Video of the Day

Páginas

Parceiros:

terça-feira, 27 de janeiro de 2015

Saiba como descobrir se alguém está roubando sua internet Wi-Fi


Ter uma rede Wi-Fi na sua casa é praticamente obrigatório nos dias de hoje, com tantos celulares, tablets, laptops, videogames, TVs e outros dispositivos conectados. Ao mesmo tempo, sempre há a possibilidade de que algum espertinho tenha aproveitado uma brecha mínima que você tenha deixado na hora de criar sua rede e esteja conectado em sua rede sem a sua permissão.

Existem vários modos pelos quais você pode realizar esta tarefa; a mais básica de todas é olhar os LEDs do seu roteador para ver se ele está piscando mais do que seria normal. Isso não vai funcionar, no entanto, se você tiver muitos aparelhos conectados à sua rede, já que você provavelmente não vai identificar nenhuma diferença. Também não há muito que possa ser feito para solucionar o problema por este método.

Outro modo, mais refinado, é acessar as configurações de seu roteador. Qualquer modelo, por mais simples que seja, mostrará uma lista com todas as conexões ativas no momento, possibilitando o bloqueio de qualquer atividade estranha. Infelizmente, cada roteador tem sua própria interface, com menus únicos, então é impossível detalhar como acessar esta opção (é recomendável olhar o manual), mas é necessário acessar as configurações, normalmente disponíveis no endereço http://192.168.0.1.

A última opção, mas não menos útil, é utilizar um programa capaz de identificar conexões estranhas. Um deles é o SoftPerfect Network Scanner, mas há vários outros similares. O software faz uma listagem de todos os IPs e aparelhos conectados na sua rede. Ele é até mesmo capaz de desligar um computador ligado.

Basta seguir o passo a passo abaixo para ver a lista de dispositivos conectados. Se você tem, por exemplo, seis aparelhos conectados na sua casa, mas a lista mostra 9 conexões, por exemplo, há alguma coisa errada.

Reprodução
Reprodução

Como criar uma rede segura e evitar conexões estranhas:
A forma mais simples de resolver este problema é resetar o roteador e mudar suas configurações para garantir que isso não aconteça de novo. Os passos abaixos não garantem totalmente a segurança de sua conexão, mas ajudam bastante e são uma camada a mais de dificuldade para possíveis ataques ou ladrões de sinal:

Trocar o nome da rede (SSID) e senha de acesso: ao instalar o aparelho em casa, éobrigatório mudar imediatamente o nome da rede e a senha de acesso. Sem isso, o equipamento usará um nome padrão de fábrica sem senha, que facilita a descoberta do modelo por um possível cibercriminoso. Com esta informação, ele pode explorar as vulnerabilidades que já são conhecidas.

Criptografia WPA2: Como dito antes, o mínimo que você deve fazer é colocar uma senha (de preferência bem forte). Depois disso, outro passo importantíssimo é definir o padrão de segurança. O WPA ou o WPA2 (prefira a segunda opção se possível) são protocolos muito mais seguros que o WEP, que pode ser quebrado com facilidade.

Desativar WPS (WiFi Protected Setup): O recurso pode gerenciar a segurança com mais simplicidade, mas é vulnerável. Em algumas horas, o PIN de 8 números pode ser quebrado por um ataque de força-bruta, deixando a rede exposta.

Ativar filtro de MAC: Com a utilização desta ferramenta, apenas os aparelhos autorizados poderão se conectar à rede. Cada dispositivo possui uma placa de rede própria, identificada por um endereço contendo uma sequência única de letras e números. Ao cadastrar esta informação no roteador, apenas os endereços cadastrados na lista de acesso poderão se conectar.

Desativar exibição do nome da rede (SSID): Ao fazer isso, sua rede fica “invisível” para outras pessoas, dificultando o direcionamento dos ataques. O problema é que será necessário digitar o nome da rede manualmente para cada novo dispositivo que se conecta.

