Novo trojan baseado no Java afeta usuários de Windows, Linux e Mac

Imagem

Conforme softwares ganham em complexidade, mais elaborados se tornam os malwares destinados a prejudicar seu funcionamento, como bem demonstra uma descoberta recente do Kaspersky Labs. A empresa de segurança identificou um novo trojan inteiramente escrito em Java capaz de infectar máquinas com os sistemas operacionais Windows, Linux e OS X.

Conhecida como “HEUR: Backdoor.Java.Agent”, a ameaça se infiltra em computadores através de sites infectados, forçando-os a entrar em uma botnet utilizada para realizar ataques DDoS contra outras páginas da internet. Vale notar que a vulnerabilidade do Java explorada pelo malware já foi corrigida em junho de 2013, então quem possui uma versão atualizada do aplicativo não tem motivos para preocupação.

Um dos problemas nesse sentido é o fato de que o Java utiliza um processo de atualização manual, o que significa que milhões de pessoas ainda estão suscetíveis ao problema. No caso do “HEUR: Backdoor.Java.Agent”, isso se torna especialmente preocupante devido à maneira inteligente como o malware age.

Malware inteligente

Após infectar uma máquina, o software malicioso identifica qual o sistema operacional instalado e se adapta automaticamente às suas características. Enquanto no PC o trojan modificada o registro do Windows, no OS X e no Linux ele modificada os arquivos “launchd” e “init.d” para se certificar que o acesso à botnet acontece assim que a máquina é ligada.

A ameaça incorpora um ofuscador de códigos que faz com que bits e bytes se rearranjem de forma a dificultar a ação de antivírus e de pesquisadores especializados na área de segurança — incluindo até mesmo partes de códigos que estão criptografadas. Os dispositivos que se transformam em bots são controlados através do protocolo IRC e ganham uma identidade própria, que permite um gerenciamento mais eficiente da rede.

Através do IRC, o responsável por controlar a botnet insere os IPs dos sites que devem ser atacados e a duração planejada para cada ação. Durante um ataque, cada bot seleciona aleatoriamente uma espécie de disfarce que emula o comportamento de determinados navegadores e plataformas.

fonte e noticia: tecmundo

Como funciona uma conexão de internet por TV a cabo

 

Uma das formas mais populares de distribuição de internet hoje em dia é a conexão via TV a cabo. Mas você sabe como ela funciona?

Na verdade, tudo é bem mais simples do que parece. A grande vantagem desse modo de transmissão de dados é que ele utiliza a mesma estrutura da TV a cabo, ou seja, o mesmo cabo que transmite os canais de TV consegue enviar e receber os dados de internet.

Isso resulta em economia tanto para as provedoras de serviços quanto para os clientes, uma vez que não é preciso instalar uma nova infraestrutura apenas para a internet.

A transmissão dos dados começa na central de distribuição, onde são centralizados todos os equipamentos, antenas e demais aparelhos responsáveis por processar as informações que serão distribuídas para os clientes finais, incluindo canais de TV e internet.

Como o sinal de internet é transmitido pelo mesmo cabo por onde passam os canais de TV?

É nessas centrais de distribuição que o sinal é preparado para ser distribuído. Mas como é possível colocar até 500 canais de televisão junto com download e upload de dados de internet em apenas um simples cabo coaxial? Mágica? Não. Através de um sistema que divide cada um dos canais de TV em frequências diferentes.

É como se o cabo coaxial que chega até a sua TV fosse uma rodovia com centenas de pistas paralelas e em cada uma delas trafegasse um canal de televisão diferente. O nome do sistema que divide o sinal de transmissão é um pouco complexo: “Multiplexação por Divisão de Frequência”, ou simplesmente MDF.

Dentro desse sistema, cada canal passa a trafegar por uma frequência diferente, sendo que cada uma possui uma largura típica de 6 MHz.

Tecmundo Explica: como funciona uma conexão de internet por TV a cabo

O sinal da internet também passa por esses canais, e o sistema responsável por gerenciar o padrão de transmissão dos dados é o protocolo DOCSIS, sigla que significa Data Over Cable Service Interface Specification, ou simplesmente Especificação de Interface de Dados sobre Serviço de TV a Cabo. Atualmente, esse é o sistema mais utilizado por operadoras de TV a cabo no mundo todo.

Hoje em dia existem quatro versões diferentes do DOCSIS (1.0, 1.1, 2.0 e 3.0), sendo que cada uma delas possui diretrizes diferentes de transmissão. As versões 1.0 e 1.1 são bem parecidas, e a principal diferença uma da outra é que o DOCSIS 1.1 possui o recurso QoS (Quality of Service – Qualidade de Serviço), ou seja, permite que a rede seja utilizada para telefonia sobre IP, ou VoIP.

