de Acid3, a mesma nota obtida pelo navegador no teste foi utilizada na somatória do Baixaki, apenas convertendo a unidade de centena para dezena.

Logo, somou-se a pontuação dos navegadores em Características, Segurança, Testes, Estabilidade, Página Suspeita e Acid3.

Conclusão

1. Características

Analisando toda a disputa por cada quesito, tem-se os seguintes resultados: em características, o melhor também foi o Firefox, com 180 pontos. O segundo colocado foi o Opera, com 169 pontos. O Internet Explorer, quinto colocado no geral, se manteve bem nesse quesito, conseguindo 150 pontos e a terceira colocação.

Google Chrome e Safari fecharam essa disputa com 142 e 128 pontos respectivamente.

Esses resultados indicam que Chrome e Safari, apesar de eficientes, não têm a gama de recursos e possibilidades de seus concorrentes. O fato é que esses dois navegadores deixaram de ganhar pontos por não apresentar recursos que seus concorrentes apresentaram.

2. Segurança

Em termos de segurança, a disputa foi acirrada, com o Firefox conseguindo 29 pontos, seguido extremamente de perto por Explorer e Safari, com 28 pontos cada. O quarto colocado foi o Opera, com 26 pontos. O lanterna foi o Chrome, com 24.

A pouquíssima diferença entre o Firefox e o Chrome indica que nenhum dos navegadores têm problemas de segurança, apenas o Firefox têm detalhes mínimos que o colocam em vantagem.

3. Velocidade

Foi aqui que o Internet Explorer, o navegador mais comum da atualidade, perdeu seu reinado. E de maneira muito brusca. Ele conseguiu apenas quatro pontos. O Chrome conseguiu as melhores médias e alcançou a melhor nota: 8,4.

Ele foi seguido de perto pelo Safari, com nota 8. De um lado, todo o poderio do Google. De outro, a Apple vai mostrando as caras no mundo da Microsoft. O Opera foi o terceiro colocado, com nota 6,2. O Firefox foi o quarto, com 5,4.

4. Estabilidade

Estabilidade, ou seja, a necessidade que o navegador tem de usar memória RAM e processador, teve uma disputa quase desleal. O Opera simplesmente conseguiu a pontuação máxima nesse quesito: 20 pontos. Ou seja, nas diferentes situações, ele se mostrou o navegador que menos exige do seu PC.

O segundo colocado foi o Firefox, confirmando a fama que ele tem de “Raposa Rápida.” Ele fez 11,5. Safari e Chrome empataram em 9,5 pontos. O primeiro enfrenta as dificuldades de se adaptar ao Windows, enquanto que o segundo peca pelo gerenciamento de processos.

Por último, o Explorer, que fez apenas 7,5. Ele realmente peca no gerenciamento de processos. Por um lado, criar um processo para cada aba possibilita a recuperação de conteúdos específicos. Por outro, sacrifica muito o computador do usuário.

5. Falso positivo

Explorer e Opera não identificaram uma página com comportamento perigoso. Isso não significa que eles são vulneráveis, mas indicam que eles podem ter um excesso de confiança no seu faro, o que pode prejudicá-los.

6. Acid3

Aqui, o Internet Explorer despencou de vez, com uma pontuação de apenas 20 nos testes da Acid3 – testes esses que não foram elaborados por nós. Safari e Chrome mostram que são capazes de abrir páginas com qualquer tipo de conteúdo sem erros. O Opera também mostrou ser muito competente. O Firefox se mostrou na média.

Geral

Na pontuação geral, o Firefox foi o nosso campeão, com um total de 243 pontos. Ele foi seguido de perto pelo Opera, com 229,7 pontos. O terceiro colocado foi o Google Chrome, com 203,9 pontos. Em quarto lugar, o Safari, com 193,5 pontos. O lanterna foi o Internet Explorer, com 191,5 pontos.

Este resultado indica que o Firefox é um navegador que pode ser indicado para qualquer tipo de usuário, uma vez que ele sempre manteve uma média alta em todos os tipos de teste. É claro que tais conclusões não visam impor qual deles é melhor, pois também deve-se levar em consideração a praticidade e afinidade que cada usuário tem com seu navegador. Por isso, sinta-se livre para comentar o seu ponto de vista.


Fonte: Baixaki
Leia mais

0

O que são cookies e como removê-los do seu micro

Posted by By Boulevard on 07:16 in ,

Entre outras coisas, os cookies são utilizados pelos sites, principalmente para identificar e armazenar informações sobre os visitantes. Eles são pequenos arquivos de texto que ficam gravados no computador do internauta e podem ser recuperados pelo site que o enviou durante a navegação.

