quinta-feira, 15 de dezembro de 2011

14 dicas para usar o novo Facebook sem perder a privacidade

Aprenda a configurar quem poderá ver quais informações e fotos em sua conta no Facebook

Reprodução
Perfil de Mark Zuckerberg no Facebook 
A Timeline mostra todo o conteúdo relacionado com a pessoa em ordem cronológica
São Paulo — Com os novos aplicativos, a Timeline e o painel de novidades, o Facebook pode ser um dedo-duro incômodo. Se você usar um aplicativo para ler um livro, assistir a um filme ou conferir notícias, por exemplo, outras pessoas vão ficar sabendo. Além disso, aquela foto que você quis mostrar apenas a alguns amigos próximos pode aparecer para todos. Mas é possível evitar isso configurando quem pode ver suas atividades e quem não pode. Veja como:

1 As listas são básicas

Caso você não tenha agrupado seus contatos em listas ainda, esse é o primeiro passo para configurar a privacidade. O Facebook já cria algumas listas automaticamente, como Melhores Amigos, Conhecidos, Família e outras com nomes da cidade onde você mora e da empresa onde você trabalha, por exemplo. Para vê-las, na página inicial, clique em Listas na coluna esquerda. Se há coisas que você só quer compartilhar com determinadas pessoas, crie uma lista para elas. Na página das listas, basta clicar no botão Criar uma Lista, ao alto.

2 Acrescente pessoas

Adicionar pessoas a uma lista é trivial. Abra a lista clicando no nome correspondente na página Listas. No canto superior direito, clique no botão Gerenciar Lista. No menu que aparece, uma das opções é Adicionar/Remover Amigos. Depois de acioná-la, basta ir clicando nas pessoas que você quer acrescentar ou remover.

3 A lista Restritos

Uma das listas que o Facebook cria automaticamente é a Restritos. Contatos incluídos nela verão apenas as atualizações que você compartilhar publicamente. Incluir alguém nela é uma boa maneira de evitar que a pessoa veja publicações destinadas apenas aos amigos ou a grupos específicos. Naturalmente, a pessoa não vai ficar sabendo que você a incluiu entre os restritos.

4 Seu público-alvo

Vamos fazer alguns ajustes gerais na privacidade da sua conta no Facebook. Para isso, na página inicial, clique na setinha para baixo no canto superior direito da tela e acione a opção Configurações de Privacidade. O primeiro ajuste indica quem pode ver, por padrão, as coisas que você publica. Essa é a configuração geral, que vai valer se você não especificar para quem se destina uma atualização na hora de publicá-la. Há três opções: Público, Amigos e Personalizado. A terceira opção permite indicar listas de contatos para quem as publicações devem ficar ocultas.

5 Conexões restritas

de tem mais cinco opções. A primeira, Como Conectar, permite especificar quem pode enviar solicitações de amizade e mensagens a você, entre outras coisas.
 
6 Quer esconder o passado?

Na mesma página, uma configuração que se torna mais útil com a nova linha do tempo é Limite o Público para Publicações Passadas. Quando essa opção é acionada, atualizações anteriores que eram públicas passam a ser compartilhadas apenas com os amigos.

7 Cancelar um aplicativo

Você autorizou um aplicativo a obter suas informações pessoais mas se arrependeu depois? É fácil desabilitá-lo. Para isso, na página Configurações de Privacidade, clique em Aplicativos e Sites. No bloco Aplicativos que Você Usa, acione o botão Editar Configurações. O Facebook mostra uma lista de aplicativos que você já usou. Basta clicar no X à direita de um deles para excluí-lo. Você também pode fazer ajustes nos dados a que o aplicativo tem acesso clicando no link Editar.

8 Ajuste fino nos aplicativos

A página Aplicativos, Jogos e Sites, que abrimos na dica 7, tem outras opções para restringir o acesso dos aplicativos aos seus dados. O segundo bloco, onde está escrito "Como as pessoas colocam suas informações nos aplicativos que usam", por exemplo, permite controlar quais das suas informações pessoais ficarão acessíveis aos aplicativos usados pelos amigos.

9 Bloquear pessoas

Se houver alguma pessoa que você quer bloquear completamente, isso pode ser feito acionando o item Pessoas e Aplicativos Bloqueados na página Configurações de Privacidade. A pessoa bloqueada não poderá mais enviar pedidos de amizade a você.

10 Quem vai ver seu perfil

Para especificar quem poderá ver cada área no seu perfil, abra-o (clique no seu nome no canto superior esquerdo) e clique no link Sobre, logo abaixo das informações básicas como cidade e estado civil. Abre-se uma página dividida em blocos. Em cada bloco, o botão Editar permite alterar as informações. Quando se clica nele, um botão com um símbolo e uma setinha para baixo é exibido no canto superior direito. Clique nele e escolha a opção que preferir. Note que a opção Personalizado dá acesso a ajustes mais detalhados. Eles permitem exibir ou ocultar os dados para listas específicas. Quando terminar os ajustes, clique em Salvar.

11 Veja o resultado

Enquanto estiver configurando as permissões de acesso ao perfil, um recurso útil é o comando Ver Como. Para acioná-lo, vá ao seu perfil, clique no botão com o símbolo de uma engrenagem no canto superior direito e escolha a opção Ver Como. O perfil vai aparecer como seria visto por uma pessoa que não faz parte da sua lista de contatos. No canto superior esquerdo, aparece um campo onde você pode digitar o nome de algum amigo para observar a página como seria vista por ele. Note que a foto grande que abre a linha do tempo é sempre pública. Qualquer pessoa pode vê-la.

12 Publique para as pessoas certas

Ao publicar um post, você pode escolher quem poderá vê-lo. Basta clicar no botão com a palavra Amigos (à esquerda do botão Publicar) e escolher a opção desejada.

13 Remova itens indesejados

Você pode remover itens da sua linha do tempo. Cada bloco possui um botão Editar no canto superior direito. Clicando nele, surgem as opções Excluir Publicação e Ocultar Exibição. Nos blocos que contêm listas, também é possível eliminar itens individuais clicando no X que aparece à direita.

14 Anúncios sociais

Se você curtir um anúncio no Facebook, esse anúncio pode ser exibido para seus amigos junto com a frase “Fulano curtiu isto”. Mas é possível impedir que seu nome seja mostrado com o anúncio. Para isso, na página inicial, clique na setinha para baixo que aparece no canto superior direito e escolha Configurações da Conta. Na coluna esquerda da página que se abre, clique em Anúncios do Facebook. Agora, no final da página, clique no link Editar Configurações de Anúncios Sociais. Surge outra página, com um menu no final. Nele, escolha a opção Ninguém para evitar que seu nome apareça nos anúncios sociais. Depois, clique no botão Salvar Alterações.

Fonte: Exame
Autor: Maurício Grego

 

Ative agora mesmo a nova timeline do Facebook


 Rede social libera linha do tempo para todos os usuários.

 Por: Thássius Veloso 


Até o nome do recurso foi copiado do Twitter. A timeline que o Facebook apresentou originalmente lá em setembro está, aos poucos, chegando a todos os usuários da rede social em âmbito global. A mudança vale inclusive para os brasileiros, informou o escritório do Facebook no país em um comunicado para a imprensa.
Primeiro foram os neozelandeses que obtiveram a timeline. Seguindo os fusos horários mundiais — eu acho que é isso —, o Facebook disse que primeiro seria esse pessoal do outro lado do mundo que receberia a timeline. Com o recurso, usuários têm uma página de perfil visualmente mais bonita, além da centralização das informações mais relevantes sobre a vida do indivíduo em uma linha do tempo (jura?) construída de forma eletrônica com o tempo.
Ao anunciar o recurso, o próprio Mark Zuckerberg mostrou que certos itens desaparecerão da timeline conforme o tempo passar. Daí que as atualizações mais importantes sobre a vida dos usuários permanecerão ali, enquanto detalhes menos importantes somem à medida que o tempo passa.
Imagine, portanto, o que o Facebook tem nos servidores devidamente registrado, já que o seu histórico está lá nesse momento, com tudo o que você fez desde que ingressou na rede social. Pois é…
Se você quer ativar a sua timeline o quanto antes, a dica é ir nessa página e clicar na opção de ativação do recurso. Imediatamente a rede social vai carregar o perfil renovado, com direito a várias personalizações para deixá-lo do jeito que você quiser.
Modo de edição da timeline no Facebook
Vale lembrar que, por enquanto, as timelines são fechadas para o público, mas se tornarão absolutamente públicas em 22 de dezembro. Isso quer dizer que o layout, a foto principal, o avatar e mais algumas coisas ficarão acessíveis para a internets inteira. Para editar a linha do tempo você precisa clicar em “Registro de Atividades” e definir a privacidade de cada um dos itens (captura de tela acima).

