Páginas

quarta-feira, 31 de agosto de 2011

Novo Worm para Windows dá acesso remoto a hackers

Novo Worm para Windows dá acesso remoto a hackers

postado por protecao

A F-Secure descobriu um novo “Worm” para o sistema operacional Windows. A empresa, especializada em segurança digital, garante que o “Morto” usa um nova maneira de se espalhar para outros computadores.
Conforme divulgado através do blog oficial pelo próprio Mikko Hypponen, CRO da F-Secure, o “Morto” está se espalhando rapidamente, transferindo dados através da porta 3389 (RDP – Remote Desktop Protocol), utilizada para acesso remoto em computadores equipados com Windows.
Após infectar o computador, o “Morto” tenta uma série de senhas comuns, permitindo a hackers e pessoas com intuitos maliciosos aproveitar os recursos do PC, inclusive com total acesso para roubar ou apagar seus dados. As senhas que o Worm tenta são as seguintes:
  • admin
  •  password
  •  server
  •  test
  •  user
  •  pass
  •  letmein
  •  1234qwer
  •  1q2w3e
  •  1qaz2wsx
  •  aaa
  •  abc123
  •  abcd1234
  •  admin123
  •  111
  •  123
  •  369
  •  1111
  •  12345
  •  111111
  •  123123
  •  123321
  •  123456
  •  654321
  •  666666
  •  888888
  •  1234567
  •  12345678
  •  123456789
  •  1234567890
O nome de “batismo” desse novo e perigoso Worm é Backdoor:W32/Morto.A e Worm:W32/Morto.B

Como recuperar dados de um HD com defeito

Depois de ter passado por este incidente eu acredito que existe mil e umas forma de recuperar aquele jogo irado, aquela filmagem porreta, aquela foto irada ou simplesmente algum arquivo importante em um hd com defeito.
Para uns o pior pesadelo, para outros a chance de se beneficiar da desgraça alheia com preços absurdo para fazer uma recuperação de dados, para mim o prazer de mostrar como se faz esta abençoada recuperação.
As vezes não sempre, mas muitas pessoas acabam instalando algum tipo de software  que acaba de certa forma danificando o disco rígido do seu computador, fazendo com que o mesmo não tenha mais acesso, e nesta hora bate o desespero e a agonia toma conta das pessoas fazendo com que as mesmas contrate alguém para recuperar seus arquivos importantes, é justamente nesta ocasião que  os aproveitadores da boa fé se aproveitam da desgraça alheia.
Eu resolvi levar este meu hd em uma loja de assistência técnica apenas para saber quanto estavam cobrando para recuperar os dados de um hd, se passando por bobão e com cara de jacú da informática eu perguntei para o moço na loja, quanto cobram para fazer uma recuperação de dados, ele respondeu, olha, estamos cobrando em media de 30 a 40 reais por giga recuperado, muito educadamente eu disse, porra tiozinho o senhor esta roubando bem em, virei as costa e vim me embora e pelo caminho vim pensando, se eu pagasse para recuperar os meus dados iria gastar mais de dois mil reais mas se eu encontrasse um software que fizesse este tipo de serviço iria gastar bem menos, foi ai que resolvi testar este programa, o R-studio, eu gastei muito pouco e ainda recuperei todos os meus arquivos enquanto que o tiozinho lá da lojinha de informática, ficou chupando o dedo.
E para facilitar ainda mais a vida de quem já passou ou ainda passa por este tipo de situação eu resolvi fazer esta vídeo aula mostrando como se recupera os arquivos em um hd com defeito, a capacidade que o software tem para recuperar os dados é realmente impressionante.
Neste caso o hd ainda funciona, mas tem caso que o hd nem liga mais, e neste caso resta apenas comprar outra bunda igual ao do seu hd e fazer a troca da velha pela nova se não funcionar se tranque num quarto e abra os hd e troque os disco usando uma luva e pronto, feche o hd novo com o disco usado e conecte no computador novamente e pronto, viu que fácil.
Agora as empresas que fazem este tipo de serviço vão dizer que eu estou mentindo.

segunda-feira, 8 de agosto de 2011

Microsoft desafia: Se não gostar do Windows Phone, doamos US$ 1000

Desenvolvedor da empresa oferece mil dólares caso famosos insatisfeitos com Android e iOS não tenham experiência melhor com a plataforma móvel da Microsoft.

Você trocaria seu dispositivo Android ou seu iPhone por um celular com Windows Phone? Se você for uma celebridade, pode não só fazer o teste como também ser pago caso não goste da experiência – e com dinheiro da Microsoft!
De acordo com o site Techie Buzz, Brandon Watson, desenvolvedor e evangelista da Microsoft, foi o responsável pela ideia, e está disposto a desembolsar mil dólares se os usuários escolhidos não ficarem satisfeitos com o Windows Phone, versão Mango. Tudo começou quando Scott Adams (criador das famosas tirinhas do Dilbert) escreveu um longo post em seu blog, relatando suas frustrações com a plataforma do Google, principalmente em relação à baixa autonomia de bateria do aparelho (que não foi especificado).
O desenvolvedor da Microsoft, então, comentou no blog do cartunista, e explicou a oferta. "Como seus leitores têm uma grande probabilidade de fazerem parte de nossa base de desenvolvedores, que tal fazermos um acordo com um de nossos celulares? Teste o Windows Phone [...] com o novo Mango OS e, se não gostar mais do que suas experiências com iPhone, farei uma doação de 1.000 dólares para uma instituição de caridade de sua escolha". A mesma proposta foi extendida a apresentadora do CNET, Molly Wood, que também descarrilhou sua raiva em cima de seu Droid X.
Via Twitter, o desenvolvedor da companhia de Redmond confirmou que ambos os famosos aceitaram o desafio - e parece estar bem confiante. "[Dispositivo Windows Phone 7] chegando em breve para uma celebridade da internet usuária de Android perto de você. Mais alguém se habilita?" escreveu em seu perfil na rede de microblog.  

Apple tem mais dinheiro em caixa do que o Tesouro dos EUA

Empresa de Steve Jobs possui mais dólares em caixa do que a maior potência do planeta, de acordo com relatórios financeiros.