Todos os cookies armazenados têm uma data de vencimento e são eliminados depois dela (teoricamente). A eliminação antes do vencimento pode ser feita manualmente pelo usuário, entretanto o armazenamento —e conseqüentemente a remoção— é diferente em cada navegador.

Para remover cookies do Internet Explorer, basta entrar em Ferramentas, Opções da Internet, Geral e clicar em Excluir Arquivos. A remoção dos arquivos temporários implica na remoção dos cookies também.

Essa tecnologia funciona da seguinte forma: o servidor de um site, antes de enviar as informações sobre uma página que você visita, envia ao navegador um conjunto de informações que chamamos de “cabeçalho”. É justamente aí que a informação e o pedido de armazenamento do cookie são enviados.

Existem dois pontos relacionados à segurança que preocupam os usuários em relação aos cookies. A questão mais crítica é relacionada aos navegadores que suportam a tecnologia, mas contêm falhas de segurança que podem ser exploradas por programadores mal-intencionados.

O segundo ponto se refere ao fato de os cookies serem transportados através da web sem nenhuma criptografia, o que deixa a informação exposta na rede.

Embora muitos digam o contrário, os cookies não representam um grande perigo à privacidade dos internautas. O máximo que um site de comércio eletrônico pode fazer é manter um perfil do visitante e, durante a navegação, apresentar os produtos e serviços mais adequados, embora esta técnica não seja a usual.

Já existem outras maneiras mais eficientes, interessantes e produtivas para se alcançar esse objetivo sem depender de cookies.

Mesmo assim, para os leitores mais precavidos e ressabiados, vale lembrar que os navegadores atuais possuem opções de configuração para aceitar ou barrar a gravação de um cookie.

Para controlar essa opção no Internet Explorer, vá até o menu Ferramentas, clique em Opções de Internet e selecione a guia Segurança. Lá existe o botão Nível personalizado, que permitirá ativar ou desativar os cookies, ou então fará com que o navegador peça sua permissão para aceitar esses arquivos.

Leia mais

0

Saiba como apagar e prevenir rastros no computador

Posted by By Boulevard on 07:06 in ,

Aprenda aqui algumas dicas para apagar e prevenir aqueles “rastros” indesejáveis que se deixa no computador após algumas horas de trabalho ou diversão:

Documentos recentes

Para apagar a lista de Documentos Recentes clique em Iniciar > Executar, digite “recent” (sem aspas) e tecle Enter. Uma nova janela irá se abrir com o atalho para todos os arquivos que foram recentemente acessados. Você pode escolher apagálos individualmente ou selecionar todos para apagá-los de uma única vez.

Histórico do Internet Explorer

Para apagar a lista que mostra os sites acessados no Internet Explorer vá em Iniciar > Painel de controle > Opções da Internet e no campo Histórico clique no botão
Limpar Histórico.

OBS: Você pode aproveitar e definir para 0 (zero) o número de dias que o histórico manterá o endereço das páginas.

Arquivos temporários e cookies

Usando os mesmos passos do Histórico, clique no campo “Arquivos de Internet Temporários” e clique em “Excluir arquivos“. Isso excluirá imagens e outros arquivos que são guardados para economizar tempo de navegação em páginas muito visitadas. Depois clique em “Excluir cookies” (cookies são pequenos arquivos que os sites criam em seu computador para que você tenha uma espécie de identificação em futuras visitas). É bom lembrar que ao excluir os cookies os “logins automáticos” de sites que exigem senhas serão desabilitados e você terá de redigitá-los para que essas informações voltem a ficar armazenadas em seu computador em um novo cookie.

Autocompletar e-mails do Outlook Express

Inicie o Outlook Express, clique em Ferramentas > Opções e clique na aba “Envio” desmarcando a opção “Completar endereços de e-mail automaticamente ao redigir“.

Arquivos .LOG

É comum que programas salvem arquivos sobre atividades ou conversas (no caso de programas que envolvem chats). Tudo isso, geralmente, fica guardado em arquivos .log.

Para apagá-los vá em “Iniciar > Pesquisar“, escolha a opção “Todos arquivos e pastas” e certifique-se que a opção de procurar em arquivos ocultos está marcada. No campo “Todo ou parte do nome do arquivo” digite: *.log – Espere a busca terminar, e surpreenda-se com a quantidade de arquivos. Segurando a tecla CTRL vá marcando quais arquivos deseja eliminar e tecle “DEL”.

Arquivos temporários

Vá em Iniciar > Todos os programas > Acessórios > Ferramentas de sistema > Limpeza de disco.

Marque todas opções e clique em OK. Além de apagar muitos “rastros”, você irá recuperar um bom espaço em disco.

Leia mais

0

Qual o acesso mais seguro?

Posted by By Boulevard on 17:54 in ,
É mais seguro acessar seu banco de casa ou o do trabalho? 