Fonte: Tecnoblog

quarta-feira, 30 de novembro de 2011

Hackers brasileiros aprimoram técnica para esconder malware

Os hackers brasileiros aprimoraram a técnica para esconder malware. A descoberta, divulgada nesta quarta-feira (30/11), foi do time latino-americano do GReAT (Global Research and Analysis Team), da Kaspersky Lab, que identificou um conjunto interessante de trojans (programa malicioso que rouba dados financeiros) utilizando uma técnica chamada ciframento em bloco (block cipher) que é extremamente eficaz para manter o golpe ativo por mais tempo.

crédito: Thinkstock
 
De acordo com o comunicado, Dmitry Bestuzhev, diretor do Great para a América Latina, acredita que esta é a primeira vez que a criptografia de dados é utilizada na região no desenvolvimento de malware. O uso do block cipher por cibercriminosos demonstra que o golpes virtuais estão ficando mais sofisticados no Brasil.
O relatório aponta que o usuário final não percebe a nova técnica. Nela o golpe chega por meio de uma mensagem de scan phishing que, ao invés de direcionar o usuário para uma página de banco falsa, solicita a instalação de um programa para acessar a conta bancaria. O link contido na mensagem direciona a vítima para um arquivo malicioso e infectará o usuário se executado.
A Kaspersky ainda descobriu que o golpe utiliza ainda a técnica de esteganografia, que neste caso foi utilizada para esconder os trojans dentro de arquivos de imagem JPG. Com esta técnica os cibercriminosos podem enganar os sistemas de análise automática de malwares, fazendo com que o malware passe como uma simples imagem; confundir os administradores de redes corporativas, que provavelmente não serão capazes de identificar o golpe e manterão arquivos maliciosos ativos (online) por mais tempo; e driblar os analistas de malware que não tenham o conhecimento necessário para lidar com este tipo de programa.

Fonte: IT Web

segunda-feira, 28 de novembro de 2011

Saiba como não deixar seu PC reiniciar por causa do Windows Update

Você se afasta um pouco do computador e quando volta tudo que você estava fazendo foi fechado por que o computador reiniciou sozinho? Veja como resolver.

Recentemente eu troquei de computador, mas não alterei as configurações, descritas abaixo, e sofri as consequências.
Levante a mão se isso já aconteceu com você: você se afasta do computador por algum tempo (ou mesmo durante a noite) e quando você volta, todos os seus programas e documentos estão fechados. Por quê? O Windows baixou atualizações automáticas e reiniciou seu PC sem sua permissão.
Muitas vezes quando isso acontece perdemos os projetos em que estamos trabalhando. A sorte é que alguns programas salvam automaticamente o seu trabalho e navegadores como o Google Chrome e o Mozilla Firefox geralmente conseguem reabrir as abas que você estava usando.
De qualquer forma, é ridículo o Windows reiniciar computador sem o aval do usuário.
Mas isso é algo fácil de resolver. Se você passa pelo mesmo problema, faça o seguinte:

  1. Se você é usuário de Windows Vista ou 7, clique em no menu Iniciar, digite Windows Update e pressione a tecla “enter” (Se você usa a edição XP, terá que ir em Painel de Controle e procurar por essa seção).
  2. Clique na opção “Alterar Configurações” à esquerda.
  3. Então mude para “Baixar atualizações, mas permitir que eu escolha quando instalá-las”.
  4. Para finalizar, clique em “OK”.

Feito. O Windows ainda vai te perturbar pedindo que você instale as atualizações, mas não vai mais reiniciar sem a sua permissão.
 
Fonte: IDG Now!
Por PC Wolrd (US)
 

quinta-feira, 24 de novembro de 2011

Como utilizar a nova interface do Facebook

Esta publicação busca explicar a você as novas mudanças na interface do Facebook. O Facebook mais uma vez modifica sua interface para atrair e facilitar a vida de seus usuários mais como toda mudança requer uma adaptação nós do oficina da net resolvemos auxiliar você a entender como funciona esta nova interface que andou confundindo a cabeça de muita gente.

O Facebook  mais uma vez modifica sua interface para atrair e facilitar a vida de seus usuários mais como toda mudança requer uma adaptação nós do oficina da net resolvemos auxiliar você a entender como funciona esta nova interface que andou confundindo a cabeça de muita gente.

Na verdade o que aconteceu nesta mudança que não foi tão brusca assim foi basicamente a ordem em que você recebe os feeds se seus amigos bem como, do lado direito da tela encontram-se as interações realizadas por seus amigos.

Afim de tornar o espaço de exibição dos feeds a caixa estática onde você estava tão habituado a espalhar suas noticias pelo mundo foi retirada, mais calma vamos explicar tudo detalhadamente.

Nesta imagem vemos a mudança mais significativa pois a caixa em que eram postados os feeds foi retirada, para que possa ser dado espaço para mais atualizações dentro da página principal.

http://oficinada.net//imagens/coluna/3348/td_imagem1.png


Agora podemos visualizar como escolheremos o modo em que vamos classificar as atualizações ( indicado pela seta vermelha) podemos selecionar entre historias em destaque ou historias recentes ( marcados pela seta azul) desta forma você seleciona quais atualizações receberá primeiro.
http://oficinada.net//imagens/coluna/3348/td_imagem2.png

Para atualizar o seu feed é muito simples basta clicar no botão “ Atualizar Status” ( indicado em vermelho) e a caixa que antes era estática aparecerá para que você escreva sua postagem ( indicado em vermelho) depois de digitar a sua atualização ou postar seu link basta clicar em publicar que sua atualização irá direto para o seu mural.
http://oficinada.net//imagens/coluna/3348/td_imagem3.png


Ao lado direito da página temos uma caixa dinâmica que fica sendo atualizada a cada 3 segundos com as interações realizadas pelos seus contatos, esta caixa se encontra ali para que você possa ter a visualização em tempo real as interações realizadas sem precisar estar dentro do feed. Para uma visualização completa basta clicar no ícone do seu amigo e surgirá para você a foto compartilhada ou os comentários relacionados a algum post.
http://oficinada.net//imagens/coluna/3348/td_imagem4.png


Veja como é fácil comentar e interagir com os seus amigos sem precisar estar no mural deles basta apenas clicar e a caixa se abre e você comenta de forma simples e fácil.
http://oficinada.net//imagens/coluna/3348/td_imagem5.png


Espero que este pequeno guia prático tenha ajudado você a entender melhor esta nova interface do Facebook, qualquer duvida ou sugestão sobre esta matéria deixe seu comentário!
Fonte: Oficina da Net


Leia mais no Oficina da Net: Como utilizar a nova interface do Facebook

terça-feira, 8 de novembro de 2011

8 surpresas legais escondidas na busca do Google

Por: Livia Aguiar

Semana passada, a expressão do a barrel roll virou meme, graças a uma brincadeirinha do Google. Quem recebia por email ou por mensagem a expressão era instruído a colocá-la no campo de busca da ferramenta e via a imagem girar dentro do navegador. Esta é apenas uma das gracinhas que a galera do Google escondeu no site de buscas para alegrar nossa vida nos momentos de ócio (ou roubar para sempre nossa produtividade). Conheça algumas das mais divertidas.

8. “Do a barrel roll



A expressão, que significa algo como “role em torno de seu eixo”, ficou famosa como tática dos aviões de guerra durante a Primeira Guerra Mundial – e depois virou uma expressão famosa dos jogos de simulação de voo. Digite “do a barrel roll” na barra de buscas e se segure na cadeira!

7. Tilt



Essa é parecida com a anterior. Digite “tilt” na busca do Google e veja a tela literalmente inclinar para o lado. A expressão “askew” (que significa “torto”) funciona da mesma forma. Vai lá testar!

6. Gravity



O Google não está imune aos efeitos da força da gravidade. Entre na página do Google Gravity e confira. O mais legal: a busca continua funcionando, mesmo “caída” como esta.

5. Google Pirate



Entre na página do Google Pirate e não faça mais buscas, faça “searrrches”. Já salvei como padrão no meu computador!