Mais uma boa notícia (dessa vez, muito impressionante) para a companhia de Cupertino. A Apple, que divulgou este mês um montante de vendas de 28,57 bilhões de dólares e rendimentos de 7,31 bilhões de dólares, para o período de três meses encerrado no último dia 25 de junho, possui mais dinheiro "em mãos" do que o próprio governo dos EUA, de acordo com um levantamento do jornal Business Insider.
Na última declaração feita ontem (28/7) pelo Departamento do Tesouro dos Estados Unidos, o país estava com um balanço de caixa de 73.8 bilhões de dólares, enquanto que a Apple, em seu último relatório financeiro, afirmou ter 76.2 bilhões em caixa e em títulos e valores mobiliários até o fim do mês passado.
O jornal aponta também que a Apple superou a maior potência do mundo porque arrecada muito mais dinheiro do que gasta, o que não acontece com o governo norte-americano. Os grandes responsáveis por essa montanha de dinheiro foram as vendas de iPhone e iPad, que impulsionaram ainda mais os resultados passados da companhia. O smarphone da Apple atingiu a casa dos 20,3 milhões de aparelhos vendidos, enquanto que o tablet chegou a 9,25 milhões de unidades no período, o primeiro a incluir o iPad 2, lançado em março. Além disso, os Macs também foram responsáveis pelo ótimo resultado da empresa no período, com um total de 3,95 milhões de unidades vendidas – aumento de 14% em relação ao ano passado.

iphone4390b
Smartphone foi um dos grandes responsáveis pelo bom resultado financeiro da empresa 

Universidades dos EUA querem banda ultralarga

Iniciativa Gig.U reúne 29 instituições locais em busca de conexões de até 100 Gbps; a velocidade média atual entre as faculdades do país é de 10 Mbps.

Um grupo de 29 universidades dos EUA se juntou em um esforço para acelerar a preparação de banda larga de alta velocidade para seus campi e comunidades vizinhas, anunciaram os organizadores na quarta (27).
Nos próximos dois meses, o projeto Gig.U vai solicitar informações sobre novas abordagens para a implementação de redes de banda larga super rápidas, com um objetivo a longo prazo de ter companhias privadas construindo as redes.
As universidades vão buscar por novas ideias nos atuais fornecedores da banda larga no país, potenciais provedores e outros para superar os desafios econômicos de construir as redes de banda larga mais rápidas da história, disse o organizador Blair Levin, que trabalha no Programa de Sociedade e Comunicações do Aspen Institute e já foi diretor do plano de banda larga nacional dos EUA.
O projeto vai buscar por informações em cobertura, preços e outras questões para a implementação de conexões de banda larga de alta velocidade nas universidades e comunidades adjacentes, disse Levin. “Quais as maneiras em que as comunidades podem atuar para melhorar esse caso?”, adiciona.
E o motivo para o pedido é que as universidades locais e suas comunidades precisam de banda larga mais rápida para manter seus esforços em pesquisas na liderança mundial, disse o grupo em uma carta aberta.
“As universidades de pesquisa dependem cada vez mais de redes de alta velocidade para educar, colaborar e inovar”, diz o documento. “Infelizmente, as redes das quais nossas principais universidades dependem não fornecem a conectividade avançada necessária. Nem o plano atual do mercado para melhorar as redes é suficiente para manter nossa liderança.”
Com o projeto Gig.U, as escolas participantes não irão “aceitar a realidade atual”, continua a carta.
A velocidade média de banda larga no sistema de educação superior dos EUA é de cerca de 10 Mbps, disse Lev Gonick, CIO e vice-presidente de serviços de TI da Universidade Case Western Reserve, que faz parte do Gig.U. Muitas universidades maiores possuem 100Mbps de acesso, e algumas instituições líderes em pesquisa chegam a ter até 1 Gbps.
A escola de medicina da Case Western “não está mais satisfeita” com 1 Gbps, e agora quer 10 Gbps para lidar melhor com scans radiológicos e outros dados, disse.
O Gig.U também quer trazer velocidades mais rápidas de conexão para as comunidades vizinhas às universidades, como uma maneira de atrair ótimos talentos e estudantes, afirmou.
Em alguns bairros de Cleveland próximos da Case Western, “você tem arame de galinheiro” como infra-estrutura de Internet, alega Gonick. Ele diz que alguns moradores próximos do campus precisam usar conexão discada pela falta de banda larga.
O objetivo é melhorar constantemente o serviço de banda larga, diz Levin. “A ideia aqui é a liderança mundial e a próxima geração”, completou.
Um amplo grupo de pessoas e companhias expressaram apoio ao Gig U. Membros da Comissão Federal de Comunicações dos EUA louvaram o projeto, assim como representantes do Facebook, Craiglist e Intel. Já a operadora norte-americana AT&T chamou o Gig.U de uma “iniciativa intrigante”.

Quer acelerar um site web? Deixe o Google reescrever seu código

Quer acelerar um site web? Deixe o Google reescrever seu código

Por Redação do IDG Now!

Publicada em 28 de julho de 2011 às 13h18

Com o Page Speed Service, empresa promete adequar seu site às boas práticas de codificação; em testes, ganhos chegaram a 60%.

A Google está de volta no combate à lentidão na web, mas de uma forma no mínimo inusitada: a empresa agora quer reescrever as páginas de seu site.
A novidade faz parte da iniciativa Page Speed e o serviço - chamado, obviamente, Page Speed Service - se propõe a "reescrever suas páginas, aplicando as melhores práticas de performance na web", conforme descreve o engenheiro Ram Ramani, da Google, no blog Googlecode.
"Agora você não tem que se preocupar com concatenamento de CSS, compressão de imagens, caching, recursos de gzip ou outras práticas de performance", enumera Ramani.
Passo adiante
A iniciativa Page Speed começou há dois anos, com o lançamento de uma extensão de navegador. No ano passado, a Google lançou uma API online para dar aos desenvolvedores sugestões que pudessem tornar suas páginas mais rápidas.
O Page Speed Service dá um passo adiante ao recuperar o conteúdo de seus servidores web, reescrever as páginas e entregá-las ao mundo por meio dos servidores Google.
Para usá-lo, é preciso configurar seu site para usar o serviço DNS da Google. Nos testes, Ramani afirma ter visto melhorias de 25% a 60%. Webmasters podem conferir o ganho de seus sites utilizando uma simulação.
Por enquanto, o Page Speed Service é oferecido a um grupo restrito de testadores, sem custo. A empresa promete para breve mais informações sobre preço. Interessados podem solicitar acesso ao serviço por meio de um formulário web.

Endereço Facebook.com é três vezes mais digitado do que Google.com

De acordo com pesquisador, Google ainda é destino número um porque muitos chegam ao buscador via barra de pesquisas.