Definir senha para modificar configurações: Além da senha de acesso à rede, é importante criar outra para mexer no roteador em si. Normalmente o equipamento vem com uma senha padrão ou, até mesmo, sem senha, criando uma brecha grave. No caso de algum cibercriminoso conseguir entrar na sua rede, ele poderá modificar o roteador para direcionar o usuário para sites maliciosos que imitam páginas legítimas, entre inúmeras outras alternativas.

Atualização de firmware: Fazer isso deve solucionar erros de segurança críticos e amplamente conhecidos. Na indústria da tecnologia, de um modo geral, um software desatualizado significa mais brechas, então a dica vale para todos os seus dispositivos.





Mais de 2 milhões de usuários testam o Windows 10, diz Microsoft



Há mais de 2 milhões de pessoas testando a versão mais recente do Windows 10, de acordo com a Microsoft. O número representa um crescimento de quase 500 mil usuários em relação ao último comunicado feito em dezembro de 2014.

Na última sexta-feira, a empresa disponibilizou uma nova versão para testes na qual já é possível utilizar a assitente pessoal Cortana.

Usuários que possuem o Windows 7, 8 e 8.1 ou o Windows Phone 8.1 poderão migrar para o Windows 10 de graça e quem fizer a atualização vai ter suporte estendido ao sistema operacional. Mas fique atento: o prazo para fazer a atualização é de um ano. Depois desse período ele será cobrado normalmente.

Para testar o Windows 10 clique aqui.

segunda-feira, 26 de janeiro de 2015

Pirate Bay indica que voltará em 1º de fevereiro



As dúvidas acerca do retorno do Pirate Bay estão acabando, conforme o site vai soltando mais pistas sobre o que planeja para os próximos dias. A última e mais clara é a exibição de uma fênix em sua página inicial.

A fênix é emblemática na história do TBP, como conta o TorrentFreak. Em 2006, 65 policiais suecos invadiram os servidores do site para tirá-lo do ar. No último minuto, porém, Fredrik Neij fez um backup e graças a isso o TPB conseguiu voltar em apenas três dias.

Quando isso ocorreu, eles mudaram seu nome para The Police Bay e estrearam um logo em que o barco pirata atirava contra as letras do famoso letreiro de Hollywood. Este logo, posteriormente, foi substituído por uma fênix.

Reprodução

O retorno da ave, que representa a ressurreição, é a última de uma séride pistas divulgadas pelo TPB desde que saiu do ar pela segunda vez, há mais de um mês. Duas semanas após o golpe, o site reapareceu com um contador indicando há quanto tempo estava inoperante, até que o contador passou a rodar ao contrário, marcando um tempo que termina em 1º de fevereiro.

Depois, eles colocaram seu logo na parte inferior à direita se movendo para a esquerda, em direção à ilustração de uma ilha. O arquivo do logo foi nomeado como totheisland.png (ou to the island, "para a ilha"), e o CSS é setsail (de "set sail", o inglês para zarpar).
Então, o site voltou a exibir sua aparência original, incluindo o campo e as opções de busca, além dos links para login, "sobre", contato, blog etc. Ao fundo, puseram uma bandeira pirata ao vento.

Confira como está agora clicando aqui.

Veja como utilizar a versão "light" do Facebook para Android



o Facebook lançou uma versão “light” de seu aplicativo, para celulares antigos ou muito baratos e para quem não tem acesso a uma boa internet móvel. Infelizmente, a rede social esqueceu que o 3G brasileiro não é confiável e não liberou o app no Google Play do Brasil. 

Mas isso não é um problema para quem é íntimo do sistema operacional. O APK do Facebook Lite já está disponível na rede e permite a instalação do aplicativo mesmo sem a liberação no Google Play.

O aplicativo é muito leve, muito rápido, mas é bem pouco refinado, sem muito cuidado com design. Ele é recomendado para quem realmente tem problemas para utilizar o Facebook completo no celular. Uma grande vantagem, no entanto, é o fato de integrar o Messenger, dispensando a necessidade de um segundo aplicativo para troca de mensagens instantâneas com seus amigos.