A segurança no computador que utilizamos em casa ou no escritório é certamente um tópico importante hoje em dia.

Durante os últimos 20 meses trabalhando em projetos no Brasil e no exterior, descobri que muitos funcionários das seis empresas para as quais prestei serviços preferem utilizar o computador da empresa para acessar o internet banking.

Por que não utilizar o computador pessoal para pagar as contas? Todas as vezes que fiz esta pergunta, a resposta dos funcionários sempre foi a mesma: “Porque a empresa possui diversos sistemas de segurança (firewall, antivírus etc.) e isso torna o acesso à internet mais seguro”. 

Apresento aqui algumas questões importantes a serem lembradas na hora de utilizar o computador da sua empresa ou da sua casa para acessar o internet banking, e-mail pessoal, programas de mensagens instantâneas etc..

Quais são os programas instalados em seu computador pessoal ou no corporativo?

A maioria das pessoas acredita que estão instalados no computador da empresa apenas os programas necessários para o desenvolvimento das suas atividades profissionais. Na prática, desconhecemos quais são os softwares instalados no computador corporativo. Isso ocorre porque uma terceira pessoa preparou o computador para que você possa desenvolver as suas atividades profissionais.

Fazendo uma analogia com uma LAN House, por exemplo. O computador da LAN House está com todos os programas instalados para que você possa acessar a internet ou utilizar algum tipo de jogo. Porém, não sabemos quais são os softwares instalados neste computador. O mesmo ocorre na rede de computadores de um hotel. Os computadores estão disponíveis para que os hóspedes tenham acesso à internet. Porém, não sabemos quais são os programas instalados nestes computadores.

Você utiliza o computador de uma Lan House ou de um hotel, por exemplo, para acessar o internet banking? 

A resposta é “provavelmente não”, ou pelo menos deve ser. Geralmente, os computadores de uma Lan House ou de um hotel estão expostos a um número grande de diferentes usuários. Além disso, você não sabe quais tipos de programas podem estar instalados nos computadores da Lan House ou do hotel. O mesmo ocorre nas empresas. Os usuários dos computadores não sabem que tipo de programa está instalado no computador.

Você sabe quais são os programas que estão instalados no computador pessoal? 
É muito provável que sim, pois você mesmo é quem instala os programas no computador de uso pessoal. Além disso, a máquina conta com uma segurança adicional porque está exposta a um número restrito de pessoas. Diferente do que acontece na sua empresa.

Suporte e acesso remoto na empresa

A maior parte das empresas possui equipes de suporte técnico que utilizam softwares para acesso remoto ao seu computador corporativo. Estas ferramentas são úteis porque as equipes de suporte técnico podem, remotamente, visualizar as telas do seu computador, controlar o mouse, instalar programas etc.. Isso permite que o suporte resolva um determinado problema técnico sem a necessidade de estar fisicamente na frente do computador, o que economiza tempo e dinheiro.

É possível que alguém do suporte técnico esteja acessando o seu computador corporativo no momento em que você está acessando o internet banking? Claro, assim como também é possível que a equipe do suporte técnico esteja acessando o seu computador corporativo no momento em que você está lendo seus e-mails ou trocando mensagens instantâneas pessoais.

Após atender centenas de casos nós últimos 20 meses envolvendo este tipo de “invasão de privacidade” no ambiente corporativo, percebemos que o departamento de Recursos Humanos não oferece um treinamento adequado sobre a conduta do funcionário e o código de ética da empresa. Também percebemos que a política de segurança da informação não trata de forma clara as “medidas disciplinares” no ambiente corporativo.

Filtros e monitoramento no trabalho

As empresas investem na implantação de diversos tipos de sistemas de segurança, tais como: antivírus, firewall, anti-spam, criptografia, VPN (Virtual Private Network), sistema de detecção de intrusos (IDS), filtro de conteúdo em páginas na internet etc. Isso significa que é mais seguro acessar o internet banking ou seu e-mail pessoal utilizando o computador da empresa? Acredito que não. 

As empresas implantam diversos sistemas de segurança para minimizar o risco de uma invasão (externa ou interna), para bloquear o acesso a conteúdo impróprio (sites pornôs e de relacionamento, por exemplo) e para monitorar o ambiente virtual (armazenar evidências de tudo que está acontecendo no ambiente de rede). 

Isso significa que existe um sistema de segurança que identifica quando você está tentando acessar um site de relacionamento e realiza o bloqueio. Na prática, existe um filtro para tudo o que você está tentando acessar utilizando o ambiente da sua empresa.

Por exemplo, quando um funcionário está acessando o seu e-mail pessoal, o sistema de segurança pode estar monitorando as mensagens e gerando evidências (cópia dos e-mails). O mesmo ocorre com os serviços de mensagens instantâneas.