O domínio Faceboook.com é o endereço preferido apenas para aqueles que pretendem cair em alguma arapuca virtual (basta verificar a quantidade de 'o's). Isso porque é a URL mais digitada incorretamente na barra de endereços, de acordo com dados coletados e analisados por Chris Finke a partir do URL Fixer, add-on que corrige endereços incorretos, desenvolvido pelo pesquisador. Esse site leva os usuários errantes a acreditarem que ganharam um tipo de promoção para membros da rede social.
A análise de mais de 7,5 milhões de entradas na barra de endereço também revela que o Facebook.com é, de longe, a URL mais digitada, três vezes mais do que a segundo colocada, google.com. Claro que, de acordo com o Alexa e muitos outros sites que mantém uma lista pública dos domínios online mais populares, o Google ainda é o destino número um. Isso acontece porque as pessoas chegam ao buscador por meio da barra de pesquisas ou digitando um termo diretamente na barra de endereços, em vez de visitarem o Google.com.
A barra de ferramentas do Yahoo também explica por que é apenas a sétima URL mais digitado, apesar de figurar entre os cinco domínios mais famosos. Essa lógica não se aplica ao Twitter.com, que briga pelo quarto lugar dos mais populares com o gmail.com, porque poucos usuários estão de fato acessando o Twitter pelo site, dado a gama gigantesca de clientes externos do serviço.
No top 10, estão o Youtube.com, em segundo lugar, mail.google.com em sexto, enquanto que hotmail.com, Yahoo, amazon.com brigam pelo 9 lugar e, por fim, reddit.com completa a lista na décima posição.
Google e Facebook são os domínios mais digitados no mundo. Os únicos países inclusos no estudo que uma das duas companhias não controlam os domínios mais populares são a Rússia, Finlândia, Coreia e China. Outra dado interessante levantado pela pesquisa é a morte lenta do prefixo www – mais da metade das combinações digitadas não continham a abreviação de "world wide web".
Entre os endereços digitados incorretamente com mais frequência, googe.com e goole.com são os mais comuns, atrás do phishing já citado faceboook.com. Felizmente, parece que estamos acertando cada vez mais o endereço da rede social, já que os dados mostram que os usuários são direcionados ao scam uma a cada 7.390 vezes que o endereço é digitado na barra.

Resultado decorre principalmente das dificuldades em superar gargalos relacionados ao planejamento e à logística.

Nova banda larga de longo alcance aproveita as frequências brancas, utilizadas originalmente para transmisssão de sinais de TV analógica.

O Super Wi-Fi ficou mais próximo da realidade depois que o IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), organização sem fins lucrativos responsável por divulgar especificações sobre Wi-Fi, publicou o padrão IEEE 802.22.
Essa nova rede wireless promete velocidades de até 22 Mbps para dispositivos a uma distância de até 100 quilômetros do transmissor mais próximo. Essa nova banda "turbinada" chegará através de um pacote de frequências brancas, que eram usadas anteriormente para transmissão de sinais de televisão analógica.
Não há ainda informações a respeito de quando o Super Wi-Fi entrará em operação, nem sobre quais regiões dos EUA serão as primeiras a testá-lo. Houston é atualmente o único ponto de acesso para Wi-Fi de frequência branca, cortesia dos pesquisadores da Rice University.
A chegada dessa conexão poderosa tem ocorrido a passos lentos desde que a Comissão Federal de Comunicações dos EUA (FCC, na sigla em inglês) aprovou o projeto, em setembro de 2010.

Controladora do Submarino tem prejuízo de R$ 22,5 mi no semestre

Resultado decorre principalmente das dificuldades em superar gargalos relacionados ao planejamento e à logística.

No primeiro semestre de 2011, a B2W, que controla as marcas Submarino, Americanas.com e Shoptime, teve prejuízo de 22,5 milhões de reais, revertendo o lucro líquido de 32 milhões de reais registrados nos primeiros seis meses de 2010. Entre abril e junho, o resultado foi negativo em 20,9 milhões de reais. Foi o terceiro trimestre consecutivo de prejuízo da empresa, que não tem conseguido superar problemas relacionados a gargalos na logística e planejamento.
“O operacional da empresa como um todo está com problemas”, afirma a analista de varejo, consumo e shoppings da Ativa Corretora, Júlia Monteiro. Para a especialista, apesar dos esforços, a B2W continuará apresentando dificuldades nos próximos trimestres.
“Os entraves com entregas dos produtos vendidos que a companhia apresenta desde o final de 2010, continuam impactando seus custos e margens. Acreditamos que a B2W ainda será pressionada pelo acirramento da concorrência, com perda de market share, e elevação despesas financeiras, que devem continuar sacrificando o bottom line [resultado financeiro final, que pode ser lucro ou prejuízo].”
Segundo release da empresa, uma das principais causas do prejuízo do primeiro semestre foram as despesas não recorrentes “relacionadas à solução de problemas de entrega ocorridos em dezembro de 2010”. Esses custos foram o aumento de despesas com logística e transportadoras para regularizar os problemas com vendas atrasadas que se acumularam a partir do final do ano passado.
Para Júlia, também deve ser levado em conta, na análise dos resultados, as despesas com antecipação de recebíveis. “Como boa parte de suas vendas é realizada em parcelas via cartão de crédito, com tíquete médio alto, e necessita de alto fluxo de caixa, a empresa tem de recorrer à antecipação por recebíveis. Como seu negócio tem um risco maior de inadimplência, acaba pagando taxa de juros maior pelos recebíveis”, esclarece a analista.
No semestre, o faturamento da B2W ficou em 2,01 bilhões de reais, com aumento de 7,7% sobre o obtido entre janeiro e junho de 2010. Já no segundo trimestre, a receita aumentou apenas 3% em relação a igual período do ano passado, atingindo 982,6 milhões de reais. A especialista da Ativa destaca que a base de comparação requer ressalvas. “Lembramos que a base de comparação do 2T10 foi positivamente influenciada pela Copa do Mundo.”

Dicas: Aprenda a fazer overclock e turbine seu PC

Com alguns ajustes é possível conseguir um melhor desempenho de seu processador, placa de vídeo ou memória. Mas cuidado para não se queimar!