4. Ascii Art



Em homenagem aos desenhos produzidos com caracteres (chamada de Ascii art), toda vez que alguém procura pelo termo, o logo do buscador muda para uma versão em ascii. O meu desenho favorito desse tipo é o punho dos Brothers
“…………./´¯/’…’/´¯¯`•¸
………./’/…/…./……./¨¯\
……..(‘(…´…´…. ¯~/’…’)
………\……………..’…../
……….”…\………. _.•´
…………\…………..(
Punho Dos Brothers
Se Vc Nao Mandar Isso Pra 5 Brothers Vc Nao Eh Brother ….”

3. Mentalplex



Agora sim! O Google Mentalplex “lê a sua mente” para saber qual página você está pensando em buscar. Não funciona sempre – né? –, mas é legal! O Mentalplex foi feito como uma das várias piadinhas do Google para o 1º de Abril. Assim como a maior parte dessas brincadeiras, o site ainda está no ar.

2. Pacman



A página do Google Pacman foi criada especialmente para o aniversário do jogo, mas o pessoal do buscador resolveu nos amar para sempre disponibilizando o Doodle neste link. Adeus produtividade no trabalho!

1. Guitarra



O Doodle em homenagem ao guitarrista Les Paul também teve tanto sucesso que você pode tocar guitarra virtual com o logo do Google até hoje neste site. Dá pra gravar e mandar suas criações pros amigos. Na época, a SUPER até publicou uma listinha com “partituras” de canções que você pode tocar no Doodle.

Fonte: Super Interessante

segunda-feira, 31 de outubro de 2011

Aprenda a dominar seu e-mail como um profissional

Deixe as mensagens pra depois sem esquecê-las, controle a caixa de entrada do GMail, consiga um endereço descartável e muito mais.

E-mail é uma daquelas coisas que frequentemente cruzam a fina linha entre o útil e o incômodo. Não há dúvidas de que é uma ferramenta indispensável, mas às vezes ele também pode ser um monstro teimoso, desajeitado e intrusivo. Talvez até uma ameaça de segurança.
Quem está no comando, você ou sua caixa de entrada? Com as ferramentas, serviços e conhecimento certos você também pode dominar o e-mail. É hora de evoluir de “usuário de e-mail” para “mestre do e-mail”, e temos seis dicas que irão colocá-lo no caminho certo.
Comece aprendendo a colocar um botão de “soneca” na sua caixa postal, e force o GMail a ser mais esperto e cooperativo. Mantenha sua caixa postal livre de spam com endereços descartáveis, e verifique se seu endereço principal não foi comprometido por hackers. Por fim, aprenda a dominar as assinaturas de e-mail e a enviar arquivos gigantes sem sobrecarregar seu servidor de e-mail ou a caixa postal do destinatário.

Leia também
Economize tempo no GMail com a pesquisa avançada
É tudo grátis: 13 ferramentas de produtividade

Mande o e-mail voltar mais tarde

Uma caixa postal lotada pode ser um veneno para a produtividade, pelo simples fato de que as mensagens importantes podem ficar “fora de vista” por causa de mensagens mais recentes. O que você precisa é de um botão de “deixar para depois”, algo que permita lidar com as mensagens importantes mais tarde, mas ainda assim evitar que elas sejam perdidas no meio do fluxo diário de correspondência.
Se você usa o Outloook ou o Gmail deve dar uma olhada no Boomerang, da Baydin, que permite “reagendar” uma mensagem com apenas alguns cliques. Se você não é fã de plugins, serviços como o Followup.cc e o NudgeMail funcionam com qualquer sistema e cliente de e-mail. Basta encaminhar a mensagem para um endereço especial (como tomorrow@nudgemail.cc ou nov30@followup.cc) e pronto: a mensagem irá reaparecer em sua caixa postal na data e hora indicada.
Tanto o Followup.cc quanto o NudgeMail são gratuitos. O Boomerang para Outlook custa US$ 30, embora seja possível experimentá-lo gratuitamente por 30 dias. O Boomerang para o Gmail tem um plano básico gratuito (que permite reagendar 10 mensagens por mês) ou um plano Pessoal (com número ilimitado de mensagens) por US$ 5 mensais.

Dome o GMail ativando a Caixa Prioritária e desativando a Visualização de Conversa

A Caixa Prioritária (Priority Inbox) é a resposta do GMail ao problema de sobrecarga de mensagens. Ao avaliar seus hábitos de leitura e resposta o serviço pode prever quais mensagens são as mais importantes e as coloca no topo de sua Caixa de Entrada. Você pode até ajustar a precisão deste recurso clicando nos símbolos de + e - em uma mensagem individual. É como ter um assistente pessoal que “separa o joio do trigo” para você.
Para habilitar a Caixa Prioritária vá até as configurações do GMail, clique na aba Caixa de Entrada e escolha o item correspondente no menu Tipo de caixa de entrada. Clique no botão Salvar alterações no rodapé da página e volte à sua sua caixa de entrada.
Você também pode aproveitar que já está na página de configuração e desativar um dos recursos mais controversos do GMail: a Visão de Conversa, que agrupa mensagens que tem o mesmo assunto. Quanto mais longa uma conversa, e quanto mais pessoas participam dela, mais difícil é encontrar as mensagens mais novas, ou rever as respostas anteriores. Em outras palavras, as “conversas” podem rapidamente se transformar em uma cacofonia frustrante.
Para desligar a Visão de Conversa - o que fará com que as mensagens apareçam uma atrás da outra, como nos sistemas de e-mail tradicionais - clique na aba Geral nas configurações e em Visualização de conversa marque a opção Exibição de conversa desativada. Clique no botão Salvar alterações no rodapé da página e pronto.

Proteja sua privacidade usando um endereço de e-mail descartável

Você conhece a história: há algum novo serviço ou promoção na web que exige seu endereço de e-mail, mas você não quer se submeter ao inevitável dilúvio de propagandas, “notícias” e outros tipos de lixo que irão chegar à sua caixa postal logo após você fornecê-lo. Como participar sem divulgar seu verdadeiro endereço de e-mail?
O que você precisa é de um endereço de e-mail descartável, um que não tenha impacto negativo em sua caixa de entrada. Imagine que você está olhando para um formulário de registro e não quer usar seu endereço de e-mail verdadeiro. Então invente alguma coisa (como “odeiospam”) seguido de @mailinator.com. Depois vá até o site do Mailinator, faça-login com o endereço que você acabou inventou (não há senha) e você encontrará uma caixa de entrada onde poderá pegar o e-mail com seu código-promocional, link para download, confirmação de registro em fórum ou o que quer que seja. Mas atenção: todas as mensagens enviadas para o Mailinator são excluídas após 24 horas.
O Mailinator não é o único serviço de e-mail “descartável” no mercado. Há alternativas como o 10 Minute Mail, Humaility e YopMail. E se você é usuário do Firefox o complemento “Less Spam, Please” se integra a estes serviços, gerando automaticamente endereços descartáveis gratuitos sempre que você clicar com o botão direito do mouse em um campo de e-mail em um site. Não dá pra ser mais fácil do que isso.