Para quem já conhece o processo de instalação de um APK, o download está disponível neste link. Quem não está familiarizado só precisa seguir o passo a passo abaixo:

1) Configure seu celular para aceitar apps de Fontes desconhecidasPara isso, entre em Configurações > Segurança e certifique-se de marcar a opção Fontes desconhecidas.

Reprodução 

2) Baixe o aplicativo pelo celularBasta acessar este link com seu smartphone Android e pressionar o botão destacado na imagem abaixo para realizar o download. 

Reprodução

3) Execute o arquivo baixado
Sem segredos aqui. Seu celular terá uma notificação que alerta sobre o término do download. Basta pressioná-la.

 Reprodução

4) Conclua a instalação
Outro passo bem simples. Basta conferir as permissões de uso (que não são poucas) e pressionar Instalar. Pronto, o aplicativo está instalado e pode ser utilizado livremente.

Reprodução

sábado, 24 de janeiro de 2015

Operação que fechou o Pirate Bay apreendeu 50 servidores



Depois de quase dois meses da operação policial que tirou o Pirate Bay do ar, começam a surgir alguns detalhes. Citando fontes presentes no momento, foram confiscados 50 servidores e nenhum tipo de hardware passou despercebido pela ocasião. 

Uma testemunha diz que 10 policiais entraram no datacenter junto com uma equipe de perícia para recolher todas as evidências digitais relacionadas ao caso do local. Para garantir que nada foi deixado para trás, 50 servidores suspeitos de estarem relacionados ao Pirate Bay foram confiscados par a investigação. Os responsáveis pelo site diziam operar com apenas 21 servidores. 

Segundo o TorrentFreak, foram recolhidos os computadores que estavam ligados na hora da ação, mas a polícia também levou equipamento antigo para averiguar se algum dia eles foram usados para operar o site de torrents. 

As autoridades suecas até hoje permaneciam caladas sobre o que realmente aconteceu naquele dia, falando apenas que houve uma operação relacionada a violação de direitos autorais na cidade de Nacka, na região metropolitana de Estocolmo, sem detalhes. Em momento algum foi citado que o TPB havia sido o alvo. 

O motivo pelo qual as informações foram mantidas em sigilo deve ter a ver com o que aconteceu em 2006, a primeira vez que o Pirate Bay foi fechado por uma operação policial com grande exposição midiática, prisões e forte presença policial. Três dias depois o site voltava ao ar, humilhando as autoridades locais.

Microsoft libera nova versão prévia do Windows 10 com a Cortana



Foi rápido. A Microsoft lançou nesta sexta-feira, 23, uma nova versão do preview do Windows 10 com vários dos recursos apresentados na conferência de quarta-feira. Entre as principais novidades está a assistente Cortana, presente ao lado do botão Iniciar. 

O próprio Menu Iniciar foi aprimorado, e a interface “Continuum” para tablets também já está disponível, junto de um novo aplicativo do Xbox, que tenta aprimorar a experiência de games no PC. A central de notificações do Windows 10 também tem várias mudanças. 

Para quem já tem o Technical Preview do Windows 10 instalado no computador, basta esperar pela notificação de atualização que aparecerá naturalmente. A Microsoft também distribui o arquivo ISO da nova versão do sistema para quem quiser instalá-lo do zero. Para conferir, clique aqui

É importante lembrar que ainda a prévia ainda não tem vários dos recursos que chegarão até a versão final. O navegador Spartan ainda não está presente, o streaming de jogos do Xbox One para o PC também ainda não funciona, entre outros, que chegarão até o lançamento.

terça-feira, 13 de janeiro de 2015

Microsoft encerra suporte gratuito ao Windows 7



A Microsoft encerrou, nesta terça-feira, 13, o suporte gratuito ao Windows 7. Com isso, usuários que possuam o sistema operacional em seu computador não terão suas máquinas quebradas ou interrompidas, porém, isso significa que caso você tenha problema com o Windows 7, a Microsoft não vai mais oferecer soluções gratuitas e nem novas ferramentas serão adicionadas.