Na maioria das empresas, os sistemas de segurança implantados possuem recursos para monitorar o seu comunicador instantâneo, realizar cópias dos seus e-mails pessoais ou até mesmo identificar o momento em que você está acessando a sua conta corrente através do computador corporativo. Em alguns casos, o monitoramento é feito pelo próprio dono da empresa.

Já em casa, onde a proteção do PC costuma envolver a instalação de um software antivírus e de um firewall, é pouco provável o usuário conte com recursos corporativos para realizar o monitoramento e o filtro de conteúdo de páginas na internet e nos e-mails.

Segurança em casa

Com base nos exemplos acima acredito que seja mais seguro realizar o acesso a sua conta corrente, ao seu e-mail pessoal e ao seu site de relacionamento, utilizando o computador pessoal. Nele, o usuário costuma saber – ou pelo menos deveria saber - o que está instalado. 

Para minimizar o risco de que um programa espião (vírus, worm ou cavalo-de-tróia) seja instalado no seu computador pessoal siga as recomendações de segurança disponíveis no site do seu banco, conscientizando amigos e familiares, que mais enviam e-mails pessoais a você, - sobre as ameaças na internet e controlando os programas que são instalados no seu computador. 

As empresas possuem sistemas de segurança capazes de monitorar e controlar todo o ambiente computacional. Neste ambiente é possível que alguém esteja monitorando o seu acesso ao internet banking, e-mails pessoais e ‘Messenger’. Lembre-se: a empresa não irá “desativar” o monitoramento para que você possa acessar os seus assuntos pessoais utilizando um recurso corporativo. Sendo assim, não é recomendado acessar a sua conta corrente ou e-mail pessoal através do computador da empresa.

Leia mais

0

Quatro maneiras fáceis e gratuitas de gerenciar logins e senhas

Posted by By Boulevard on 17:26 in ,

Nada mais chato e complexo do que ter de decorar nomes de usuários e senhas para todos os serviços a que temos acesso hoje em dia. 
Mas não há como negar a importância que tal política tem na manutenção da segurança de nossas informações online, sejam elas particulares ou as que usamos no trabalho. Por conta disso, aplicativos que gerenciam senhas são uma ótima ajuda para lidar com o número cada vez maior de contas e serviços eletrônicos com que temos contato diariamente.

Entretanto, aplicações stand-alone, ou seja, as que você instala no PC e funcionam apenas localmente, trazem uma limitação óbvia: só funcionam na máquina que estão instaladas. Mas também há solução para esse tipo de problema.

GUIA DA INFORMAÇÃO selecionou cinco ótimas ferramentas de gerenciamento de senhas que tanto podem ser portáteis (você pode carregá-las em um dispositivo pendrive, por exemplo) ou acessá-las pela web. Confira.



RoboForm: Este é um dos melhores gerenciadores de senhas disponível no mercado, gratuito para uso doméstico ou não comercial (30 dólares na versão paga). 
O RoboForm é capaz de lidar com senhas, informações de login, bem como dados pessoais e comerciais de forma a facilitar a navegação pela web. Uma vez cadastrados os dados, o software preenche informações exigidas pelos sites e serviços utilizados com apenas um clique.
Também traz um gerenciador de anotações – o Safenote –, que são gravadas em um banco de dados protegido, um gerador de senhas e um mecanismo de busca. 

Por meio do GoodSync.com, é possível sincronizar os arquivos gerados por ele em vários sistemas diferentes; fazer isso, porém, requer uma rede Windows, FTP ou acesso WebDAV. Em vez disso, utilize o gratuito FolderShare, da Microsoft, para sincronizar o diretório onde o RoboForm mantém os arquivos: Meus Documentos\My RoboForm Data\Default Profile. 
Qualquer novo arquivo que venha a ser criado será automaticamente transferido entre os PCs que compartilham tal diretório – mas é possível que você tenha de reiniciar o RoboForm para ver uma nova conta criada em outro computador.

> Clique aqui para fazer o download do RoboForm



PassPack: O PassPack é um site que, após cadastro, envia um aplicativo (para o qual você cria uma senha que deve ser anotada) para criptografar suas informações de login para diversos serviços. 
Depois de salvar as informações, o Passpack envia de volta para os servidores do serviço seus dados (tudo criptografado) para que você possa ter acesso a eles depois, de qualquer máquina com acesso à web. 
Por medida de segurança, o PassPack não salva a senha que você criou em seus servidores. Por isso, se esquecer... esqueça o acesso ao seu banco de senhas também.
Com o PassPack é possível fazer logon automático em sites que exigem isso, mas pode ser que você precise ensinar o software como fazer isso. Gratuito, o PassPack é capaz de lidar com até 100 logins diferentes, mas existe um serviço Premium (entenda-se pago), capaz de lidar com mais registros, se for necessário.