Cole instantâneamente uma assinatura em seu e-mail

Uma assinatura de e-mail é uma ótima forma de compartilhar informações de contato como seu número de telefone, endereço do Facebook ou Twitter, página na web e por aí vai. Mas na maioria dos sistemas e clientes de e-mail as assinaturas são limitadas: você pode usá-las ou não, e está limitado a apenas um bloco de texto. Mas e se você quer adicionar uma assinatura a algumas mensagens, mas não a outras? Ou se quiser assinaturas diferentes para as mensagens para os colegas de trabalho e a família?
A solução é um programa de “autotexto” ou macro que transforme automaticamente uma abreviação em um bloco de texto completo.
Por exemplo, você pode criar uma assinatura para usar apenas com clientes e colegas de trabalho, e chamá-la de bizsig. E aí, quando terminar de compor um mensagem, poderá digitar apenas bizsig no lugar da assinatura no final. Pronto! O programa de autotexto insere automaticamente sua assinatura completa no lugar.
Você pode usar a mesma estratégia para criar uma assinatura mais generalizada, chamando-a de sig1 ou qualquer abreviação que quiser. Esta é a beleza desta abordagem: você aplica a assinatura que quiser, onde quiser.
Há vários programas de macro capazes de fazer o serviço, dois dos mais populares são o AutoHotKey e o PhraseExpress. Ambos são gratuitos, mas o PhraseExpress é definitivamente o mais amigável.
Descubra se seu e-mail foi “hackeado”
Praticamente todos os dias ouvimos notícias de que mais uma base de dados contendo informações sobre milhões de endereços de e-mail foi alvo de hackers. A “boa” notícia é que os criminosos costumam publicar estas bases de dados online. A má notícia é que não há uma forma de saber com certeza se seu endereço de e-mail foi comprometido.
Na verdade, não havia. O HackNotifier é um novo serviço que procura seu endereço de e-mail em um número cada vez maior de bancos de dados “hackeados” publicados online. Basta digitar seu endereço e clicar no botão “Have I been hacked?” (algo como "Fui Hackeado?"). Se o resultado for negativo, fique tranquilo. Mas não baixe a guarda, e continue a ser diligente usando senhas fortes e diferentes para cada site.
Se a notícia for ruim o HackNotifier irá dizer quais contas foram comprometidas e fornecer mais informações sobre o incidente. O site também oferece um serviço de monitoramento 24/7 de suas contas por US$ 5 por ano, que vigia suas contas e avisa se alguma delas for hackeada. O que ele não oferece, infelizmente, são instruções de como se proteger se uma conta for violada.
Envie anexos gigantes
Via de regra, os servidores de e-mail não gostam de mensagens com anexos grandes. Embora alguns possam acomodar arquivos com até 25 MB, outros reclamam se você ultrapassar os 5 MB. E numa época de vídeo imensos, bibliotecas de imagens, documentos em PDF e mais, 5 MB muitas vezes não são o suficiente.
Nesses casos você precisa de um serviço de compartilhamento de arquivos. Há inúmeras opções disponíveis, incluindo serviços como o Dropbox e SugarSync (que oferecem 2 GB e 5 GB de espaço em disco grátis): você simplesmente envia os arquivos para uma pasta pública “na nuvem”, copia o link de compartilhamento e o cola em um e-mail. Os destinatários só precisam seguir o link para baixar os arquivos, tirando o servidor de e-mail (e seus limites) da equação.
Se você não quer assinar um novo serviço, experimente o Ge.tt. No tempo necessário para ler esta frase você pode enviar um arquivo e obter um link para o compartilhamento, sem necessidade de registro, instalação de software ou plug-ins. Os arquivos que você compartilhar irão permanecer online por 30 dias, ou 90 se você criar uma conta gratuita. Com ela você também poderá receber estatísticas em tempo real sobre o acesso ao seu arquivo, algo que você não consegue com um e-mail.
Com estas ferramentas em seu arsenal, não vai demorar muito para você começar a enviar e organizar seus e-mails como um profissional.

Por Rick Broida, PCWorld EUA
Fonte: IDG Now

Anonymous prepara ataque a cartel de drogas mexicano

Grupo hacker ameaça revelar a identidade de integrantes do Zetas, caso um de seus membros não seja devolvido à liberdade.


Após desmascarar a maior rede de pedofilia da internet, os hackers do grupo Anonymous preparam um golpe contra o cartel de drogas mexicano Zetas. Um vídeo publicado na internet ameaça revelar a identidade de policiais, motoristas de táxi e jornalistas que colaboram com os traficantes, caso um hacker do grupo que foi raptado não seja libertado.
Na produção, o grupo afirma estar cansado de criminosos dedicados ao sequestro, roubo e extorsão, prometendo lutar contra isso usando a informação no lugar de armas. A lista com nomes dos criminosos e seus colaboradores deve ser liberada na próxima sexta-feira (5 de novembro), caso uma pessoa não identificada da cidade de Veracruz, no México, não seja devolvida à sua família.
“Não podemos nos defender com armas, mas podemos com seus carros, casas e bares”, afirma a mensagem. “Não é difícil. Nós sabemos quem eles são e onde estão. A informação é gratuita. Nós não perdoamos. Nós não esquecemos”, afirma o comunicado produzido pelo Anonymous.

Arriscando a própria vida

Entre as ações já realizadas pelo grupo hacker está a denúncia de que um ex-oficial de estado mexicano da região de Tabasco faria parte do Zetas. A página oficial do político foi modificada pelos hackers, exibindo uma imagem de denúncia repleta de abóboras, referência ao feriado de Halloween.
O cartel mexicano é responsável pela morte de pessoas que os criticaram em blogs e outros meios de comunicação, o que gerou discordâncias entre o Anonymous. Em uma mensagem publicada no Twitter, o grupo afirma que a limitação nas ações é restrita aos membros dispostos a arriscar suas próprias vidas. Alguns integrantes do grupo chegaram até mesmo a pedir que a ação fosse cancelada, já que ela põe em risco familiares até mesmo dos hackers que não participarem dos ataques.
 
Fonte: Tecmundo

quinta-feira, 27 de outubro de 2011

Facebook abre seus datacenters para hackers


Objetivo é tornar o uso da energia dos centros de dados mais eficiente. Asus, Intel, AMD e Dell estão envolvidas como parceiras


Reprodução
Facebook
O Facebook anunciou hoje (27/10) que decidiu abrir seus data centers para que hackers possam aprender a melhorar seus projetos e criar novos designs. As empresas Asus, Intel, AMD e Dell estão envolvidas como parceiras.

De acordo com o site Venture Beat, a Fundação Open Computer, responsável pelo desenvolvimento do programa, afirmou que o sistema vai permitir que qualquer pessoa acesse as criações e especificidades para hardwares caseiros do Facebook, além fornecer estrutura para grandes data centers da empresa.

O objetivo é tornar o uso da energia dos data centers mais eficiente, a fim de fazer reparos mais rápidos nos servidores, como também descobrir melhores maneiras de oferecer dados e informações em larga escala para milhões de usuários no mundo todo.

"Quando lançamos este projeto em abril, as pessoas pensavam que éramos loucos. Mas vamos construir isso juntos. Se começarmos a compartilhar nossas ideias, o ritmo da inovação vai aumentar rapidamente, como também nos concentrarmos no meio ambiente e na eficiência dele", disse Frank Frankovsky, um dos fundadores da Fundação Open Compute.

As características dos data centers estarão disponíveis para que todos possam acessá-las e propor ideias de melhoria. Por exemplo, Frankovsky menciona que o futuro centro de dados europeu do Facebook, localizado na Suécia, será uma instalação hidrelétrica verde. A instalação terá seus códigos abertos, suas especificações publicadas e disponíveis para qualquer um, seja para opinar e, possivelmente, melhorar.

Para participar, os designers de hardware e hackers precisam assinar um acordo no site da Fundação, através de suas contas no Facebook. Feito isso, devem encontrar um aspecto específico para trabalhar e assinar um acordo de licenciamento aberto para desenvolver suas ideias. Os projetos serão votados de acordo com o mérito de cada um, incluindo a originalidade.

Fonte: Olhar Digital

quarta-feira, 19 de outubro de 2011

Site cria filme de terror sobre sua vida no Facebook!

Take This Lollipop mostra perigos de compartilhar informações pessoais online; criador da página garante que dados são usados apenas para diversão.

Um novo site na web tem assustado muitos internautas ao criar um verdadeiro filme de terror a partir das suas contas no Facebook. Chamada de “Take This Lollipop” (algo como "Pegue esse pirulito"), a página insere suas fotos e outros dados pessoais em um clipe assustador para mostrar alguns dos piores medos das pessoas ao compartilharem suas informações na Internet – tudo isso com a permissão do usuário, é claro.
Como aponta o New York Times, o novo site tem feito barulho na web, o que fez com diretor musical e de TV Jason Zada assumisse a autoria do projeto na tarde de ontem, 18/10, por meio de sua conta no Twitter. O clipe criado por ele mostra um homem ficando cada vez mais assustador enquanto "acessa" a conta do usuário no Facebook e termina com ele entrando em um carro para supostamente ir atrás da pessoa que estava perseguindo no Facebook.
Em uma entrevista sobre o assunto, Zada, que tem vários comerciais no currículo, disse que o novo site é um “projeto alternativo divertido” e negou qualquer possibilidade de a página funcionar como uma maneira de gerar atenção para um produto. “É apenas uma ideia que tive há um mês e decidi filmar. Eu adoro o Halloween.”
De acordo com Zada, mais de 300 mil usuários deixaram que o site acessasse suas contas no Facebook em seu primeiro dia no ar. Para ele, o sucesso pode ser explicado principalmente pelo fato de o vídeo falar de preocupações que as pessoas têm sobre suas informações pessoais publicadas na Web. “Quando você vê suas informações pessoais em um ambiente em que elas normalmente não estariam, isso cria uma resposta emocional forte”, afirma.
E para tranquilizar os usuários, Zada garantiu que o site foi criado apenas para entretenimento e que “não estamos fazendo nenhuma loucura com as suas informações”.
O Facebook é a maior rede social da web, com mais de 800 milhões de usuários em todo o planeta.

takethislolli01.jpg
Terror online: site mostra perigos de compartilhar informações pessoais online

Fonte: IDG Now! 
Por Redação do IDG Now!
 

