10 sinais que indicam que seu computador faz parte de uma “rede zumbi”

Saiba se a sua máquina é parte de uma botnet ou rede zumbi:

1. O cooler funciona em alta velocidade mesmo quando o computador está ocioso: Isso pode indicar que um programa é executado sem o conhecimento do usuário e está usando uma quantidade considerável de recursos. Naturalmente, isto também poderia ser causado pela instalação de atualizações da Microsoft, por exemplo. Outro problema que pode levar a ventoinha a trabalhar é muita sujeira no seu computador ou uma falha da peça.

2. Seu computador demora muito tempo para desligar, ou não desliga corretamente: Muitas vezes, o malware traz erros que podem causar uma variedade de sintomas, incluindo o desligamento do sistema de forma muito demorada ou com falhas imediatas. Infelizmente, erros no sistema operacional ou conflitos com programas legítimos podem também causar o mesmo sintoma.

3. Conteúdo no mural do Facebook não enviado pelo usuário: Há algumas outras razões, como o acesso não autorizado à conta no site, para esse problema. Se você vir isso acontecer, definitivamente precisa mudar sua senha e certifique-se que o sistema não está infectado. O ideal é se certificar que o computador não tenha nenhum malware antes de alterar a senha e não usar a mesma senha do Facebook em vários lugares diferentes.

4. Os aplicativos estão muito lentos: Isso pode acontecer porque os programas ocultos estão consumindo uma grande quantidade de recursos do computador. Mas também pode ser causado por outros problemas.

5. Não é possível baixar atualizações do sistema operacional: Este é um sintoma que não pode ser ignorado. Mesmo que não esteja sendo causado por um bot ou outro malware, se você não atualizar os pacotes de segurança regularmente, o sistema será infectado.

6. Não é possível baixar as atualizações de antivírus ou visitar sites dos desenvolvedores: O malware geralmente tenta evitar atualizações do antivírus e soluções de segurança. O impedimento no acesso ao site do desenvolvedor da solução também é um indicador muito forte da presença de código malicioso.

7. Internet muito lenta: Se um bot está executando no sistema, por exemplo, o envio de grandes quantidades de spam, um ataque contra outros computadores ou upload / download de grande quantidade de dados, o acesso à Internet pode ficar muito lento.

8. Seus amigos e familiares têm recebido e-mails seus que você não enviou: Este pode ser um sinal de um bot ou outro malware, ou sua conta de e-mail foi invadida.

9. Abrir pop-ups e anúncios, mesmo quando não está usando um navegador web: Embora este seja um sinal clássico de adware, bots também podem instalar este malware em seu computador.

10. O Windows exibe no Gerenciador de Tarefas programas com nomes e descrições suspeitas: Usar o Gerenciador de Tarefas requer certo nível de experiência e investigação. Às vezes, um software legítimo pode usar nomes considerados estranhos. Uma entrada no gerenciador de tarefas não é suficiente para identificar um programa nocivo. Embora isso possa ajudá-lo a encontrar malware, medidas adicionais devem ser realizadas para validar os resultados. Remover os processos, arquivos ou entradas do Registro do Sistema, apenas na suspeita de um bot ou outro malware, pode fazer com que o computador nem mesmo inicie. Seja muito cuidadoso ao tomar esse tipo de atitude.

Saiba o que é uma Rede zumbi

Você sabe o que é uma botnet? É uma rede de computadores infectada com códigos maliciosos sendo controlados por um cibercriminoso, com recursos para que trabalhem de forma conjunta. Quando um computador é afetado por um malware do tipo bot passa a ser chamado de computador robô ou zumbi.

Ao controlar o sistema remotamente, os proprietários das botnets podem realizar tarefas mal-intencionadas. Entre as principais está a de enviar spam, realizar ataques distribuídos de negação de serviço (DDoS), hospedagem de arquivos para web sites ilegais (pornografia, pedofilia, warez, cracks, phishing sites, etc.), distribuição e instalação de malware novo e abuso de publicidade online.

Hoje, botnets têm se tornado uma das principais ferramentas para crimes cibernéticos, já que permitem ataques em grande escala anonimamente. Vale destacar que muitos malwares causam sintomas parecidos com o de uma botnet, mas, mesmo assim, existem alguns sinais que não devem ser negligenciados.