Se você quer obter o máximo de desempenho de seu PC, mas não quer gastar um centavo com upgrade de hardware, nós temos a solução: veja como fazer um “overclock” de seu processador, placa de vídeo e memória para levar seu hardware um pouco além do comum.
Mas atenção! Com um overclock, você estará fazendo os componentes de seu PC trabalharem além dos limites para os quais foram projetados, e sem alguns cuidados há um risco real de danificar o hardware. Modificações como estas podem invalidar a garantia de seu PC, e nenhuma loja irá trocar peças danificadas por um overclock mal-feito. Antes de sequer abrir o gabinete, tenha certeza de que você está disposto a assumir a responsabilidade pela “morte” de seu PC caso algo dê (muito) errado.
Leia também
» Fique de olho no hardware para diagnosticar um PC com problemas
» Seu PC está lento? Saiba como consertar
» Tire a poeira de seu PC
Preparação
É importante ter à mão alguns softwares para medir o impacto de suas modificações. O CPU-Z é útil para ver a quantas anda o processador e a memória, e seu “primo” GPU-Z faz o mesmo pela placa de vídeo. O HWMonitor é outra opção interessante, já que pode monitorar voltagens e temperatura de vários componentes da máquina de uma só vez.
overclock_cpuz-360px.jpg
CPU-Z dá detalhes sobre o funcionamento do processador e da memória
Além disso, limpe o gabinete do PC e tenha o cuidado de mantê-lo o mais “frio” possível. Componentes trabalhando além das especificações geram mais calor, e o acúmulo dele pode causar um superaquecimento do PC que irá levar a instabilidade ou até danos no hardware. Não é uma má idéia instalar mais um ventilador para remover o ar-quente do gabinete, por exemplo, e verificar se a refrigeração do processador é adequada.
Tenha em mente que as modificações que mencionamos aqui exigem a modificação de parâmetros na BIOS do computador, e ela varia de modelo para modelo de PC. Portanto, podemos dar apenas algumas “linhas gerais” do que modificar, e não instruções específicas. Alguns computadores comprados “prontos”, especialmente modelos de grandes fabricantes, podem ter BIOS simplificadas que dão poucas opções de configuração, limitando o potencial. Nesses casos, não há muito o que fazer.
Overclock do processador
A “velocidade” (clock) de seu processador, como anunciada pelo fabricante, é calculada multiplicando uma frequência base por um multiplicador. Para fazer o processador operar com um clock maior, é necessário modificar uma destas variáveis. Se você não tem um processador “desbloqueado” (como um Intel Série K ou Extreme Edition, ou um AMD Black Edition) terá menos flexibilidade nestes ajustes, mas ainda assim poderá conseguir um desempenho um pouco maior.
Tentamos fazer um overclock em uma máquina de testes equipada com um processador Intel Core i7-2600K, que originalmente roda a 3.4 GHz (número conseguido multiplicando a frequência base do processador, que é de 98 MHz, pelo multiplicador, 34x). Com um processador da série K você pode facilmente modificar o multiplicador na seção “Performance” na BIOS do computador. Experimente aumentar o multiplicador em uma unidade (35x), salve as modificações, reboote o PC e tente carregar o Windows. Se você não receber mensagens de erro e o PC não reiniciar furiosamente, está no caminho certo.
Abra o CPU-Z para verificar se as modificações que você fez estão mesmo valendo. Na aba “CPU” observe os números nas seções “Core Speed” (que deve flutuar conforme o uso da máquina) e “Multiplier” (que deve corresponder ao que você colocou na BIOS).
Por fim, rode um benchmark para “estressar” o processador nesta nova configuração. Use o Torture Test do Prime95 ou o LinX para levá-lo ao limite. Se seu computador não tiver uma tela azul nem reiniciar subitamente depois de algumas horas com estas ferramentas, então provavelmente está tudo OK. Você pode ficar com esta configuração ou, se quiser, repetir o processo para tentar ir um pouco mais além.
overclock_prime95-360px.jpg
O Prime95 é um bom "teste de stress" para seu processador
Overclock da GPU
Fazer o overclock de uma placa de vídeo moderna é mais fácil do que nunca. Na maioria dos casos, para conseguir um desempenho extra basta mexer em alguns controles em um utilitário de configuração.
Para começar, instale a versão mais recente dos drivers para sua placa de vídeo, seja ela da NVIDIA ou da AMD/ATI. Os drivers da AMD já incluem controles básicos de overclock. No caso da Nvidia, você precisará baixar o utilitário Nvidia System Tools para poder alterar o clock da GPU.
Abra o utilitário de sua GPU e localize os controles de clock. No caso da AMD eles ficam numa aba chamada Overdrive no Catalyst Control Center. Quem tem uma placa NVidia deve ir à aba Perfomance no Nvidia System Tools. Modifique os valores em incrementos pequenos, de 5 ou 10 MHz de cada vez. Faça o ajuste, salve as mudanças, reinicie o PC e faça um teste de stress com um software como o Heaven 2.0 ou jogando um jogo graficamente intenso por 15 a 20 minutos.
Além da estabilidade do sistema (é mau sinal se o PC travar ou rebootar durante o teste), fique de olho em gráficos corrompidos, como blocos sólidos de cor, partes de imagem piscando ou estranhas formações de pixels que destoam do resto da cena. Isso significa que você está tentando levar a GPU longe demais. Neste caso, volte alguns passos atrás e tente novamente, até achar a combinação ideal entre overclock e estabilidade.
A maioria dos componentes modernos de um PC é robusta o suficiente para aguentar este tipo de experiência, ainda mais com um ajuste gradual. Se você tiver problemas, é só desfazer a modificação mais recente e tudo estará como antes.
Overclock da RAM
Sim, também é possível “turbinar” a RAM. Antes, certifique-se de que você tem pentes de RAM idênticos, com a mesma velocidade e do mesmo fabricante. E suas chances de sucesso serão melhores com pentes de RAM de fabricantes consagrados (Kingston, Crucial, etc) do que com marcas “genéricas”, já que os primeiros costumam ser produzidos com tolerâncias maiores. Na prática é muito mais fácil (e seguro) comprar mais RAM mais rápida do que fazer um overclock, mas se você chegou até aqui provavelmente as palavras “fácil” e “seguro” não significam muito para você.
Abra o CPU-Z e vá até a aba SPD (Serial Process Detection) para obter os detalhes sobre a RAM que está em sua máquina. Anote números como CAS# Latency, RAS# to CAS#, RAS# Precharge, tRAS e tRC. Reinicie seu computador, entre na BIOS e procure o menu “Performance” ou “Configuration” dependendo do fabricante. Nele você provavelmente irá encontrar uma opção para configuração manual dos parâmetros da memória (em nossa máquina ela se chamava “Memory Overrides”). Entre nele e desabilite a configuração padrão.
Informe manualmente o clock da RAM, ou selecione a opção desejada em um menu, se ele existir. Faça incrementos pequenos, um de cada vez, seguindo a sequência usada pelos fabricantes (memória RAM DDR3 geralmente está disponível com clock de 1066, 1333, 1600, 1867 e 2133 MHz).
Salve as mudanças, reinicie o computador e faça um teste de stress. Além disso, recomendamos também rodar um utilitário como o Memtest86, que analisa a memória em busca de erros que podem não ser notados imediatamente, mas causar problemas mais tarde.