Para Google criptografar é questão de segurança

A experiência de navegar na internet está cada vez mais personalizada. Seja na rede social de sua preferência, seja naquele buscador que você adora, as informações apresentadas ali provavelmente foram agrupadas especialmente para a sua conta (caso você a tenha). Para proteger os dados dos usuários de busca, agora é a vez do Google dar um passo grande rumo à encriptação quase total: tornar o recurso de segurança como padrão na sua página inicial.
Os milhões de usuários com uma conta Google que entram no google.com desde ontem (18/10), são automaticamente redirecionados para o https://www.google.com/. A diferença pode até passar despercebida para a maioria, mas aquele “s” no início do endereço significa que a comunicação entre o PC e o servidor passa por criptografia. Portanto, há mais segurança e privacidade na hora de pesquisar o que quer que seja.

Criptografia no google.com

A chave adotada pelo Google segue os padrões da indústria de tecnologia: 128 bits. Deve ser suficiente — e está de bom tamanho para quem não tinha encriptação nenhuma até agora (a menos que acessasse uma página especial do Google para esse fim).
A adoção do SSL vale somente para usuários cadastros e logados no Google. Se você entrar na capa do buscador em uma lan-house, possivelmente não estará em uma conexão segura até fazer o seu login. A gigante da web afirma que o SSL é particularmente interessante para quando o internauta está em uma conexão de segurança questionável, como um wifi público.
Quem não gostará muito da novidade são os donos de websites. O Google avisa que o tradicional hábito de detectar os queries de busca não será mais feito (a conexão é segura via SSL, então não há como o servidor do site linkado pelo Google detectar essas informações). Para contornar maiores reclamações, a empresa disse que o Webmaster Tools permite visualizar os mil queries que mais levam acessos para o site.
Em tese isso valeria também para anunciantes que colocam suas propagandas no Google. Só que não é assim que a coisa funciona no mundo da publicidade, né. Até porque envolve grana. O navegador vai enviar o query relevante normalmente para o anunciante. O Google precisa garantir os caraminguás no fim do mês, e com as estatísticas dá para um profissional de publicidade acertar melhor os detalhes da campanha rodando no Google AdWords.
Pelo que eu pude reparar, a mudança em prol da segurança vale somente para o google.com. Eu até tentei colocar https:// na frente do endereço do site brasileiro, mas não funcionou.
Por: Thássius Veloso 

Fonte: Tecnoblog

terça-feira, 18 de outubro de 2011

OmniTouch transporta tela sensível ao toque para qualquer superfície

Por: Rafael Silva 

Se você lembra daquele dispositivo bluetooth que projetava um teclado em superfícies planas, provavelmente já sabe que a ideia de usar projeção para interagir com gadgets não é exatamente nova. Esse conceito, no entanto, precisa ter um apelo interessante para ser adotado e é justamente por isso não vemos esse teclado projetor por aí. Mas o braço de pesquisas da Microsoft mostrou em uma convenção essa semana um conceito parecido e que parece ter bem mais apelo. Ele se chama OmniTouch.
O sistema, que usa uma câmera e projetor com formatos parecidos com o do Kinect, tem capacidade para projetar uma interface em partes do corpo e qualquer outra superfície e detectar onde há interações com ela. Além disso ela também dispensa a necessidade de calibração: em qualquer local em que for projetada a interface, será possível rastrear toques, incluindo até mesmo ações multi-toque. Veja o vídeo abaixo que demonstra com mais detalhes do que o sistema é capaz.

As aplicações são várias, mas a mais legal mesmo (ao menos pra mim) é poder fazer ligações sem precisar tirar o celular do bolso. E com isso poder se sentir dez anos no futuro, enquanto as pessoas ao seu redor ainda teclam nos seus arcaicos aparelhos de telefone. Mesmo tendo uma câmera-papagaio no ombro.
Com informações: WinRumors.

Fonte: Tecnoblog

quinta-feira, 13 de outubro de 2011

Cuidado: o trojan Zeus ganhou funcionalidades peer-to-peer

O maior número de computadores infectados com esta variante do Zeus está situado na Índia, Itália e os EUA.

O malware financeiro Zeus foi atualizado funcionalidades (peer-to-peer), que o tornam muito mais resistente a flexível na forma como ocorrem suas operações de fraude. A nova versão do trojan foi descoberto e analisado pelo suíço especialista em segurança, Roman Hussy, criador do Zeus abuse.ch e do serviço de rastreamento para o SpyEye, chamado SpyEye Tracker.
Há um ano, pesquisadores de segurança da Trend Micro identificaram um malware do tipo “file infector” chamado LICAT to Zeus, que serve como uma plataforma de entrega para o cavalo de Tróia e é projetado para prolongar a sua infecções.
O LICAT usa um algoritmo especial para gerar nomes de domínios aleatórios de uma maneira similar ao worm Conficker. Seus criadores sabem de antemão que domínios o malware irá verificar em uma determinada data e podem registrá-los, se precisarem, para distribuir uma nova versão.
"Algumas semanas atrás notei que novos nomes de domínio foram registrados pelos criminosos, através do novo murofet/LICAT C&C. Fiquei um pouco confuso e decidi analisar uma amostra recente do Zeus, escreveu Hussy em seu blog, na segunda-feira, 10/10. "Percebi um tráfego UDP estranho e meu primeiro palpite foi pensar 'este não é ZeuS'. Mas depois de analisar a infecção cheguei à conclusão de que é realmente uma variante do ZeuS", observou.
Uma vez instalado em um computador, a variante Zeus consulta um conjunto de endereços IP que correspondem a outros sistemas infectados. O cavalo de Tróia faz o download de um conjunto atualizado de IPs e se esses computadores também estiverem executando uma versão mais recente, ele se atualiza.
Hussy acredita que esta nova versão esteja sendo usada por uma quadrilha fraudadores ou um número muito pequeno de grupos de cibercriminosos. Felizmente, a variante ainda depende de um único domínio para receber comandos e enviar dados roubados, e isso permite que os pesquisadores sequestrem a botnet temporariamente, pelo menos até que seja atualizada para usar outro domínio através do sistema Peer-to-Peer.
Usando este método, que é conhecido como sinkholing, Hussy conseguiu contar 100 mil endereços IP únicos em 24 horas. Isto não reflete o tamanho exato da botnet, porque os computadores infectados em uma rede local podem usar o mesmo IP na Internet, enquanto outros podem obter novos endereços atribuídos a eles pelos seus provedores de serviços de Internet em cada sessão.
O esforço, no entanto, permitiu que o pesquisador suíço determinasse que o maior número de computadores infectados com esta variante do Zeus está na Índia, Itália e nos EUA.
"Nós todos sabemos que a luta entre criminosos e pesquisadores de segurança é um jogo de gato e rato. Tenho certeza que essa não será a última alteração feita no ZeuS e vamos continuar a ver os esforços dos criminosos para fazer mais malwares", conclui Hussy.
De acordo com um relatório recente da fornecedora de segurança Trusteer, o Zeus e o SpyEye são as maiores ameaças enfrentadas por instituições financeiras.
 
Por: Lucian Constantin
Fonte: IDG Now!

HP diz que pendrives são coisa do passado e apresenta o memristor

Por: Tânia Vinhas


Parece que foi ontem que substituímos os CDs regraváveis por pendrives e os cartões de memória e pensamos “uau, que prático!! Chega de CD de dados!”. No entanto, a tecnologia não para e tudo indica que em breve pensaremos a mesma coisa e falaremos “uau, que prático! Chega de pendrive!”.
Pois é, se depender da HP, o futuro está no memristor – uma nova tecnologia de armazenamento feita de fios de dióxido de titânio de apenas 150 átomos de largura. Funciona assim: uma corrente elétrica passa por estes fios em uma direção certa e a resistência dos fios muda. E isto é tudo o que você precisa para a memória do seu computador: a habilidade de transformar tudo em 1 ou 0 e capacidade de ler o fio medindo a distância.