> Clique aqui para fazer o download do PassPack 



Password Hash: Outra opção gratuita e baseada em browser, mas que dá um tratamento diferente à segurança de suas senhas. Acrescente o add-on PwdHash (Password Hash) ao Firefox ou Internet Explorer e, ao pressionar F2 antes de digitar a senha (escolha uma e use sempre ela), o complemento gerará uma senha forte a partir de um cálculo matemático complexo, que combina a senha fornecida com o site que se está acessando.
O resultado é uma senha única (que você não precisa saber qual é, nem anotá-la) que será transmitida ao site em questão. 
Como isso funciona? Simples, o Password Hash gera sempre a mesma senha para o mesmo site (desde que você forneça a mesma senha inicial), mesmo que você esteja usando um browser diferente. 
Caso esteja em um PC no qual não possa instalar o add-on, vá ao site da PwdHash e execute um aplicativo para gerar a senha desejada.

> Clique aqui para fazer o download do Password Hash 




OpenID: Não seria ótimo poder usar uma conta única para acessar diferentes sites na web? Então vale experimentar o OpenID. 

Cadastre-se gratuitamente no site e escolha dentre os grandes serviços que já estão disponíveis; o pool de ofertas inclui sites como Flickr, Verisign e Yahoo.

Ao visitar um site que seja compatível com a tecnologia do OpenID, utilize as credenciais que você criou. Após uma verificação rápida, terá acesso ao serviço desejado. O problema é que o número de sites compatíveis com essa tecnologia ainda é pequeno.

> Clique aqui para acessar o OpenID 



Segurança no pendrive
Carregar as informações de logon de suas contas – acesso à rede corporativas, web banking, comércio eletrônico e tudo o mais no pendrive tem uma série de vantagens. Elas estarão com você (e acessíveis desde que o sistema onde elas serão utilizadas conte com pelo menos uma porta USB disponível) o tempo todo.

O maior inconveniente desse tipo de solução é que você terá de carregar mais um dispositivo. Além das chaves do carro, telefone celular, notebook, token de acesso bancário e tudo o mais, será necessário acrescentar mais um gadget à sua coleção.

E o que ocorre se você esquecê-lo em casa? Bem, terá de lembrar das senhas se quiser acessar o que está lá. E em caso de perda, além de perder os dados armazenados no dispositivo – daí a importância de fazer backup inclusive desses dados –, você terá de arcar com os custos do pendrive, que variam conforme a tecnologia usada.

Um modelo que ofereça recursos de biometria – por exemplo, o JetFlash 210, da Trancend, tem preço a partir de 199 reais. Uma solução mais avançada, mas que usa um dispositivo flash como suporte, é o ID Vault – custa cerca de 50 dólares, mais assinatura anual de 40 dólares. Antes de usá-lo em qualquer PC (é compatível com Vista e XP), é preciso baixar e instalar um software no sistema cliente.

Nele, serão cadastradas as informações referentes aos serviços que deseja que o ID Vault controle, que depois serão gravadas de forma segura no pendrive. Daí para frente, basta conectar o ID Vault em qualquer PC e um ícone será adicionado à bandeja do sistema.

Um duplo clique nele abre o software; selecione o site que se deseja acessar, forneça a senha mestra criada e o logon no serviço escolhido será feito para você.

Leia mais

0

Cinco antivírus gratuitos

Posted by By Boulevard on 17:03 in ,
Avira AntiVir Personal 9.0.0.386

O software tem apenas dois componentes que funcionam sem importunar o usuário e, se não houvesse um ícone na bandeja de sistema para acessar o programa, talvez você nem soubesse que ele está lá e em execução. Apesar disso, o Avira AntiVir possui quase todas as funções básicas de antivírus que você pode encontrar nos concorrentes pagos.


Download Avira

A interface do utilitário é simples e fácil de usar mesmo para usuários iniciantes. Diferentemente de alguns de seus rivais, que dificultam o acesso às configurações avançadas, ele oferece uma opção para alternar para o modo avançado.

Avast! Home Edition 4.8

Em meio às caríssimas assinaturas de programas antivírus que atolam seu computador para poder protegê-lo, o Avast se sobressai. Este software é um dos poucos aplicativos antivírus que faz um trabalho tão bom quanto os programas famosos.

Download Avast

O Avast inclui sete tipos diferentes de escudos, ferramentas para navegação segura, proteção em tempo real para seu sistema operacional, assim como para o Outlook. Ele baixa e instala as atualizações automaticamente, e funciona sem qualquer problema no XP e no Vista. Com tudo isso de graça, por que pagar?