Aprenda como abrir e editar arquivos PDF sem depender do Adobe Reader

São Paulo - Para não depender do Adobe Reader, que sobrecarrega PCs mais simples, o IDG Now! selecionou softwares leves e gratuitos para o formato.

Reportagem feita a partir de dúvida de leitor; saiba mais
PDF_88x66Amado e odiado, o formato PDF colocou a Adobe na maioria dos PCs mundiais por permitir a distribuição em massa de arquivos com texto e imagem sem que a formatação fosse comprometida por diferentes sistemas operacionais e aplicativos.

Há apenas um fator que separa o PDF da unanimidade: o software desenvolvido pela Adobe para editar ou simplesmente reproduzir o formato e o desempenho que ele pede da máquina.

Não são raras as ocasiões em que uma simples leitura de um PDF com o Adobe Reader faz com que seu desktop engasgue, com poucas janelas do navegador abertas.

Como nem todos os usuários têm um chip de núcleo duplo para dar conta da tarefa, o IDG Now! separou aplicativos gratuitos que podem substituir o software da Adobe sem grandes problemas.

Foxit Reader 2.0 - A simplicidade explícita do Foxit Reader 2.0 não interfere em nada em seu desempenho. O aplicativo de 1,5 MB reproduz todos os tipos de PDF, com possibilidade de zoom, cópia de texto, inversão de páginas e seleção de imagens.

Compatível com as versões 95, 98, Me, NT, 2000, XP e 2003 Server do Windows, o aplicativo oferece uma prática barra lateral que esquematiza as páginas do documento, em clara referência ao Adobe Reader.

CutePDF Writer 2.6 - Muito antes da briga entre Adobe e Microsoft, um pequeno plug-in disponível para a suíte corporativa Office já permitia que o usuário salvasse seus documentos no padrão PDF gratuitamente.

Por se integrar ao menu de impressoras ativas no sistema, o CutePDF Writer 2.6, com apenas 1,9 MB, permite que qualquer documento manuseado no sistema Windows XP, como páginas da internet, por exemplo, sejam transformados no formato PDF.
PDF995 - Assim como o CutePDF Writer, o PDF995 permite a criação de arquivos em PDFs a partir da interface do aplicativo pelo menu de impressão. O PDF995, no entanto, chama atenção pela riqueza de funções, mesmo com apenas 2 MB de tamanho.

O aplicativo permite que o usuário mude a numeração das páginas antes da criação do formato, assim como criar índices para o arquivo e estipular determinadas páginas que poderão ser vistas por usuários selecionados.

Ainda na área de segurança, o PDF995 pode até encriptar os PDFs com tecnologia de 128 bits para impedir o vazamento de informações.

Go2PDF - Era de se esperar que o Go2PDF fosse mais limitado que seus dois rivais acima, por ter apenas 260 KB. Ledo engano. O software gratuito não apenas é mais leve, como também oferece ótimas funções de edição antes da criação dos PDFs.

Ao acessar o menu de impressão de aplicativos como Word, Excel, PowerPoint e Access, da Microsoft, e AutoCAD, da Autodesk, além de reprodutores de imagens e navegadores, o usuário pode mudar fontes, estipular fontes e integrar encriptação.

PDF na internet

Mesmo se nenhuma das opções acima tenha satisfeito suas expectativas, por que não descartar o uso de um leitor de PDF instalado na sua máquina?

Em tempos de Web 2.0, é fácil encontrar serviço online que reproduzem PDFs enviados pelo usuário, como o PDF Online Viewer. O envio de arquivos é simples e, durante a reprodução, os comandos não ajudam tanto o usuário.
Mesmo assim, o site é uma ótima alternativa para micros com configurações mais enxutas.

No sentido contrário, a internet pode oferecer boas ferramentas para que o usuário transforme o seu PDF em qualquer outro formato de arquivo.

No PDF Online, o usuário pode enviar nada menos que 15 diferentes formatos de arquivos, como textos, planilhas, imagens e apresentações, para que o serviço faça a transformação.

O site é extremamente rápido: após enviar o PDF, o novo documento chega à caixa postal escolhida em menos de três minutos.

Para usuários mais avançados, a própria Adobe oferece o Adobe Online Services. Por uma taxa mensal de 9,99 dólares, designers, estúdios e profissionais gráficos podem converter quantos PDFs quiseram em 30 diferentes formatos.

O usuário poderá definir também senhas e trechos do PDF que não poderão ser editados, caso contrate o serviço.

O Adobe Online Services oferece também para assinantes um disco virtual para que arquivos mais freqüentemente convertidos sejam armazenados.

Conheça as características que são exigidas do candidato à vaga.

Conheça as características que são exigidas do candidato à vaga.