Assim como os pendrives normal, os memristors guardam dados sem precisar de nenhuma energia e, de acordo com a HP, são super simples de manufaturar – eles já têm vários no estoque. Ou seja: não estamos falando de projetos ainda na prancheta, estamos falando de um produto prestes a entrar na linha de produção.
E quais são as verdadeiras vantagens reais do memristor? Bem, ele lê os dados em 10 nanosegundos e grava e apaga em apenas 0,1 nanosegundo. A marca ainda garante que os dados gravados ali duram anos e que você pode abrir e fechar os arquivos mais de 1 bilhão de vezes sem ele dar tilt. Ainda ficou no vácuo? Isto significa o dobro da capacidade de armazenamento, velocidade dez vezes maior, consumo de energia dez vezes menor e maior tempo de vida – e o preço não vai ser muito diferente do preço de um pendrive atual.
A previsão é que o novo brinquedinho chegue ao mercado em 2013 e corre o boato de que a Samsung já está na concorrência.

Fonte: Super Interessante

Microsoft libera atualizações para falhas críticas do IE e Silverlight

Empresa corrige 23 brechas de segurança que também podem afetar usuários de Mac com o plug-in do Silverlight

A Microsoft disponibilizou 12/10, oito updates de segurança que corrigem 23 vulnerabilidades do Windows, do Internet Explorer, do .Net e do Silverlight, entre outros. Dois dos updates foram marcados como “críticos” (que representam maior nível de ameaça, de acordo com o ranking da empresa). Os demais foram considerados “importantes”.
Entre as falhas, 15 eram  direcionadas para o navegador da empresa. Não é uma surpresa que o IE esteja no topo da lista: a Microsoft costuma atualizar seu navegador uma vez por mês, e o último update do Explorer aconteceu em agosto.
Uma das vulnerabilidades críticas do IE afetava especificamente o IE9, lançado pela companhia de Redmond em março deste ano - esta foi a primeira vez que a empresa precisou corrigir uma falha espefífica dessa edição do navegador. “Toda vez que vocẽ vê um desses updates, você precisa instalá-los imediatamente” aconselhou Jason Miller, membro da equipe de pesquisa e desenvolvimento da VMware.
Outras correções importantea foram as atualizações para o .Net e o Silverlight. No caso do Silverlight, a brecha pode prejudicar não só os usuários do IE, mas também os donos de Macs que façam uso do plug-in Silverlight, ou ainda aqueles que surfam na web no Safari, Chrome ou Firefox através do Windows. “Trata-se [de uma correção] multiplataforma e de vários navegadores” definiu Miller. De acordo com a Microsoft, o plug-in do Silverlight para Mac é atualizado separadamente, e o download deve ser feito imediatamente, no site da Silverlight.
A Microsoft também direcionou suas preocupações para os problemas em relação a “sequestros de DLL”, uma classe de bugs que foram revelados em agosto de 2010. A companhia feito atualizaçãoes desde novembro para corrigir esse tipo de problema, que pode ser explorado inserção de arquivos maliciosos com o mesmo nome de arquivos DLL (Dynamic Link Library ou biblioteca de vínculo dinâmico, em tradução livre). Até agora, já foram 17 updates de segurança específicos para problemas envolvendo DLL.
Por fim, há também adições para o Windows Media Player e um novo componente de acessibilidade para o Windows. Vale lembrar que a Microsoft disponibilizou uma ferramenta, há mais de um ano, que bloqueia ataques baseados em sequestro de DLLs.
As atualizações de segurança do Windows podem ser baixadas e instaladas através dos serviços Microsoft Update e do Windows Update.

Por Gregg Keizer
Fonte: IDG Now!

Blog do Planalto é vítima de defacing

Hackers inseriram a foto de manifestantes do movimento contra corrupção varrendo as ruas da Esplanada dos Ministérios e inscrições defendendo o Ficha Limpa e o fim das votações secretas no Congresso.

Após as manifestações contra corrupção organizadas através das redes sociais que levaram milhares de pessoas às ruas de Brasília, Rio de Janeiro, Curitiba e São Paulo nesse feriado de 12 de outubro, a página inicial do Blog do Planalto amanheceu nesse quinta-feira, 13/10, vítima de um ataque de defacing. Técnica na qual o invasor explora vulnerabilidades e bugs em páginas da web para mofificá-las.
Este tipo de ataque configura uma invasão, ao contrário do ataque ataque de DDoS. Funciona como uma pichação. No caso de hoje, os manifestantes inseriram uma foto dos protestos de ontem em Brasília, com a imagem de pessoas varrendo as ruas de Brasília, com as inscrições: "Político deve ser íntegro, incorruptível! Ficha limpa já! Voto aberto no Congresso!
O site do Blog do Planalto é hospedado pela Dataprev e foi retirado do ar por alguns minutos, para correções, mas o acesso já foi normalizado.

O combate

Semana passada, durante a VIII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber), realizada em Florianópolis, representantes do Exercito Brasileiro, da Polícia Federal, do Serpro e da Presidência da República expuseram estratégias de governo para a segurança e defesa de dados.
Um dos pontos citados de forma unânime pelos debatedores foi a necessidade de um constante trabalho no sentido de colher todo o tipo de informação para antever ataques a informações sigilosas e sabotagens em redes de informação e comunicação. Ulysses Machado, coordenador geral de Informação do Serpro, chegou a explicar que "o governo hoje está atuando no sentido de exercer um controle sobre ataques antes que eles aconteçam". Uma estrutura adequada, mapeamento dos riscos e um plano de continuidade são essenciais para uma monitoração estratégica adequada.
As redes sociais têm sido importantes fonte de informações, uma vez que possibilitam estudo de grupos e indivíduos em níveis sociais, psicológicos, antropológicos e econômicos. "Nossa equipe tem participado também de grupos de discussão e grupos temáticos para se manter proativa frente às tendências da sociedade e das novidades tecnológicas disponíveis a todos", esclareceu Machado, segundo informações divulgadas na época pelo próprio Serpro.
A mesma rede que fornece informações também apresenta um do principais problemas enfrentados pelos órgãos de segurança governamental. "Os criminosos (da Internet) podem estar em qualquer lugar do mundo e contam com contínua evolução técnica", explica o delegado da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal, Carlos Eduardo Sobral. Para minimizar este problema, além de manter uma constante evolução técnica do pessoal operacional, os órgãos de defesa de informações brasileiros contam com a troca de informações entre si. Segundo Machado, a Coordenação de Gestão de Segurança da Informação do Serpro vem mantendo avançado diálogo e troca de experiências com os órgãos afins da Polícia Federal, Exército e Presidência da República.
Hoje pela manhã o Serpro, que hospeda outros sites do Governo Federal, não havia registrado nada fora do comum e opera normalmente, no padrão 24x7, ou seja, ininterruptamente.
A Dataprev divulgou uma nota reconhecendo a pichação e afirmando que o blog foi "reestabelecido pouco antes da 9 horas de hoje". A empresa trabalha na análise do incidente, verificando os servidores que mantêm o Blog do Planalto, para verificar as causas desta ocorrência.

Por Redação IDGNow!
Fonte: IDG Now!

terça-feira, 11 de outubro de 2011

Olho vivo: o YouTube também está rastreando seus passos

Entenda como o site de vídeos captura seus dados e saiba como driblar esse recurso.
Por Roberto Hammerschmidt

George Orwell pode ser considerado um visionário. O autor do livro 1984 (escrito em 1948) retratou um futuro sombrio para a humanidade, em que o governo controlava a população por meio de teletelas, televisores capazes de vigiar os cidadãos.
O aparelho sempre exibia a imagem do “Grande Irmão” (um líder do único partido dominante), transmitindo a sensação de que ele observava a população o tempo todo. Todos os lugares (inclusive as casas dos cidadãos) tinham uma teletela. Não é a toa que o reality show Big Brother adotou esse nome.

O Big Brother do filme "1984" (Fonte da imagem: Wikimedia Commons)

Você acredita estar sempre sendo monitorado? Podemos estar vivendo hoje uma era “Orwelliana”, em que nossos passos são vigiados continuamente. E nem sites da internet, como o YouTube, deixam de nos rastrear.