Vale frisar, no entanto, que pacotes de segurança continuarão sendo lançados até 2020, quando o suporte ao Windows 7 será totalmente descontinuado. A medida é claramente uma estratégia para migrar os usuários do Windows 7 ao Windows 8, já que o Windows 10 deve ser lançado ainda em 2015. 

No entanto, fica a dúvida de por que a empresa não escolheu encerrar o suporte gratuito ao Windows Vista, que é mais antigo, e não o 7. Alguns afirmam que é por conta da recente troca das empresas do Windows XP pelo Vista, logo após o fim do suporte ao XP.
O Windows 7 foi lançado em 2009 e vendeu cerca de 100 milhões de cópias em seis meses. Atualmente, ele ainda é o software mais popular da Microsoft, ficando acima do Vista e do Windows 8.

Google deixa maioria dos usuários do Android vulnerável



O Google tomou uma decisão polêmica que pode deixar uma boa parte dos usuários de Android desprotegidos. Uma ferramenta importantíssima do sistema operacional, o WebView, deixará de ser atualizado para quem utiliza a versão 4.3 (Jelly Bean) ou inferior e isso pode ser uma brecha gravíssima para quem não recebeu o update, já que mais de 60% das pessoas ainda estão presas em uma destas versões mais antigas.

O nome WebView pode não lhe ser familiar, mas trata-se de uma ferramenta importante. Ela permite que sejam apresentadas páginas da web em um aplicativo sem a necessidade de abrir outro app diferente e é utilizado por vários desenvolvedores e redes de publicidade.

Ao mesmo tempo, é um dos principais vetores para ataques ao Android, assim como o Internet Explorer é a melhor entrada para o Windows, conforme afirma Tod Bearsley, especialista da Rapid7, empresa de segurança em TI. Não foram poucas as vezes em que foram encontradas vulnerabilidades no WebView, o que torna a falta de updates ainda mais perigosa.

A ferramenta é especialmente sensível porque interage com várias partes do Android, permitindo a intervenção em funcionalidades nativas do celular.

O fim das atualizações foi descoberto após uma resposta da equipe de segurança do Android sobre uma falha no navegador padrão do Android, que utiliza o WebView. Após o questionamento, o Google respondeu que, se a versão afetada do sistema fosse anterior à 4.4 do Android, quem encontrou o problema também teria que solucioná-lo para que a empresa liberasse a atualização necessária.

No Android 5.0, o WebView foi separado do “núcleo” do Android e agora é atualizado de forma mais simples, diretamente pelo Google Play. Antes, o update requeria uma atualização do sistema operacional inteiro. No entanto, a maioria que ainda está com uma versão mais antiga (pelo menos 99,9%, segundo os dados mais recentes) segundo os dados não pode se beneficiar da novidade, que foi, provavelmente, o motivo pelo qual o Google decidiu desistir de realizar as atualizações para o Android 4.3 ou inferior.

Falha nos Macs permite instalação de vírus que não pode ser removido



Foi descoberta uma falha grave de segurança na arquitetura dos MacBooks que permite a instalação de um malware imperceptível e quase impossível de ser removido.

O problema foi encontrado pelo especialista em segurança Trammell Hudson, que o apelidou de Thunderstrike. Ele conta ter percebido há anos a possibilidade de adulterar o ROM de inicialização quando o notebook estivesse aberto. Bastou, então, refinar a técnica para fazer o mesmo usando a porta Thunderbolt.

“Acontece que a porta Thunderbolt nos dá uma forma de obter o código de execução quando o sistema é inicializado”, escreveu Hudson, em um comunicado repercutido pelaZDnet. A partir daí, ele criou um adaptador modificado que é capaz de fazer todo o trabalho.