Spyware Doctor Starter Edition 5.5.0.212

O Spyware Doctor Starter Edition é capaz de realizar varreduras completas em seu PC e remover tracking cookies e outras infecções que localizar. Só fica devendo recursos de proteção em tempo real, que a versão paga oferece.


Download Spyware

Felizmente, o programa pode ser rodado juntamente com antivírus e outros softwares de segurança sem problema algum, complementando suas funcionalidades.

Ad-Aware Anniversary Edition Free

O popular software de combate a espiões chega ao seu décimo aniversário. Em sua versão gratuita, ele funciona como um complemento ao antivírus e ao firewall, já que não possui todos os recursos de combate a pragas virtuais. O programa ficou mais leve que a versão 2008 e agora se integra ao Windows Security Center.

Download Ad-Aware

ClamWin Free Antivirus 0.94.1

Se você quer um programa leve, simples e que faça apenas uma tarefa – proteja seu PC contra vírus – o ClamWin pode ser ideal.

Download ClamWin

Ele é discreto e não drena muitos recursos de seu sistema. Ele pode varrer seu disco inteiro em busca de vírus e spyware ou checar arquivos individualmente.
Ele ainda inclui um suplemento para Outlook que remove anexos infectados automaticamente em seus e-mails. No entanto, ele fica devendo em um ponto: não oferece proteção em tempo real.

Leia mais

0

As ameaças de 2009

Posted by By Boulevard on 16:46 in

Smartphones, links, bancos de dados e cartões estão na mira dos crackers. Saiba se proteger.

Enquanto o volume de fraudes via internet banking caiu de 300 milhões de reais em 2007 para 130 milhões de reais este ano, o mercado negro de comercialização de informações confidenciais faturou mais de 276 milhões de dólares, o número de malwares triplicou, as redes sociais como Orkut, Facebook e Myspace foram vítimas de ataques de engenharia social.

Em 2008, os crackers provaram que os sistemas de segurança (firewall, antivírus, anti-spam, IDS) utilizados atualmente passam uma falsa sensação de segurança. Quanto mais segurança implementamos, novas técnicas de ataques e fraudes surgem.

Conheça agora as quatro principais ameaças à segurança de dados em 2009 e saiba como se proteger.

1) Falsificação de Links
Em 2008, as empresas investiram na conscientização de seus funcionários e clientes. O objetivo das campanhas de conscientização foi minimizar o número de incidentes relacionados à engenharia social (arte de enganar as pessoas).

Os crackers estão aprimorando suas técnicas para dificultar a identificação (tecnicamente falando) de uma armadilha online. Ataques conhecidos como link spoofing (falsificação de links) devem aumentar em 2009. 

Isso ocorre porque quando você recebe um e-mail, por exemplo, uma das principais dicas para saber que não se trata de um golpe online é passar o mouse sobre o link para conferir se o endereço do website está correto. No caso do "link spoofing", ao passar o mouse sobre o link da mensagem, o internauta verá o endereço correto do website. Porém, ao clicar no link, ele será direcionado para uma página falsa e pode ter um cavalo-de-tróia instalado em sua máquina.

2) Mobilidade ameaçada
As pessoas estão investindo cada vez mais dinheiro na compra de celulares mais avançados. Os celulares estão sendo utilizados como ferramenta de trabalho para troca de e-mails, programas de mensagem instantânea, SMS, agenda corporativa e armazenamento de informações confidenciais (projetos, fotos etc.).

A migração do computador para o celular já é uma realidade no internet banking também. A nova mobilidade já está na mira do crackers. Em 2009, ocorrerá um aumento de programas espiões para a tecnologia móvel. O objetivo do cracker será conseguir copiar as informações armazenadas no aparelho e roubar a senha do internet banking.

É importante observarmos que os bancos estão migrando toda a tecnologia para acesso aos dados financeiros via celular. O cracker sempre irá explorar o elo mais fraco da corrente e atacar os dispositivos que possuem acesso a conta corrente.

3) Clonagem de cartões de crédito com chip e senha
Para diminuir os casos de clonagem envolvendo cartões de crédito, os bancos estão disponibilizando para seus clientes o cartão de crédito com chip e senha (PIN). Este novo recurso de segurança criptografa as informações do cliente do banco no chip, aumentando o grau de dificuldade de acesso indevido as informações necessárias para a conclusão da fraude.

Em 2007 surgiram as primeiras provas de conceito demonstrando como clonar um cartão de crédito com chip. A técnica consiste em capturar as informações do cartão de crédito no momento em que ele é introduzido na leitora do chip, extrair todas as informações para um notebook e realizar uma engenharia reversa para reconstruir os dados. 