Bem-vindo ao Big Brother

Desde os ataques do 11 de setembro, a vigilância aumentou no mundo todo. Seja nos shoppings, restaurantes, ruas, lojas e parques, não importa aonde vamos: estamos sendo controlados por câmeras.
Se isso não é o bastante, no começo do ano, foi descoberto que o iPhone registrava secretamente a localização do usuário. Um pouco mais tarde seria revelado que o Android e o Windows Phone também faziam isso. As operadoras também conseguem localizar você: basta apenas estar com o celular ligado (leia a matéria completa a respeito do que as empresas sabem sobre sua localização).
Na internet não é muito diferente. Somos rastreados o tempo todo, em qualquer site que acessamos. Os provedores, os sites de análise comportamentais, as agências de publicidade, o Google, o Facebook. Todos querem saber por onde você “anda” e o que faz na web.





Recentemente foi descoberto um cookie no Facebook que continuava monitorando as atividades na internet, mesmo depois do usuário fazer logoff na rede social. Os dirigentes da empresa desconversaram, mas admitiram o “erro” e corrigiram o bug.
Não foi a primeira vez que a empresa criada por Zuckerberg enfrenta problemas com privacidade. Em novembro do ano passado, o Facebook admitiu que vendeu dados dos usuários.
As empresas apresentam diversas justificativas para o excesso de controle, algumas até razoáveis e outras sem sentido. Muitas vezes só descobrimos que estamos sendo vigiados quando alguém pesquisa a fundo e descobre um problema desse tipo. Quais as formas que governos e empresas podem estar nos monitorando e que ainda não conhecemos?

Até tu, YouTube?

 
(Fonte da imagem: Disseminário)

Assim como as teletelas conseguiam exibir e ver ao mesmo tempo, suas visitas banais ao Youtube estão sendo monitoradas também. Enquanto estiver conectado, o site mantém o registro de seu histórico de visualização, e usa os vídeos que você assistiu, os vídeos de que gostou e suas inscrições para “recomendar outros vídeos para você”. Isso quer dizer que eles rastreiam tudo o que você faz. As informações são da página de ajuda do site.
Outro detalhe importante: se sua conta ainda não era vinculada ao Google, agora ela é. Você é automaticamente registrado com sua conta da Google no YouTube. Entende-se por “automaticamente” como algo obrigatório e sem oferecer opções.

Driblando o recurso

Ainda há esperança. Existem alguns caminhos para você se livrar dessa falta de privacidade.

    1.       Desvinculando o cadastro

Caso sua conta do YouTube seja antiga (feita antes de maio de 2009), você pode desvinculá-la da Google.

    2.       Múltiplas sessões

Outra opção é manter duas contas ativas, uma para o YouTube e outra para os outros serviços da Google. A empresa permite múltiplos logins dentro do mesmo navegador. Infelizmente, o YouTube não é suportado em sessões adicionais, portanto, você deve logar sua conta do YouTube como a principal. São suportados em logins adicionais os serviços: Gmail, Calendar, Code, Reader, e Sites.

    3.       Apagando o histórico

Não tão funcional como as outras opções acima, apagar o histórico de visualizações remove o rastreamento. Infelizmente, não há a possibilidade de permitir ou não o arquivamento de histórico.

Espiadinha

É claro que o YouTube não consegue enxergar o que você está fazendo dentro da sua casa, mas sabe de tudo o que você está fazendo dentro do site. Isso é bastante incômodo.  A privacidade é hoje uma das principais insatisfações de usuários na internet.
As empresas deveriam ser mais transparentes ao divulgar quais informações são obtidas e quem tem acesso a elas. Também deveria ser fornecida ao usuário a opção de ser rastreado ou não, pelo menos em algumas ações.
Foram as imposições que fizeram do livro 1984 um “futuro a ser combatido”, e é justamente isso que as gigantes da internet andam fazendo: bisbilhotando sem qualquer permissão. Mas dessa “espiadinha” a gente quer distância.  

Fonte: TecMundo

Aprenda códigos secretos para tirar mais proveito do Android

Backup dos dados e mais informações sobre o aparelho são algumas funcionalidades extras que você vai poder acessar.
Por Elaine Martins


Os celulares com Android estão ficando cada vez mais populares entre os usuários de telefonia móvel, sejam eles amantes de tecnologia ou não. O que muitas pessoas não sabem é que o SO da Google pode oferecer mais algumas funcionalidades além daquelas já conhecidas por todos.
Com alguns códigos secretos, você tem acesso a diversas informações extras a respeito dos componentes do seu aparelho e outras funcionalidades, como o backup dos dados e restauração do celular para as configurações de fábrica.
Porém, antes de sair digitando códigos em seu Android, é bom estar atento a algumas recomendações.
  1. O uso dos códigos citados ao longo do artigo é aconselhável apenas para usuários mais avançados ou que já estejam familiarizados com esse tipo de recurso;
     
  2. Alguns dos códigos apresentados apagam todos os dados contidos em seu aparelho e no cartão de memória, por isso fique atento para não digitar os caracteres errados e deletar seus arquivos e contatos acidentalmente;
     
  3. Não me responsabilizo por eventuais problemas que os aparelhos e o Android venham a apresentar pelo uso dos códigos listados ao longo do artigo. A utilização dos macetes é por conta e risco do usuário.
Para que os conteúdos sejam liberados, basta acessar a tela de discagem do seu aparelho, digitar os códigos relativos às funções desejadas e pressionar o botão utilizado para efetuar uma ligação, como se você fosse ligar para o número.

*#*#4636#*#*

O código acima exibe diversas informações extras a repeito do aparelho e alguns componentes como bateria e placa wireless. Além disso, o usuário também consegue visualizar estatísticas de utilização do aparelho. Um menu com as opções citadas é exibido no celular, o qual dá acesso  aos dados mais detalhados.




 *#*#7780#*#* e *2767*3855#

Reseta as configurações do aparelho para os parâmetros de fábrica. A diferença entre os dois códigos é que o primeiro não apaga os dados do cartão de memória e mantém a versão atual do Android. Já a segunda opção remove absolutamente tudo do aparelho, inclusive os arquivos e configurações contidos no memory card, além de reinstalar o firmware do aparelho.
Outra diferença entre as duas operações é que na primeira (*#*#7780#*#*) o usuário ainda tem uma chance de cancelar depois que o código for enviado. Na segunda, uma vez enviados os dados, não há como parar o processo. Cuidado ao utilizar esses dois códigos!

*#*#34971539#*#*

Se você está curioso para saber um pouco mais a respeito da câmera presente em seu aparelho, esse código pode ser uma boa ideia. Ele mostra um menu com quatro opções:
  • Update camera firmware in image – atualiza o software da câmera (não recomendado);
  • Update camera firmware in SD card –atualiza o software da câmera no cartão de memória (também não é recomendado);
  • Get camera firmware version – exibe informações a respeito da versão do firmware instalado;
  • Get firmware update count – mostra se é possível fazer um upgrade no software da câmera.

*#*#197328640#*#*

Muda o aparelho para o modo de serviço, no qual é possível rodar uma série de testes e modificar diversas configurações. Cuidado com as modificações realizadas. Embora as alterações possam ser desfeitas, algumas podem dar um pouco de dor de cabeça.
Falando em testes, confira abaixo vários códigos que permitem ao usuário rodar diversas medições em vários componentes do aparelho.

               *#*#232339#*#* ou *#*#526#*#* ou *#*#528#*#* - Teste das opções de rede (WLAN);
               *#*#1472365#*#* – Teste do GPS;
               *#*#1575#*#* – Outro teste para o GPS;
               *#*#232331#*#* – Teste do Bluetooth;
               *#*#0*#*#* – Teste do LCD;
               *#*#0673#*#* ou *#*#0289#*#* – Teste do som;
               *#*#0842#*#* – Testes da vibração e backlight do aparelho;
               *#*#2664#*#* – Teste do touchscreen;
               *#*#0588#*#* – Teste do sensor de proximidade.

*#*#7594#*#*

Talvez um dos preferidos dos usuários, esse código permite modificar a funcionalidade dos botões “Power” e “End Call” do celular. Depois de digitar o código, mantenha uma das teclas pressionada por alguns segundos para que um menu seja exibido, o qual permite que você escolha outras funcionalidades para os botões?.