Dois terços dos internautas já foram roubados na web

Estudo feito pela empresa de segurança Symantec revela que quase dois terços da população mundial com acesso à internet já foram vítimas de crimes virtuais. Destes, poucos imaginam a possibilidade de encontrar e julgar os bandidos digitais.

O ‘Relatório Norton de Cibercrime: o Impacto Humano’ revela ainda que a China ocupa o primeiro lugar entre os países com maior número de vítimas: 83% dos usuários já foram infectados por vírus ou sofreram roubos de identidade, fraude de cartões de créditos ou tipos diferentes de golpes. O Brasil está empatado com a Índia, com 76%, ambos acima dos Estados Unidos, com 73%.

O estudo foi apresentado durante o lançamento da atualização do sistema de segurança Norton. Segundo a companhia, as vítimas, ainda que indignadas, não possuem informações suficientes sobre os golpes que sofreram e raramente fazem denúncia, já que entendem haver possibilidades remotas de terem seus prejuízos ressarcidos ou de ver os criminosos julgados.

Software livre economiza R$ 380 mi ao governo

A adoção de softwares livres, programas de computador que podem ser usados gratuitamente, possibilitou uma economia de R$ 380 milhões ao governo federal. Segundo o coordenador do Programa de Software Livre do Serviço Federal de Processamento de Dados (Serpro), Paulo Pastore, nos últimos dois anos, essa economia pode ter dobrado.

Outra forma de o governo economizar com tecnologia da informação é a computação em nuvem, ou cloud computing, que permite o acesso de arquivos e programas remotamente, por meio de uma rede. Segundo Pastore, um dos usos possíveis dessa tecnologia ocorre no recebimento das declarações do imposto de renda pela Receita Federal.

“Todos os anos, quando chega a época da entrega do imposto de renda, a gente tem uma grande necessidade de servidores, então temos que comprar ou realocar cerca de 30 servidores. A ideia é que, em vez de termos 30 servidores só para imposto de renda, que na outra parte do ano vão ficar ociosos, vamos ter uma nuvem com 100 servidores. Os serviços que tiverem pico vão ocupar a parte que está ociosa, independentemente de ser um servidor dedicado apenas para imposto de renda, vários serviços vão estar rodando lá”, explica o representante do Serpro.

X SINFORM

| 0 comentários

A Semana de Informática da Universidade Estadual de Santa Cruz é um evento anual promovido pelo Centro Acadêmico de Ciência da Computação, com o apoio do Colegiado de Ciência da Computação e do Departamento de Ciências Exatas e Tecnológicas.

É um importante veículo de intercâmbio científico entre estudantes, professores, pesquisadores e empresários da área de computação no estado da Bahia. As contínuas edições da SINFORM têm incorporado outros eventos regionais com realização paralela, como o Workshop de Trabalhos de Iniciação Cientifica (WTIC), o Campeonato de Programação Universitário (CPU) e oficinas de Informática Básica (InfBa). Além de divulgar o potencial de futuros profissionais locais, a SINFORM promove a atualização técnico-científica através de palestras, mini-cursos e laboratórios. Todas essas atividades contribuem para a difusão do conhecimento, a inclusão digital e o acesso da comunidade às novidades tecnológicas em TI.

Objetivos específicos:
  • Estimular o debate de temas atuais em computação
  • Integrar a comunidade de computação da região
  • Facilitar a troca de conhecimentos entre profissionais e universitários locais
  • Difundir conhecimentos na área através de laboratórios e minicursos
  • Divulgar inovações tecnológicas e novos padrões de desenvolvimento
  • Despertar nos estudantes o interesse pela ciência da computação
  • Promover a inclusão digital
  • Tornar público o trabalho e conhecimento científico gerado no estado

Maiores informações no site: Sinform 2010

IBM oferece cursos de inglês para profissionais de TI

Baseada no fato de que hoje falta mão de obra qualificada no mercado de TI, a IBM optou pela criação de um portal, a partir do qual ministrará cursos online de inglês gratuitos para profissionais do setor. A escolha pelo idioma está relacionada ao fato de que essa é uma das grandes barreiras que as empresas de tecnologia instaladas no Brasil enfrentam na hora de contratar pessoas.