Reprodução

A questão mais delicada é que com isso dá para controlar o sistema como um todo, registrando teclas digitadas, descobrindo chaves de criptografia, desviando senhas etc. E é extremamente complicado remover a ameaça.

Softwares não conseguem chegar ao malware, reinstalar o sistema operacional também não funciona e nem substituir o SSD, já que não há nada armazenado nele.

Qualquer MacBook Pro ou Air com porta Thunderbolt está vulnerável, mas a Apple já trabalha numa atualização que impede a instalação de códigos maliciosos no ROM de inicialização através do Thunderbolt, embora isso não barre uma alteração feita diretamente - ou seja, se alguém abrir o notebook, ainda poderá chegar a resultados desse calibre.

Hackers do Estado Islâmico atacam contas do Exército dos EUA



Um grupo de hackers que se diz vinculado ao Estado Islâmico invadiu contas do Twitter e YouTube do Comando Central do Exército dos EUA nesta segunda-feira (12). Auto-intitulado 'CyberCalifado', o grupo divulgou supostos endereços de parentes de generais norte-americanos, além de slides com supostos planos de ações militares do EUA.  

Os perfis invadidos também disseminaram ameaças contra os soldados norte-americanos:

Reprodução

"Soldados americanos, estamos chegando, protejam sua retaguarda!"

Reprodução

  
"Em nome de Allah, o gracioso, o misericordioso" o CyberCalifado continua sua CyberJihad".

As contas do Comando Central do Exército no Twitter e YouTube foram tiradas do ar logo após o ataque dos partidários da milícia islâmica. 

Um oficial dos EUA disse a agências de notícias que o ataque está sendo investigado pelo Exército e pela Casa Branca, que estuda a extensão do vazamento de dados após o ataque.

Ano com 1 segundo a mais pode afetar internet; saiba por que



Prepare-se para o dia 30 de junho. Na data, existe uma possibilidade considerável que vários computadores e serviços tecnológicos de internet ao redor do mundo apresentem problemas. O motivo? O dia será um pouco mais longo. Mais precisamente 1 segundo mais longo.

A medida foi tomada pelos cientistas do IERS (Serviço Internacional de Sistemas de Referência e Rotação da Terra), organização que responsável por manter padrões de referência e tempo no mundo inteiro. Eles são responsáveis pelo segundo bissexto, que é uma medida para ajustar a rotação da terra ao tempo atômico.

Com isso, no final de 30 de junho, os relógios oficiais mundiais marcarão o bizarro horário de 11h59m60s antes de o dia virar 1º de julho, o que fará com que o dia tenha 86.401 segundos em vez de 86.400. E, quando isso acontece, os computadores ao redor do mundo que usam o relógio mundial como referência podem ficar meio “malucos”, prejudicando sistemas e podendo dar problema em vários serviços de internet ao redor do mundo.

Da última vez que isso aconteceu, em 2012, vários sites acabaram caindo, como foi o caso do LinkedIn e do Reddit, como cita o Techie News. Isso acontece porque quando uma máquina recebe um comando para realizar uma operação em um segundo repetido, o computador pode não ter certeza sobre o que fazer, o que pode resultar em um crash.

Algumas empresas já estão se preparando para este momento. É o caso do Google que desenvolveu uma técnica própria para evitar que seus servidores apresentem problemas na data, e isso começa desde já.

O Google começará a adicionar regularmente milissegundos ao relógio até o evento para tentar enganar os sistemas operacionais utilizando uma medida praticamente insignificante.

A adição de um segundo a mais no relógio não é uma novidade, no entanto. Como dito, em 2012 ela já aconteceu e causou problemas, mas trata-se de um processo antigo. A primeira vez que ocorreu foi em 1972, mas só agora tem se tornado um fator problemático, graças ao número cada vez maior de computadores sincronizados aos relógios oficiais mundiais.