Já o DOCSIS 3.0 possui a capacidade do agrupamento de canais, o que permite o aumento de velocidade para o downstream de dados. Como a taxa de transferência teórica máxima do DOCSIS é de 42,88 Mbps, basta utilizar quatro canais (DOCSIS 3.0) em paralelo para que a velocidade máxima seja de 171,52 Mbps. Mas veja, é claro que a velocidade que vai chegar até a sua casa é referente ao plano contratado.

upstream de dados (ou upload) também precisa de um canal exclusivo para funcionar. No caso do DOCSIS 1.0 e 1.1, a velocidade máxima é de 10,24 Mbps. As versões 2.0 e 3.0 utilizam uma taxa máxima de transmissão de 30,72 Mbps. Novamente: essa velocidade também é a “bruta”, ou seja, você terá o que foi contratado junto à operadora.

Como os dados chegam até sua casa

Depois que o sinal é preparado, dividido e “espremido” dentro dos aparelhos que ficam na central de distribuição, ele é enviado para diversos pontos estratégicos espalhados pela cidade. Esses pontos são os chamados de “nós ópticos”.

Para chegar até esses pontos, o sinal enviado pela central caminha por uma rede de fibra óptica. Assim que os dados chegam ao nó óptico, eles são modulados e preparados para serem transmitidos via cabo coaxial para a casa dos clientes.

Cada nó óptico pode atender entre 500 e 2.000 pontos. Como o sinal transmitido via cabo coaxial pode enfraquecer devido à distância, amplificadores podem ser utilizados em pontos estratégicos, principalmente aqueles mais distantes dos nós.

Tecmundo Explica: como funciona uma conexão de internet por TV a cabo

Quando o sinal finalmente chega ao ponto final (a residência), um aparelho, popularmente conhecido como “modem a cabo” trata de separar os sinais de internet e de TV. O sinal de TV é despachado para o set-top-box da operadora; é esse o aparelho responsável por transformar as os canais que estão “compactados” na imagem que chega até a sua TV.

Esse aparelho também distribui o sinal de internet para os computadores ou para um roteador, que fará o trabalho de espalhar a internet através de cabos ou da rede WiFi.

A internet a cabo possui uma peculiaridade importante: o sistema funciona com a premissa de que nem todos os clientes vão utilizar a internet ao mesmo tempo. Caso isso venha a acontecer, a velocidade de conexão deve diminuir consideravelmente para todos.

fonte e noticia: tecmundo

3D Air-Touch: a tecnologia que deve ser o futuro dos tablets

3D Air-Touch: a tecnologia que deve ser o futuro dos tablets

 Você já assistiu ao filme “Minority Report”? Nele, Tom Cruise interpreta um policial que trabalha em um futuro não muito distante. Por conta disso, os instrumentos que ele utiliza são consideravelmente mais avançados que os atuais, sendo que um deles é uma espécie de tela holográfica utilizada por meio de gestos.

Parece algo muito futurista, não é? Pois acontece que um novo tipo de display está sendo desenvolvido por pesquisadores chineses da Universidade Nacional Chiao Tung, em Taiwan, com o objetivo de ser utilizado principalmente em tablets. E, se tudo der certo, as pessoas vão poder utilizar aparelhos parecidos com o de Tom Cruise no filme descrito anteriormente.

Juntando ideias diferentes e já existentes

3D Air-Touch: a tecnologia que deve ser o futuro dos tablets

Para que isso seja possível, os chineses criaram uma tela que é chamada de 3D Air-Touch. Em uma comparação simples, podemos dizer que a novidade utiliza os conceitos de imagens em três dimensões de consoles de mão com os comandos por gestos do Kinect para Xbox, com a diferença que os seus movimentos influenciariam esses “hologramas”.

O funcionamento da nova tecnologia é, na prática, bastante complexo. Quando integrada a um aparelho, o sistema da nova tela contaria com uma iluminação infravermelha e sensores do tipo Leap Motion para conseguir perceber os seus movimentos e os seus comandos. Além disso, também seriam utilizados scanners para aumentar ainda mais a precisão de leitura.

Atualmente, a 3D Air-Touch consegue projetar imagens em três dimensões com somente três centímetros de distância, resultando em um “campo de controle” muito pequeno para o usuário. Essas figuras são produzidas com uma tecnologia que utiliza uma camada de iluminação traseira e projeta o objeto para frente — e é claro que todo o processo é mais complexo do que parece.