Já existem registros de clonagem de cartão de crédito com chip no Brasil. Alguns clientes corporativos que atendo foram vítimas desta nova técnica. O número de casos deve aumentar com a evolução do dispositivo capaz de realizar a clonagem do chip e também com a redução do custo de “construção” deste equipamento. A evolução do equipamento que clona o chip permitirá que pessoas não especializadas comecem a aplicar o golpe também.

Ataques em banco de dados e sistemas de gestão
O número de ataques nas aplicações tem aumentando constantemente. A Oi foi uma das mais recentes vítimas de um ataque na aplicação de seu website.

Em 2009, as empresas irão sofrer um aumento de ataques bem-sucedidos em seus sistemas porque estão surgindo softwares que automatizam os ataques na camada de aplicação. e já não será preciso ser um expert para promovê-las. 

Por exemplo, o especialista em segurança Raviv Raz publicou uma ferramenta capaz de automatizar ataques na camada de aplicação.

Bancos de dados protegidos serão copiados e/ou alterados através da internet, áreas restritas por usuário e senha serão exploradas e invadidas sem que ninguém perceba o ataque, páginas web serão alteradas de forma indevida etc.

É importante lembrar que firewalls, antivírus, sistemas de detecção de intrusos e anti-spam não conseguem detectar ou até mesmo bloquear ataques na camada de aplicação. Não há 100% de segurança neste nível.

Dicas de proteção
Algumas dicas de segurança podem ajudar a minimizar os riscos relacionados às novas ameaças em 2009:

- Tudo que não é monitorado na sua empresa deve ser bloqueado. A falta de rastreabilidade é uma das principais vulnerabilidades exploradas pelos craquers;

- Compre e mantenha instalado um antivírus para o aparelho celular;

- Use tecnologias conhecidas como Web Application Firewall em sua empresa;

- Utilize seu cartão de crédito em estabelecimentos comerciais confiáveis;

- Desconfie sempre de links que você recebe via e-mail e programas de mensagens instantâneas. Um profissional da área de desenvolvimento de software pode ajudar a identificar uma armadilha on-line no link suspeito;

- Assine boletins de segurança e acompanhe as notícias relacionadas a segurança da informação. Conhecer as ameaças e vulnerabilidades pode ser a principal arma contra as ameaças de 2009.

Fonte: idgnow

Leia mais

0

Dispositivos de Segurança para Internet Banking

Posted by By Boulevard on 16:31 in
Dispositivo de segurança se populariza no Internet Banking, mas usuário deve ter cuidado.

A segurança no Internet Banking é certamente um tópico fundamental, hoje em dia. O alvo dos ladrões migrou da agência bancária para o computador do correntista, onde as informações financeiras são acessadas e movimentadas (pagamentos, transferências etc).

O Internet Banking desenvolvido no Brasil é o que considero um dos mais seguros do mundo. Essa evolução é conseqüência da ação dos crackers. Existem tantos ataques bem-sucedidos executados por brasileiros que a tecnologia de segurança bancária evolui mais rápido aqui do que em outros países. Porém, não existe segurança absoluta e o objetivo dos crackers é localizar e explorar o elo mais fraco, o ser humano.

Os dispositivos de segurança no Internet Banking são eficazes?

O que você sabe: Os crackers disseminam programas espiões capazes de gravar tudo o que você digita durante o acesso ao Internet Banking. Por exemplo, agência, conta corrente, frase secreta e senha. A contramedida implementada foi o teclado virtual. Dessa forma, o cliente do banco é obrigado a utilizar o mouse para informar a sua senha, minimizando o risco do programa espião capturar as informações digitadas no computador.

Os riscos: Existem dois problemas neste caso. Alguns clientes compartilhavam a sua agência, conta corrente, senha do teclado virtual, com outra pessoa. Esta outra pessoa acessava o Internet Banking e realizava diversas transações financeiras. O cliente entrava em contato com o banco informando que o dinheiro havia “desaparecido” de sua conta corrente. Isso chama-se auto fraude.

O segundo problema é o teclado virtual. O programa espião evolui junto com a segurança do Internet Banking. Além de gravar tudo que é digitado, o programa espião fotografa (print screen) toda vez que é pressionado algum botão do mouse. Ou seja, quando você clica nos números da sua senha utilizando o teclado virtual, o programa espião fotografa os números que foram clicados.

O que você tem: Os bancos foram obrigados a implementar uma segunda camada de segurança conhecida como token (chave de segurança, cartão de segurança, tabela de senhas, dispositivo de senhas eletrônicas etc). Dessa forma, mesmo que agência, conta, e senha sejam informações conhecidas por terceiros, é necessário possuir o token para realizar as transações financeiras.

Os crackers não perderam tempo e publicaram na Internet páginas clonadas dos bancos solicitando todos os números da chave de segurança, cartão de segurança, e tabela de senhas.

Veja o vídeo da ação do Cracker.