O conteúdo do curso, ministrado no portal TI Smart, foi desenvolvido pelo instituto de idiomas União Cultural Brasil Estados Unidos, que também oferece certificados digitais aos participantes. Além disso, outro parceiro da iniciativa foi a Universidade Federal do Ceará (UFC), que desenvolveu uma ferramenta de reconhecimento de voz específica para a plataforma de e-learning.

Como forma de estimular os estudantes de TI a se capacitar na língua inglesa, a IBM fechou parcerias também com instituições de ensino. O primeiro acordo foi com o Centro Paula Souza, mas o objetivo é expandir as alianças para diversas universidades que ofereçam cursos na área de tecnologia e que usem o curso de inglês para complementar a carga horária dos estudantes.

A IBM projeta que, até o final de 2010, 35 mil estudantes de cursos relacionados à TI participem do curso online. Quanto aos fatores que motivaram a iniciativa, a fornecedora ressalta que, atualmente, uma das áreas com mais oportunidades de emprego na IBM é a de exportação de serviços, em que o domínio do idioma inglês representa uma competência fundamental aos profissionais.

'Virus' explora até campanha presidencial para se espalhar pelo Twitter

| 0 comentários

Golpe usa falha na autenticação do microblog para espalhar mensagem com link que, se clicado, dará ao golpista acesso à conta da vítima.

Um suposto artigo que mostraria detalhes de uma briga entre os candidatos à Presidência Dilma Rousseff (PT) e José Serra (PSDB) é a mais nova isca de um golpe que explora uma falha de autenticação no Twitter.

A mensagem tem o texto “Dilma sai no tapa com Serra” e vem acompanhado de um link encurtado que, clicado, pode fazer com que o cookie de autenticação armazenado no PC do usuário seja enviado para o golpista. O Twitter, no entanto, afirmou ter consertado a brecha.

Trocar senha e limpar cache de navegador elimina 'vírus do Twitter'

| 0 comentários

Os vírus que se espalharam no Twitter na segunda-feira (6) e nesta terça-feira (7) usando uma notícia falsa da morte do vocalista da banda Restart Pe Lanza e uma promessa de fotos da Sabrina Sato nua comprometem apenas a conta do Twitter. Como o sistema do computador não é alterado, basta trocar a senha da conta e limpar o cache do navegador web para resolver o problema.

As mensagens, publicadas automaticamente na conta dos usuários afetados, falam sobre a apresentadora de TV e o membro da banda. Uma delas é: "#octanefx como Sabrina Sato tem coragem de sair pelada assim?".

A brecha usada pelos códigos maliciosos já foi corrigida. O problema estava na página de pesquisa de recursos para programadores de aplicativos do Twitter. No entanto, os vírus coletavam a informação de autenticação da vítima ao site (cookie). Como não é possível saber se esses dados foram armazenados permanentemente ou não, trocar a senha e limpar o cache do navegador é recomendado.

Internet Explorer 9 será tão rápido quanto o Firefox e o Chrome

O Internet Explorer 9 vem sendo distribuído na versão Platform Preview, ainda sem a interface gráfica definitiva. Mas isso vai mudar no próximo dia 15, quando deve sair a primeira versão beta. Espera-se que a Microsoft libere o programa final no início de 2011. É até possível que Steve Ballmer faça o anúncio oficial durante a palestra de abertura da feira CES, que acontece no dia 5 de janeiro em Las Vegas. Uma tela publicada pela Microsoft Rússia – e depois removida do site – chegou a aparecer em noticiários da web. Ela mostra o Internet Explorer 9 com uma interface gráfica enxuta, seguindo a trilha aberta pelo Chrome, do Google.