Ainda há o que melhorar

O pesquisador Guo-Zhen Wang, uma das pessoas que encabeçam o projeto, declarou que testes já foram feitos com um “universo” 2D e com resultados positivos (previsão alta, erros na margem de apenas 0,5 centímetro). No entanto, há ainda muito trabalho a ser feito, principalmente para aumentar o alcance dessas telas e o suporte para multitouch.

Contudo, parece que essa nova tecnologia seria muito bacana, principalmente quando empregada em tablets, smartphones e até mesmo televisões.

fonte e noticia: tecmundo

Windows XP: como proteger seu sistema após o fim do suporte em 2014

Windows XP: como proteger seu sistema após o fim do suporte em 2014

 Já faz algum tempo que a Microsoft anunciou e nós já abordamos o assunto em nossas matérias algumas vezes, mas não custa reforçar o aviso: no dia 8 de abril de 2014 a companhia encerrará de uma vez por todas o suporte para o Windows XP.

Isso significa que a empresa não se responsabilizará por oferecer apoio técnico a quem utilize essa versão do seu sistema operacional e não terá qualquer obrigação de disponibilizar atualizações da plataforma — seja para corrigir possíveis bugs, remanescentes ou que venham a surgir, bem como para implementar melhorias de segurança (o que foi estendido para julho de 2015).

E esse último é o mais crítico, pois o Windows XP deixará de acompanhar o avanço de desenvolvimento dos malwares, tornando as suas informações e os seus arquivos mais vulneráveis. Mas calma, nem tudo está perdido. Existe uma série de ferramentas com as quais você pode manter o seu PC protegido. São exatamente esses recursos e aplicativos de proteção que vamos sugerir para você neste artigo.

Antes de qualquer coisa…

A verdade é que apenas ter uma infinidade de programas de segurança instalados no computador não significa que você estará imune aos ataques de pragas virtuais e pessoas mal-intencionadas.

Windows XP: como proteger seu sistema após o fim do suporte em 2014

Mais do que possuir recursos que bloqueiem a ação dessas ameaças, é preciso mudar de atitudes enquanto usa a máquina. As nossas dicas são práticas e simples, mas podem fazer uma grande diferença na hora de você evitar que o seu PC seja infectado ou invadido. Confira:

  • Não clique em um link sem saber se ele é realmente confiável. Na dúvida, pergunte para quem o enviou do que se trata. Não conhece o remetente? Então pode apagar ou passar direto por ele;
  • O mesmo vale para anexos de emails. Aliás, esse posicionamento também deve ser adotado na hora de baixar qualquer coisa da internet: não faça o download do que você não conhece e não sabe a procedência;
  • Jamais abra arquivos executáveis desconhecidos. Você não lembra como aquele EXE foi parar ali? Não toque nele;
  • Mantenha os softwares sempre atualizados. Embora o Windows XP deixe de ganhar atualizações de segurança, os aplicativos podem ter mecanismos capazes de incrementar a proteção do computador. Para saber se todos os programas do PC estão atualizados, você pode usar o SUMo;
  • Se o navegador ou o antivírus acusar uma página ou um arquivo malicioso, não a acesse ou o execute — a não ser que você tenha completa confiança na origem do conteúdo. Caso seja realmente necessário acessá-lo, faça antes uma pesquisa na internet para ter certeza de que se trata de um falso-positivo;
  • O plugin do Java é muito usado por hackers e malwares para invadir sistemas — os relatos de brechas por parte dessa tecnologia são bem numerosos. Portanto, se você não costuma usufruir de conteúdos que exijam tal complemento, é indicado que você o desabilite do seu navegador. Para saber como proceder, clique aqui.

Firewall

Um firewall é, grosso modo, um mecanismo de software ou hardware que fica entre os links de comunicação e o computador. O objetivo desse tipo de recurso é checar e filtrar todo o fluxo de dados enviado para o PC, protegendo não só a integridade dos dados na máquina, mas também a confidencialidade deles.

Windows XP: como proteger seu sistema após o fim do suporte em 2014

Os aplicativos com essa finalidade trabalham usando regras de segurança. Todo pacote de informações encaminhado para o seu computador passa por uma espécie de filtro. Aqueles que estão dentro das diretrizes do firewall são liberados, enquanto os demais nunca chegarão ao destino final.

Duas opções qualificadas e gratuitas de softwares do gênero são o Comodo Firewall e Outpost Firewall Free.

Antivírus

Depois dessa primeira parede que tenta impedir a entrada de malwares no computador, outra ferramenta de extrema importância, desta vez para combater também possíveis ameaças já intrusas, é o antivírus — tipo de software que dispensa apresentação.