Alguns clientes utilizam o token para aplicar o golpe de auto fraude. Ou seja, é realizada uma fotocópia (xerox) do cartão/chave de segurança ou da tabela de segurança. Essa cópia é disponibilizada para uma outra pessoa. A conta corrente é acessada via Internet Banking pela outra pessoa e são realizadas diversas transferências e pagamentos de contas. O cliente entra em contato com o banco informando que roubaram seu dinheiro, acreditando que o banco irá devolver todo o dinheiro que “desapareceu” da sua conta corrente. Sendo assim, mesmo o token não consegue garantir uma segurança absoluta.

O que você é: Os bancos estão implementando uma terceira camada de segurança, a biometria.

A maioria das pessoas com quem conversei acreditam que a biometria é o dispositivo de segurança mais seguro. Na minha opinião este recurso passa uma falsa sensação de segurança. Um dos problemas é não poder revogar uma permissão baseada em biometria. 


Os Caçadores de Mitos (MythBusters) demonstraram diversas formas de burlar um sistema de segurança baseado em biometria. Uma das técnicas utilizadas, e a mais curiosa, foi a utilização de uma fotocópia (xerox) da impressão digital para burlar o sistema de segurança. Você pode conferir todos os resultados das técnicas utilizadas no site http://mythbustersresults.com/episode59.

Confira o vídeo deste episódio disponível no YouTube.


Conclusão

Pode-se alcançar um aumento significativo de segurança utilizando o token. Alguns tokens utilizam a tecnologia de “uma única senha”. Esta senha é alterada uma vez por minuto e é permitido somente um acesso por minuto. O token também permite que você utilize uma autenticação de dois fatores (o que você sabe + o que você tem).

Não se esqueça: o cracker precisa descobrir apenas uma fraqueza para ser bem-sucedido. Normalmente o elo mais fraco é o ser humano. Não anote suas senhas, frases secretas etc. Não faça uma cópia do seu token (cartão/chave de segurança ou tabela de segurança), tenha cuidado com os sites clonados - os bancos solicitam apenas uma das chaves de segurança – e sempre atualize seu software antivírus.

Fonte: IDGNow!

Leia mais

0

O & O defrag

Posted by By Boulevard on 14:55 in ,
Embora todas as versões do Windows venham com um aplicativo próprio para desfragmentação (exceto o Windows NT) que funciona corretamente e é suficiente para a grande maioria das pessoas, existem programas de desfragmentação no mercado que são muito mais sofisticados do que aquele que vem no Windows, permitindo a realização de tarefas adicionais (incluindo desfragmentação programada e remota) e desfragmentando o disco de maneira mais eficiente. Dentre os desfragmentadores disponíveis no mercado, há o excelente O & O DEFRAG

Estas são as principais características do O&O Defrag:

 Agendamento de desfragmentação local e remota

  • Desfragmentação simultânea de várias partições
  • Tipo de desfragmentação a ser efetuada dependendo do tipo de partição e dos dados ali contidos
  • Monitoramento da CPU: a desfragmentação é interrompida caso o servidor esteja usando muita CPU
  • Administração de desfragmentação nas estações da rede local
  • Desfragmentação automática quando atingir um nível de fragmentação pré-definido
  • Boot file defrag: desfragmentação do pagefile, registro e MFT quando houver necessidade de reiniciar o servidor (por qualquer motivo)
  • Integração com Active Directory
  • Exclusão de pastas ou arquivos, que são ignorados na desfragmentação
Link para download:
clique aqui

Tutorial
clique aqui

Leia mais

0

Apagando arquivos travados do Windows

Posted by By Boulevard on 14:10 in ,
Sabem aqueles arquivos que não conseguimos apagar de jeito nenhum?

Existe um programinha muito bom para resolver isto. Chama-se Unlocker. Testei e aprovei. Uma vez instalado,bastará clicar com o botão direito do mouse sobre o arquivo a ser apagado e clicar no ícone do programa.

Aparecerá uma janela com o problema que está causando o bloqueio. Clique em "desbloquear todos"

Licença: freeware

Roda em: XP,2003 e Vista.

Disponível em português.



Leia mais

0

Advanced Windows Care-Faxina Geral!

Posted by By Boulevard on 13:27 in ,


Prá quem curte fazer aquela faxina no Windows, quero recomendar o Advanced Windows Care, da IoBit.

Trata-se de um programinha robusto e polivalente. Conserta os problemas de velocidade, congelamento e travamento do Windows com poucos cliques. O programa é fácil de usar e possui sistema de backup, caso algo não dê certo.

Compatível com o XP e com o Vista.

Freeware



Leia mais

Copyright © 2009 O seu guia de informação Todos os direitos reservados. Theme by Laptop Geek. | Bloggerized by Boulevard hacker.