Empresas de TI e Telecom que proporcionam um bom ambiente de trabalho, benefícios atraentes, investem na educação do funcionário, oferecem oportunidades internas, entre outros atrativos, têm sido objeto de cobiça no mercado. Mas o que é preciso para conquistar uma vaga num desses oásis profissionais?
Na opinião de Maria Paula Menezes, gerente da divisão de TI da empresa de recrutamento Robert Half, não há uma receita de bolo, visto que hoje cada qual busca perfis alinhados às suas estratégias de negócios.
Ela afirma que, do lado comportamental, ser comunicativo e ter atitude são posicionamentos esperados e do lado técnico, falar inglês é vital.
"Especializações também contam, mas existem organizações que buscam perfis mais generalistas e que consigam levar essa visão para desenhar novas ações", diz Maria Paula.
Segundo Daniella Correa, consultora de RH da Catho Online, é comum que as organizações avaliem o candidato por sua bagagem técnica e competências comportamentais. "Até porque, a aptidão em lidar com as emoções influenciará diretamente nas ações das pessoas no dia a dia", pontua.
Pesquisa da Catho intitulada A Contratação, a Demissão e a Carreira dos Executivos Brasileiros reforça os pontos citados por Daniella. O levantamento mostra que a experiência técnica em relação ao cargo, formação acadêmica e entusiasmo do candidato são, nessa ordem, os fatores que mais influenciam na contratação.
Experiência na Chemtech está em segundo plano, de acordo com Daniella Gallo, gerente-geral de RH da companhia. "Levamos em conta sempre o comportamento, tem de gostar do que faz, ter comprometimento, gostar de desafios e ser flexível", diz.
Investir na formação também é uma prática constante na empresa. Isso porque 80% dos 1,3 mil funcionários têm até 35 anos, e, portanto, muitos ingressaram com pouca bagagem. O presidente é um exemplo. Daniel Moczydlower, hoje com 34 anos, entrou como estagiário há 13 anos e, após a saída do sócio-diretor, que se aposentou no ano passado, assumiu o comando da companhia. Os executivos mais experientes são todos "crias da casa", brinca Daniella. Os gerentes não são contratados, e, sim, identificados internamente.
Os jovens são localizados em universidades de todo o Brasil, em parceria com a Trilha do Sucesso, consultoria de treinamento. "Até fevereiro de 2011, 20 universidades no País participaram, 1,8 mil alunos foram treinados e 500 deles contratados", diz Daniella.
O SAS Instiutute estimula seus funcionários a indicar candidatos às vagas. A empresa até mesmo bonifica as indicações. E a preferência é sempre pelo profissional que mais se alinha ao contexto da companhia e não pelo que apresenta o melhor currículo, diz Ednalva Costa Vasconcelos, diretora de Finanças e Recursos Humanos do SAS.
"Mas o que conta bastante é a atitude. Tem de ser correta e é importante passar isso nas entrevistas. Competência é mais fácil de adquirir, atitude não", alerta Ednalva.
Na Elumini, cinco características são demandadas: liderança, foco nos clientes, trabalho em equipe, autodesenvolvimento e empreendedorismo. "Além, claro, do bom humor", diz Mariela Fontenelle, diretora de RH da empresa.
Em 2010, 24 pessoas foram contratadas. "Damos preferência a quem apresenta grande potencial para o perfil e não necessariamente quem é expert", explica.
Colaboração é uma das premissas da Vivo e é esse o perfil que a companhia busca no profissional. "Além disso, é preciso ter capacidade de inovação e entender o cliente, coração da nossa operação", afirma Sandra, diretora de RH da companhia.
A Cisco também acena com a bandeira da colaboração e para identificar um perfil alinhado ao da empresa se baseia em mais quatro pilares que compõem o C-Lead (Colaborate, Learn, Execute, Accelerate e Disrupt).
Esses pontos são identificados por meio de entrevistas. Rose Mary Morano, diretora de RH da Cisco Brasil, por exemplo, participou de 12 antes de ser contratada. "Entendemos que recrutamento e seleção são fundamentais para o sucesso da empresa e quando se vive a cultura todos os dias fica mais fácil de identificar os perfis", diz.
Na GVT, a busca é por flexibilidade, habilidade para trabalhar em grupo e interesse por inovação. Alessandra Bomura, CIO da GVT, conta que como a companhia cresce 42% ao ano, a agilidade é outra característica exigida.
"Hoje, a GVT tem 50 posições em aberto e não encontra executivos alinhados às necessidades", diz. Para driblar esse quadro, investe na formação da base. No último semestre, foram absorvidos 43 estagiários e o número deverá crescer.
Já na PromonLogicalis, comprometimento e excelência, além de inovação, são premissas básicas. "É importante ter habilidades alinhadas às nossas crenças e valores. Manter o relacionamento baseado em respeito, cooperação e confiança é mandatório", explica Tânia Casa, diretora de RH da organização.
Ela diz que no último semestre 150 pessoas foram contratadas com base nesses pontos e muitos candidatos localizados por meio do Twitter e LinkedIn. Tânia aponta ainda que cerca de 60% das seleções são feitas via networking.
No quesito técnico, prossegue, o foco são especialistas em novas tecnologias. "Temos um mix de profissionais: os mais experientes focados e os mais novos, que passam por um desenvolvimento."
Da base ao topo da pirâmide
Jairo Okret, sócio-diretor sênior para a prática de TI da Korn/Ferry, provedora de soluções para a gestão de talentos, aponta que o colaborador que fala com propriedade sobre tendências tecnológicas, como redes sociais e cloud computing, tem sido muito demandado. Leonardo Dias, gerente de Processos da Catho Online, diz que em programação as linguagens mais exigidas são PHP, .Net, Java e Delphi. "Em todos os cargos, o que é mais requisitado é o conhecimento em SQL", completa.
Ainda na base da pirâmide, profissionais de Telecom precisam ter perfil técnico forte. "Devem ter conhecimento em instalação e manutenção de PABX e URA, cabeamento, manutenção de linhas telefônicas, GSM e UMTS, VoIP, fibra óptica, redes sem fio etc", diz.
Dias afirma que algumas organizações buscam especialização em Information Technology Infrastructure Library (ITIL) e Control Objectives for Information and related Technology (COBIT). Isso porque, em sua avaliação, cada vez mais, há um direcionamento para incluir melhores práticas nos negócios.
Já no topo, os profissionais devem ser orientados a resultados. "Também são importantes liderança, inovação, motivação, comunicação e conhecimento em estruturas, processos e estratégia. Além de saber ouvir mais do que falar. A busca é por um profissional adequado à vaga. Receber uma resposta negativa não significa, necessariamente, falta de competência", alerta Maria Paula. "Muitas vezes, um está mais preparado do que outro naquele momento e atendeu mais plenamente aos requisitos", finaliza Daniella, da Catho.

Caso Sony: Criminosos oferecem 2,2 milhões de números de cartões

Crackers afirmam que dados são fruto do ataque à rede do PlayStation; ainda não foi confirmado se os números são mesmo de usuários do serviço.

Depois do ataque à rede do PlayStation na semana passada, que tirou o serviço do ar e colocou em risco os dados de mais de 70 milhões de usuários da rede da Sony, começou a temporada de ofertas de criminosos no “submundo” da Internet.

De acordo com o site Cnet, pesquisadores de segurança identificaram na rede mundial de computadores negociações em fóruns, com a oferta de 2,2 milhões de números de cartões de crédito que teriam sido capturados com o ataque à PlayStation Network. Mas ainda não foi possível confirmar a autenticidade dos dados oferecidos.

Em sua conta no Twitter, o pesquisador Kevin Stevens, da Trend Micro, confirmou ter sido informado sobre a oferta do banco de dados de possíveis usuários da rede. Segundo ele, a Sony teria recebido uma oferta para comprar as informações, mas não fez isso. No pacote de informações estariam nomes, endereços, telefones, números de cartões de crédito e senhas.
Entenda o caso
No dia 26/4, a  Sony anunciou que uma  “invasão externa” à sua rede online conseguiu ter acesso aos dados pessoais e talvez informações de senhas, histórico de compras e até números cartão de crédito dos mais de 70 milhões de jogadores que utilizam a rede do PlayStation 3.