*#*#273283*255*663282*#*#*

Com esse código, uma tela para cópia de arquivos é exibida, a qual possibilita a criação de um backup dos arquivos presentes no celular, tais como imagens, vídeos, músicas, gravações e documentos.

Versões do firmware

Além dos macetes listados acima para visualizar a versão do firmware da câmera, é possível conferir qual variante de software está sendo utilizada em outros componentes.

               *#*#4986*2650468#*#* - PDA, telefone, H/W, RFCallDate.
               *#*#1234#*#* - PDA e telefone.
               *#*#1111#*#* - Versão do software do receptor FTA.
               *#*#2222#*#* - Versão do hardware FTA.

Você também pode gostar de:

               *#*#232338#*#* – Mostra o MacAddress do dispositivo Wi-Fi presente no aparelho;
               *#*#232337#*#* – Exibe o endereço Bluetooth do celular;
               *#*#3264#*#* – Mostra a versão da memória RAM utilizada;
               *#*#2663#*#* – Exibe qual a versão do touchscreen do aparelho;
               *#*#8255#*#* - Mostra o monitor de serviço do mensageiro GTalk, da Google.
.....
Alguns dos macetes mostrados acima podem ser realmente úteis para os usuários saberem um pouco mais sobre o seus aparelhos ou verificarem se tudo está sendo executado como deveria (no caso dos testes).


Fonte: TecMundo

segunda-feira, 10 de outubro de 2011

Especialista em segurança diz que China invade redes dos EUA com frequência


Hackers chineses sistematicamente invadem redes e sistemas dos EUA à procura de códigos-fonte, brechas de segurança, pesquisas e outras inovações, afirma o especialista em segurança nacional Richard Clark em um artigo publicado no Wall Street Journal da última quarta-feira. Segundo Clark, os ataques vêm acontecendo “há anos” e “são cada vez mais perigosos”.
“As autoridades dos EUA sabem muito bem que o governo da China está atacando as redes de computadores dos EUA e de corporações americanas (…) em uma competição global entre economias baseada no conhecimento, as operações cibernéticas chinesas procuram minar a vantagem norte-americana”, comenta. “Apenas alguns, como o Google, tiveram coragem de admitir que foram vítimas de ataques”, reflete.

Os ataques, batizados de “Aurora” graças ao nome do programa identificado como responsável pelas invasões, já são bem conhecidos pelas autoridades locais. Outras gigantes como Adobe, Cisco e Juniper também já tiveram o desprazer de conhecer sua fúria no passado sistemas. E estes ataques estão longe de serem raros: Clark lembra que em 2009 o diretor do serviço secreto britânico chegou a afirmar a alguns empresários locais que eram raras as companhias que nunca tinham sido atacadas por chineses.
Em um episódio específico chamado de “noite do dragão”, invasões chinesas teriam atacado empresas petrolíferas dos EUA à procura de dados sobre a localização e tamanho de reservas de petróleo controladas pelos gringos. Mas Clark diz que o ataque mais perigoso aconteceu em 2009, quando os invasores conseguiram controle sobre o sistema de distribuição de eletricidade nos EUA, instalando uma backdoor que os permitia ter controle sobre o abastecimento de eletricidade de diversas bases militares norte-americanas.
Bom lembrar que no fim do último mês de maio o governo dos Estados Unidos anunciou que iria responder a ataques virtuais com balas de verdade: ou seja, esse caldo ainda pode engrossar muito.
Imagem via China Defense Mashup.

Fonte:  Tecnoblog

Facebook é uma máquina de espionagem, diz fundador do WikiLeaks

Autor: Rafael Silva

Em se tratando de espionagem, os EUA estão bem servidos. Eles contam com o FBI, a CIA e diversas outras agências especializadas em angariar inteligência, qualquer que seja o suspeito. Mas para Julian Assange, o fundador do WikiLeaks, as agências estariam usando uma rota mais fácil de conseguir informações. Assange declarou em uma entrevista que a rede social de Mark Zuckerberg “é a máquina de espionagem mais temível já criada”.




A entrevista foi concedida ao site Russia Today e nela Assange diz que o Google, Yahoo e outras organizações que tenham redes sociais na web também criaram interfaces específicas para agências de inteligência. Isso acontece porque, segundo Assange, tais empresas “cedem à pressões políticas e legais” e que também “custaria demais enviar diversos dados para as agências, então eles automatizaram o sistema”. A entrevista completa pode ser vista nesse link.
Os adoradores de teorias da conspiração provavelmente já estão certos que o Facebook abriu sua base de dados de usuários para o governo americano, facilitado a coleta de dados. Mas pelo outro lado, talvez o Julian Assange tenha visto a reportagem sobre o Facebook no site The Onion e caído feito um patinho.
Com informações: The Next Web.

Fonte: Tecnoblog.net

Grupo hacker descobre trojan do governo alemão que espiona Skype, Firefox e outros

Autor: Rafael Silva 

Um grupo de hackers da Europa revelou essa semana a existência de um cavalo de tróia com fins bem maléficos. Denominados Chaos Computer Club, o grupo diz ter feito a engenharia reversa de um trojan (chamado de R2D2) capaz de gravar conversas no Skype, capturar dados digitados no Firefox e diversas outras atividades nefastas. E enquanto que a maioria dos vírus são criados por hackers atrás de dados de pessoas em comum, o trojan difere nesse ponto – segundo o CCC, ele foi criado pelo governo alemão.
Segundo o grupo, o trojan não só grava atividades do Skype e Firefox, mas também do Opera, MSN Messenger, Internet Explorer, Yahoo Messenger e até o Seamonkey. E ele vem com o kit espionagem virtual completo: além de gravar áudio do Skype e fazer keylogging dos navegadores e programas de chat, o R2D2 tem capacidades para tirar screenshots da tela, salvá-las em um arquivo .jpg e comunicar com um servidor remoto, não só para enviar as imagens como também para atualizar suas funcionalidades.
Screenshot do código do R2D2 | Crédito: Sophos
Após a divulgação da descoberta, as empresas de anti-vírus já atualizaram suas definições para detectar e remover essa nova ameaça, além de batizá-lo de Backdoor:W32/R2D2.A graças à string C3PO-r2d2-POE presente no código do trojan. A firma Sophos vai além: eles descobriram que em um arquivo vazado pelo WikiLeaks em 2008 contém um memorando confidencial entre uma agência federal alemã e empresa de software chamada DigiTask e que contém detalhes do funcionamento do R2D2.
O CCC afirma em seu site que as autoridades alemãs estão envolvidas na criação do R2D2, mas no Twitter, oficiais da BKA, que é a agência nacional alemã responsável por investigar crimes, negaram envolvimento com o vírus. Existem também 16 LKAs, que são agências estaduais de investigação, só que nenhuma delas negou envolvimento ainda.
Com informações: F-secure, Naked Security.
Fonte: Tecnoblog.net

quinta-feira, 6 de outubro de 2011

Hackers utilizam morte de Steve Jobs para enganar internautas

 Os piratas virtuais criaram uma página do Facebook com uma promoção de 50 iPads para direcionar usuários a uma armadilha

Joel Saget/AFP
Imagem de pirata sobre um teclado de computador
A página hackeada cresce a um ritmo de cinco seguidores por segundo e já conta com 80 mil possíveis vítimas

Madri -  Apenas algumas horas após o anúncio da morte do fundador da Apple, Steve Jobs, hackers já usavam essa notícia como gancho para atrair internautas para um site corrompido, informou nesta quinta-feira a empresa espanhola Panda Security.
Os piratas virtuais criaram uma página do Facebook com o nome de R.I.P. Steve Jobs, na qual afirmam que a Apple planeja presentear os internautas com 50 iPads.
A página cresce a um ritmo de cinco seguidores por segundo e já conta com 80 mil possíveis vítimas. O link encaminha os interessados no prêmio a uma página que afirma que para os internautas ganharem o prêmio da Apple devem se inscrever num serviço de SMS por um preço de 1,43 euros por mensagem.
O usuário não recebe o prêmio prometido, mas sim um grande número de mensagens publicitárias em seus celulares e ainda precisam pagar o preço estipulado pelos hackers.
Não é a primeira vez que os criminosos utilizam essa página, que já foi usada em ocasiões como o décimo aniversário do atentado às Torres Gêmeas e o lançamento do novo iphone.

Fonte: Exame.com