No INFOlab, testamos a versão Platform Preview e os resultados das medições de velocidade que fizemos são impressionantes. O IE9 usa o hardware da placa de vídeo para acelerar a exibição de gráficos. A própria Microsoft publicou, no site dedicado ao navegador, links para uma série de testes de desempenho disponíveis na web. Entre eles, estão vários de empresas concorrentes, como o SunSpider, que mede a velocidade na execução de código JavaScript. No INFOlab, além desses testes, usamos outros, como o GUIMark 2, que mede o desempenho do browser em jogos, exibição de textos e de gráficos.

Em todas essas medições, as marcas obtidas pelo Internet Explorer 9 são muito superiores às das versões que testamos do Chrome, do Safari e do Opera. O único rival à altura é o Firefox 4, também em fase beta. Uma versão liberada no final de agosto trouxe, pela primeira vez, aceleração por hardware ao navegador da Mozilla. Com ela, o Firefox 4 chega a superar o Internet Explorer em alguns testes. O Google já tem um beta do Chrome 7 com aceleração por hardware, que ainda não testamos no INFOlab. Parece evidente que Safari e Opera também terão de adotar essa tecnologia em breve. Ela vai permitir a criação de jogos online mais complexos e outras aplicações inovadoras.

FONTE: Info Online

Brasileiros invadem Twitter e irritam gringos

| 0 comentários

O Twitter está virando brasileiro. Prova disso é que nos últimos meses muitos assuntos que ocorreram no país foram parar nos trending topics globais - lista de temas mais comentados - do microblog.

O aumento da participação dos brasileiros no Twitter começou com o "Cala boca Galvão". Apesar de surgir como brincadeira embalada pela Copa, a ação acabou ensinando, sem querer, técnicas de mobilização on-line para muita gente.

Há tanto assuntos sérios, como eleições, quanto brincadeiras. Na semana passada, por exemplo, a disputa ficou entre "Esporte Clube Noroeste" e "Nação Corintiana". A torcida corintiana assumiu o desafio de colocar o timão como líder do Twitter global. Só não esperava que a torcida de todos os outros times se unisse em torno do Noroeste.

Já dá para notar que tem gente ficando irritada com essa presença brasileira no microblog. "Outro ponto é que começou haver uma banalização dos trending topics globais. Talvez eles nem sejam tão importantes assim".

Como identificar uma extensão de arquivo perigosa

| 0 comentários

Muitas extensões (aquelas letrinhas após o ponto) não são reconhecidas – ou sequer são vistas – pelos usuários ao visualizarem os arquivos. Isso é um caminho aberto para o inimigo. Dependendo da configuração da sua máquina, as extensões mais comuns são ocultadas, encobrindo alterações executadas por malfeitores para ludibriar as pessoas. Para lhe enganar, coloca-se um ponto e uma extensão conhecida como parte do nome do arquivo, que fica sempre visível. Ou seja, se o atacante renomear o arquivo “internetsegura.exe” como “internetsegura.txt.exe”, o sistema deixará visível apenas o trecho “internetsegura.txt”.

Se você receber um e-mail com arquivos de extensões .cmd, .bat, .scr ou .exe, pense duas vezes antes de abri-los. Você pode estar muito próximo de um código malicioso que, se aberto, será instalado no seu computador. Essas extensões são as mais utilizadas dos por crackers para infectar sua máquina. No caso das duas primeiras (.cmd e .bat), o usuário executa scripts conhecidos como arquivos batch. A principal propriedade desses tipos de arquivos é automatizar tarefas, permitindo que o racker roube dados do usuário. A extensão .scr se refere a protetores de tela, o que facilmente confunde o usuário e o leva a confiar no download do arquivo. As versões maliciosas, quando executadas, permitem a instalação de vírus, que se ativam assim que proteção de tela é iniciada.

A mais reconhecida entre as extensões perigosas é a .exe. Apesar de saber o perigo óbvio de arquivos executáveis, quando convencido, o usuário não dá atenção à extensão do anexo que está baixando. Um pouco mais raro é o uso da extensão .url, que é um arquivo de atalho para uma página da internet e não é bloqueado pelos servidores. Fique também atento aos .vbs, .ws e outros, embora menos recorrentes hoje em dia. Os arquivos infectados com tais extensões são, em sua maioria, cavalos de troia e keyloggers. O primeiro abre a máquina para o atacante. O segundo identifica e grava tudo que é digitado, para posteriormente extrair os dados.