O caso é tão sério que, segundo um instituto de pesquisas especializado, o prejuízo da Sony com o vazamento desses dados poderia ultrapassar os 24 bilhões de dólares.

No dia seguinte ao anúncio, começaram a surgir relatos de gamers que tiveram problemas com seus cartões de crédito, de acordo com os sites como Ars Technica e VGN 365.

Ambos afirmam ter recebido um grande número de mensagens, via e-mail, comentários e mensagens via Twitter, de leitores usuários da PSN que dizem ter tido problemas com compras ou saques não autorizados.

Cinco boas razões para você investir em networking

A  manutenção de contatos profissionais é benéfica a todos, do candidato até o gestor de vagas de trabalho.
Se uma de suas preocupações na hora de incrementar a rede de contatos profissionais que o cerca é ser ignorado, repense. No lugar de querer receber, procure contribuir. Apresentamos cinco motivos para seus contatos moverem seu cartão de visitas para a pasta “favoritos”.
Um dos motivos pelos quais você pode ser reticente na hora de fazer networking é o fato de, ao fazer contatos na busca por oportunidades profissionais, ter sempre a sensação de estar impondo sua vontade. É onde a vasta maioria das pessoas erra em seu conceito sobre a função e a dinâmica do network. Achar que o empregador não quer conhecer novos talentos e que quem procura por uma colocação não tem nada a oferecer também são dois erros muito comuns.
O presidente da empresa norte-americana de coaching Carrer Potential, Ford Myers, afirma que as vantagens na atividade de manutenção de contatos profissionais é benéfica a todos, do candidato até o gestor de vagas de trabalho.
“Quem faz o networking de forma apropriada dá mais que recebe”, resume Ford.
Autor da obra “Get the Job You Want – Evene When No One´s Hiring” (conquiste a vaga que quiser – mesmo quando não há contratações, em tradução livre do inglês), Myers procura esclarecer aos preocupados que muitos dos temores comuns são infundados.
1. Sua forma de se aproximar diz muito sobre você: As pessoas a sua volta podem estar secretamente à procura de alguém para compor seu quadro de profissionais. Elas também podem estar reticentes em agendar compromissos ou dar telefonemas para conversar sobre a questão. Então, se concordam em te receber para uma conversa, estão, na verdade, realizando um ensaio com sua postura e com seu comportamento.
2. Você vale o que sabe: Se está em atividade, realizando networking a todo vapor, possivelmente tem um conhecimento razoável sobre as vagas e ouve nas entrevistas como anda a economia e quais são, em parte, os planos estratégicos de outras companhias. Esse conhecimento é valioso para outras pessoas, incluindo seus potencias empregadores.
3. Existe interesse em ajudar você: Sim, existe. Ajudar aos outros em sua busca por emprego aumenta a moral de quem realiza a ponte. Se alguns fazem isso de forma puramente altruísta, existe outra parcela de pessoas com contatos que fazem isso de olho nos bons fluidos que essa ação pode lhes render. Seja qual for o caso, é bom para você.
4. O fator “ego”: Consultar seus contatos sobre questões profissionais faz com que se sintam apreciados. Ao perguntar-lhes algo que denote a necessidade por seus conhecimentos, você lhes atribui status de autoridade em determinados assuntos. Promove neles o senso de valor e em você o senso de alguém que é articulado, qualidade desejada.
5. Networking não é trabalho: Às vezes, o que seu contato mais quer é tomar uma xícara de café e conversar sobre amenidades. Isso pode ser ocasionado por uma carga de trabalho alta demais ou por simples tédio. Seja como for a razão, uma rápida saída para um cappuccino pode render frutos e informações valiosas.
6. As portas se abrem: Se precisar marcar uma reunião com alguém que tenha sido indicado por você, é praticamente certo que você será atendido, e bem. Longe de ser fruto do tráfego de influências, essa receptividade se dá em função da confiança que existe em seu trabalho e na qualidade de seus contatos. Afinal de contas quem vai pôr o trabalho a perder para facilitar uma operação comprometida?
7. Sua situação é pública: Muitas vezes, os seus contatos sabem perfeitamente o que o motiva a procurá-los. Se for uma questão urgente e você passar por necessidades, é bastante possível que os participantes de sua rede se empenhem em resolver seu problema, pois te conhecem e podem ter empatia por você.
(Meridith Levinson)

Crise econômica faz crescer o número de jovens no cibercrime

Segundo a União Européia, os estudantes de tecnologia estão sendo recrutados diretamente nas escolas e faculdades.

O cenário de crise econômica mundial tem um impacto direto no crescimento do cibercrime. É o que afirma a agência de investigação da União Européia, a Europol.

Em um estudo recente conduzido pela organização sobre o crime organizado, ela destaca que o momento econômico tem levado um número cada vez maior de jovens com conhecimentos sobre tecnologia a ingressar em gangues de crackers.

“E um número crescente de desempregados da Europa deve se engajar no cibercrime nos próximos anos”, ressalta a Europol no documento. A agência destaca que estudantes estão sendo recrutados diretamente nas escolas por organizações criminosas.

No estudo, também é destacado o fato de que a Internet se tornou uma ferramenta de comunicação, informação, venda e recrutamento para o crime organizado, facilitando práticas como tráfico de drogas, pirataria, pedofilia, imigração ilegal e  até tráfico de seres humanos.

A Europol afirma que os sistemas de Internet Banking permitem que organizações criminosas movam com certa facilidade bens de um país para outro e aponta que os sistemas de apostas online e moedas virtuais para games também estão sendo usados para lavagem de dinheiro. “A economia do crime está mais sofisticada, com provedores de serviços especializados para crackers (criminosos da Internet), com oferta, por exemplo, de grandes volumes de dados de cartões de crédito”, destaca o relatório.

Segundo dados da McAfee, especializada em segurança, as perdas corporativas mundiais por conta do cibercrime estão estimadas em  1 trilhao de dólares por ano. Atualmente há mais de 150 mil programas nocivos em circulação e cerca de 150 mil PCs são infectados todos os dias.

Artigo: Cinco mitos sobre a carreira em TI

A evolução profissional levou à criação de um comportamento padrão que nem sempre deve ser seguido por quem busca o sucesso.