Recentemente, a AV-Comparatives, uma das mais respeitadas companhias de pesquisa em segurança digital, publicou um relatório com os melhores aplicativos desse gênero no segundo semestre de 2013.

Windows XP: como proteger seu sistema após o fim do suporte em 2014

Entre os programas mais bem avaliados, a maioria é compatível com o Windows XP, ou seja, o sistema ainda conta com boas alternativas de proteção nesse sentido. Para quem não quer gastar nada com um antivírus, as melhores sugestões são o Avast! Free Antivirus, o BitDefender Antivirus Free Edition e o FortiClient Endpoint Security Suite.

Para aqueles que desejam um aplicativo mais completo, boa parte das desenvolvedoras disponibilizam edições pagas (geralmente chamadas de “Internet Security”) que combinam outras funções adicionais, como firewall e sandbox. Exemplos dessa categoria são: ESET Smart SecurityKaspersky Internet Security e Avira Internet Security.

Sandbox

Ok, agora você já possui duas camadas de proteção: uma para bloquear a entrada de conteúdos suspeitos e outra para remover arquivos maliciosos infiltrados. Mas e se um executável potencialmente perigoso não foi detectado por nenhum desses recursos? Para testá-lo sem correr o risco de danificar o PC é que existe o conceito de sandbox.

Windows XP: como proteger seu sistema após o fim do suporte em 2014

Esse tipo de recurso funciona como uma máquina virtual. Ele cria um ambiente completamente independente e separado do sistema operacional onde os programas são executados e monitorados. Qualquer registro malicioso ou dano causado é imediatamente apagado, sem ter “contato” com outras áreas do SO.

Um dos softwares mais famosos para isso é o Sandboxie, uma bela opção gratuita. Caso ele não satisfaça as suas necessidades, há também o BufferZone Pro, que é pago.

Prevenção de vulnerabilidades

Por fim, para incrementar ainda mais as barreiras do seu computador contra ataques de pragas virtuais, você pode usufruir de aplicativos que monitoram as ações dos invasores com foco nas vulnerabilidades conhecidas do sistema operacional.

Windows XP: como proteger seu sistema após o fim do suporte em 2014

Isso supre um “problema” dos antivírus conhecido como “zero-day attack” (“ataque do dia zero”), ou seja, quando os vírus se aproveitam do intervalo de tempo entre o descobrimento das suas atividades maliciosas e as atualizações dos bancos de dados dos antivírus para se infiltrarem na máquina.

A própria Microsoft possui uma solução para isso, chamada Enhanced Mitigation Experience Toolkit. As alternativas mais conceituadas para ele são o Malwarebytes Anti-Exploit e o Crystal Anti-Exploit Protection.

fonte e noticia: tecmundo

 

Update 1 do Windows 8.1 pode deixar Desktop como interface-padrão

Update 1 do Windows 8.1 pode deixar Desktop como interface-padrão
 

Um novo rumor sobre o Update 1 do Windows 8.1, entretanto, pode sinalizar que a empresa tem ouvido com atenção essas críticas. Fontes ligadas à gigante do software falaram com o Wzor e confirmaram que a build da nova atualização traz o Desktop como interface-padrão do sistema. Isso significa que a Tela Iniciar, juntamente com suas live tiles, ficará escondida até que você queira utilizar algo de lá.

Essa mudança pode soar pequena, mas é também carregada de sentido. Isso quer dizer que a Microsoft quer atender as necessidades dos usuários do seu sistema operacional e conseguir finalmente emplacar a versão, talvez igualando o sucesso do Windows 7.

A possível mudança é justificada pelo feedback que a empresa tem recebido, que informa que a grande maioria dos usuários do Windows 8 não abandonou o mouse e o teclado e também não tem tanto interesse em telas sensíveis ao toque. Por isso, deixar o Desktop como interface-padrão do SO não seria uma má ideia.

Abandonando o barco

Outra motivação para a Microsoft colocar o Desktop em um lugar de destaque novamente é o fato de muitas empresas do mundo todo estarem correndo para atualizar suas máquinas antigas, que ainda rodam o moribundo Windows XP — que verá o fim do seu suporte já em abril deste ano. Por isso, tornar o SO mais “amigável para os negócios” pode representar um bom número de vendas em pouco tempo.

Não há relatos de maiores mudanças para deixar a Tela Iniciar menos necessária no sistema, mas acredita-se que isso deve acontecer no Windows 9, que deve ser lançado em 2015. O Update 1 do Windows 8.1 é esperado para março.

fonte e noticia: tecmundo

Solução para quem usar Windows 8 e não possui touchscreen

Imagem

 

A empresa Targus anunciou ,na CES 2013 em Las Vegas a Targus Touch Pen. O dispositivo transforma a tela de seu notebook ou desktop em TouchScreen (tela sensível ao toque).