No entanto, criar uma estratégia de defesa para fugir dessa armadilha é tarefa simples. Para visualizar a extensão do arquivo, no Windows Explorer, vá em Ferramentas e clique em Opções de Pasta. Na janela que irá abrir, clique na segunda aba, em Modos de Exibição e desmarque o item “ocultar as extensões dos tipos de arquivos conhecidos”. É importante que a máquina possua um firewall e outros métodos de prevenção para que estas e outras extensões vítimas de códigos mal-intencionados sejam identificadas.

Aprenda a usar o Notebook corretamente

| 0 comentários

Doenças por esforço repetitivo, que atacam punho, cotovelo, ombro, pescoço e coluna já atingem 80% dos usuários de notebook. Para evitar os problemas mais comuns, o fisioterapeuta Gil Lúcio Almeida, lista algumas dicas:

  • O notebook deve ser colocado numa distância que permita uma leitura confortável e ao mesmo tempo provoque a menor inclinação possível da cabeça para frente.
  • Mantenha os dedos alinhados com o punho. O ideal é procurar um encosto confortável, já que a coluna e a cabeça devem ficar ligeiramente inclinadas para trás. Nesta posição procure mover os olhos e não a cabeça para visualizar o teclado. A tendência é de inclinar a cabeça para frente, o que gera um empurrão no pescoço que tende a girar a cabeça em direção à barriga, forçando a contração da musculatura da nuca.
  • A cada meia hora faça uma pausa. Leve as duas mãos à nuca e faça uma rápida massagem nessa musculatura. Alongue a cabeça para trás fazendo movimentos suaves de rotação para um lado e para outro. Faça o mesmo com os dedos das mãos. Use uma mão para alongar os dedos da outra em direção ao dorso e à palma da mão. Os olhos são mantidos focando o monitor e o teclado pela ação de pequenos músculos. Para aliviá-los durante a massagem na nunca procure olhar para cima.
  • Lembre-se: seus dedos precisam saber localizar de forma automática a posição das letras e números no teclado. Caso tenha que olhar para o teclado na hora de digitar cada letra procure fazer um curso de digitação, pois isso vai exigir uma inclinação menor da cabeça e aumentar o seu rendimento. No teclado do notebook temos a tendência de acompanhar o pequeno espaço entre as teclas, mantendo os dedos mais próximos uns dos outros. Procure mantê-los mais afastados, tente mover um pouquinho o punho para achar as teclas. Para preservar sua visão, trabalhe sempre com fontes grandes ou aumente o zoom de sua tela.
  • Os laptops estão cada vez mais leves, mas procure carregá-lo em uma mochila que se pendura nas costas com alças para os dois ombros.
  • Caso tenha que usar o laptop durante muito tempo, utilize o mouse e transforme o seu computador portátil num desktop.

5 dicas para criar uma senha forte

1. Ao trocar uma senha, não crie outra parecida com a anterior – é comum as pessoas mudarem de “senha01” para “senha02”, por exemplo. Se sua conta foi invadida, uma senha semelhante será facilmente decifrada.

2. Use letras maiúsculas e minúsculas. Alguns mecanismos de autenticação são "case sensitive", ou seja, tratam letras maiúsculas e minúsculas como caracteres distintos.

3. Guarde as suas senhas na mente. Evite escrever sua senha em pedaços de papel, agendas, arquivos eletrônicos desprotegidos ou em qualquer meio que possa ser acessado por outra pessoa.

4. Sempre clique em Sair, Logoff ou equivalente. Não se contente em fechar o navegador ao sair de um determinado site. Isso é seguro na maioria das vezes, no entanto, em alguns casos, a simples reabertura da página pode fazer com que o conteúdo sigiloso que você acessava seja exibido novamente.

5. Troque suas senhas periodicamente. E, se você desconfiar ou descobrir que sua senha foi comprometida tome providências imediatas: Altere suas senhas. Avise o serviço de atendimento ao cliente (SAC) das suas contas na Internet (provedor de e-mails e etc.). Avise ao seu banco ou instituição financeira e solicite um relatório de situação cadastral aos serviços de proteção ao crédito.