O objetivo da empresa é dar suporte para usuários do novo Windows 8 lançado em Outubro de 2012, com uma interface desenhada para melhores experiências com comandos de toque.

“O Windows 8 foi projetado para toque, por isso, se seu notebook atual não possui uma tela touchscreen, ele perde um pouco do seu brilho”, disse Al Giazzon, vice-presidente de marketing e comunicações da Targus.

“Montamos um novo produto que transforma seu computador atual em um dispositivo touchscreen que suporta o Windows 8. Fácil de usar, mais barato e é menor que seu dedo polegar. ”

 Como a Targus Touch Pen funciona?

Um pequeno receptor é preso ao lado da tela do seu notebook e conectado a uma porta USB, ele se comunica com a caneta e transmite seus gestos para o sistema. A caneta funciona como se fosse seu dedo em uma tela sensível ao toque, e conta com a proteção da ponta macia da caneta. (Nota: O dispositivo não funciona com um dedo real, apenas com a caneta.)

“Qualquer coisa que você pode fazer em um dispositivo touchscreen, agora você também pode fazer com seu notebook ou desktop, disse Giazzon.

A Touch Pen não requer softwares ou drivers, é necessária apenas uma única calibração para que o dispositivo reconheça as medidas da tela. Ele funciona com qualquer computador com Windows 8 com monitor de até 17 polegadas.

A Targus Touch Pen será lançada no final deste mês e estará disponível no site oficial do fabricante Targus.com

fonte e noticia : qualemelhor

Chineses inventam papel que pode ser reutilizado por 50 vezes

Chineses inventam papel que pode ser reutilizado por 50 vezes

Atualmente, o consumo de papel dentro de empresas, universidades e outros tipos de organizações é visto com um pouco de preocupação. Isso acontece pelo simples fato de que esses locais acabam consumindo uma grande quantidade de material impresso, o que é caro e tem um impacto ambiental bastante relevante.

Além disso, a maioria desses papéis é lida apenas uma vez e depois descartada, fazendo com que a noção de desperdício esteja ainda mais em evidência. Pensando nisso, uma equipe de pesquisadores chineses, da Universidade de Jilin, inventou um método de impressão que pode ser a resposta para a situação descrita logo acima.

Ajudando a manter o meio ambiente

Nós estamos falando de uma impressora que utiliza água no lugar de tinta, em conjunto com um papel especial. A impressão é feita a jato, umedecendo e manchando os papéis aos poucos, formando letras, desenhos e qualquer tipo de conteúdo. E isso só dá certo por conta do tratamento químico do papel, que acaba marcado somente quando úmido.

Aos poucos, a mensagem transmitida vai secando e o papel pode ser utilizado novamente, inclusive com canetas e lápis (mas aí a marcação é permanente). Com isso, os chineses esperam diminuir o consumo desenfreado deste produto, consequentemente gerando menos lixo e uma menor necessidade de derrubar árvores — ou seja: há diferentes e grandes benefícios para o meio ambiente.

E funciona por um bom tempo

Chineses inventam papel que pode ser reutilizado por 50 vezes

Somente para que você tenha uma ideia melhor da situação, no ano de 2012 foram consumidos 400 milhões de toneladas métricas de papel no mundo todo, o que é muita (muita!) coisa. Sean Zhang, professor de Química em Jilin e uma das pessoas que encabeçaram o projeto da nova impressora, explica que a iniciativa pode ajudar a reverter esta situação.

O papel quimicamente tratado pode ser utilizado por até 50 vezes, sendo que a impressora em questão deve utilizar apenas água pura. Assim como explicou Zhang, ele e sua equipe estão testando a impressão com diferentes cores com sucesso, sendo que as “manchas” já estão durando 22 horas no papel, e a qualidade e a precisão são comparáveis com as de impressoras que utilizam tinta a jato.

Ainda há o que melhorar

Caso a preocupação ambiental não seja algo importante para você, saiba que o método criado é bem mais barato. Ainda de acordo com o que foi dito por Zhang, pelo papel “mágico” ser usado várias vezes e a água custar menos do que tinta, o valor total da impressão acaba sendo 99% mais barato do que a maneira convencional.

Agora, o próximo passo é melhorar a intensidade da tinta, além de levar adiante para provar que a química utilizada no papel não é tóxica.

fonte e noticia: tecmundo