Ao longo do tempo, os profissionais que atuam na área de tecnologia da informação passaram a conviver com algumas regras extraoficiais e que, com o tempo, viraram um senso comum no setor. Assim, o que se vê hoje é que quem opta pela carreira em TI está sujeito a algumas regras e comportamentos que nem sempre são encontrados em outros departamentos.
A adesão cega a esse comportamento padrão de TI pode ser bastante prejudicial para os profissionais. A seguir, acompanhe sete mitos a respeito da carreira em tecnologia, que precisam ser quebrados pelo bem do setor:
1 – Trabalhar longas horas é sinônimo de sucesso.
Trabalho duro representa um pré-requisito para a maioria das posições de TI, mas isso não é medido em horas no escritório. Uma agenda muito ocupada e extensa pode acabar afetando a produtividade, por conta da exaustão do profissional. Além disso, trabalhar até muito tarde todos os dias pode passar a impressão de que o profissional falha ao gerenciar seu próprio tempo.
Se as horas diárias de trabalho não são suficientes para cumprir com todas as atividades, o profissional precisa conversar com seu supervisor para estudar prioridades de projetos, delegar tarefas ou solicitar mais recursos para a companhia.
2 – Escolher uma especialidade e ser muito bom nela.
O departamento de TI sempre precisará de especialistas em certas tecnologias, mas ser bem-sucedido no cenário atual requer a habilidade de expandir o escopo de atuação de acordo com as necessidades da empresa.
Com isso, o profissional não pode desperdiçar oportunidades de treinamento ou projetos que ajudem a ampliar suas competências. Ao demonstrar o comprometimento com a busca de novas habilidades, o profissional ganha mais chances de crescer na companhia.
3 – Agarrar qualquer nova responsabilidade.
A atitude do profissional que diz saber fazer de tudo não vai ajudar em nada se ele se responsabilizar por algum trabalho que não pode fazer. Quando alguém se voluntaria para projetos que se estão além das suas habilidades podem criar dores de cabeça para todo o departamento.
Em cada caso, o profissional deve ser perguntar se tem o que é necessário para executar o projeto. Em algumas situações, faz mais sentido ter um papel coadjuvante e aproveitar para ganhar aprendizado.
É interessante ponderar também se haverá tempo de devotar tempo às tarefas profissionais que dão mais prazer. Aceitar um papel com mais responsabilidade só pelo salário ou pelo prestígio pode minar a satisfação e acelerar a morte da carreira.
4 – Quanto mais certificações, melhor.
O mercado é altamente competitivo, razão pela qual alguns profissionais são tentados a buscar cada nova certificação que aparece. Mas essas credenciais só têm valor quando associadas a alguma experiência.
A escolha pelos treinamentos e certificações deve estar de acordo com as atividades de trabalho atuais e aquelas vislumbradas no futuro pelo profissional.
5 –  Seja discreto.
O profissional de TI padrão tem medo de ser percebido na organização como fofoqueiro ou de ser desagradável ao tentar a socialização. No entanto, gastar um pouco de tempo todos os dias para manter conexões pessoais com pessoas de toda a companhia é essencial para a saúde da carreira.
A reputação do profissional de TI é construída com diversas esferas da organização. Assim, quem atua no setor não deve estar preocupado apenas em agradar o superior, mas deve também manter um bom relacionamento com os profissionais de outras áreas de negócio.
O profissional que ajuda seus pares sempre que possível, sem se desgastar demais, está em vantagem, pois ele tem aliados para os próprios projetos em momento difíceis, de prazos apertados. E o chefe gosta mais de prazos cumpridos do que de reverências.
Além disso, as relações informais tornam o networking (rede de relacionamento) mais forte e pode abrir novas oportunidades de emprego.
Uma definição resume as dicas: a melhor forma de mostrar à empresa que tem valor é proporcionar resultado. O profissional deve focar nos maiores benefícios que pode trazer ao empregador, sem se preocupar se as pessoas estão enxergando o quão duro você trabalho e o que você alcança. A forma mais interessante de manter a evolução na carreira é deixar um rastro de sucesso consistente.
(*) Diretor-executivo da divisão de tecnologia da operação norte-americana da Robert Half

Empresas estão gastando 56% a mais com ataques de cibercriminosos

De acordo com pesquisa, alta em relação ao ano passado é um reflexo dos ataques mais sofisticados que tem atingido as companhias.

O gasto das empresas com o cibercrime – para combatê-lo ou reverter os danos provocados – aumentou 56% este ano em relação mesmo período do ano passado, de acordo com o Instituto Ponemon, braço da HP.
“O cibercrime pode causar sérios problemas à estrutura das companhias”, afirma o estudo, que constatou que o investimento médio das corporações pesquisadas em segurança online foi de 5,9 milhões de dólares.
Segundo Larry Ponemon, fundador do instituto, há uma explicação para a alta. “Ataques sofisticados estão ocorrendo com mais frequência”, disse. Em 2010, ofensivas explícitas dominavam as tentativas – vírus, cavalos de Tróia, malwares, botnets. “Agora, vemos tipos mais complexos, como códigos maliciosos, ataques de negação de serviço, programas espiões ou mesmo roubo de dispositivos”.
Leia mais: Para o cibercrime, não há crise financeira
Para o especialista, tais pragas são mais difíceis de serem removidas, de modo que os custos para a ação aumentam. Ano passado, quando as estratégias do cibercrime eram as consideradas convencionais, demorava-se, em média, 14 dias para limpar o sistema ao custo médio de 247 mil dólares. Esses índices subiram para 18 dias e 417 mil, respectivamente.
“São ataques engenhosos e, por isso, difíceis de serem identificados”.
Defender-se também está complicado, de acordo com Ponemon. A estratégia do “soco duplo” tem sido muito utilizada. “Primeiro há um ataque de negação de serviço, para sobrecarregar o sistema da empresa e distraí-lo. Ao mesmo tempo, outra ofensiva é lançada, como um programa espião que espalha um software-cliente de botnet”.
“É quase impossível manter todos os invasores fora do sistema, é quase certo que eles conseguirão penetrá-lo”, avisa. “Portanto, o método deve mudar. Em vez de assistir ao que acontece fora dos muros, é preciso observar atentamente a situação dentro da rede”.
A pesquisa chegou a outras conclusões interessantes. Descobriu, por exemplo, que o custo per capita para empresas menores lidarem com o cibercrime é maior do que o das grandes. Além disso, o número de ataques realizados com sucesso cresceu 44%, chegando a 72 por semana – nas companhias que participaram do estudo. Por fim, elas declararam que o maior investimento está na detecção de pragas e recuperação de sistemas – 45% do capital para cibercrime está depositado nessa tarefas.

Site de vereador que criou o Dia do Orgulho Hétero é atacado por hackers

Página do do vereador paulistano Carlos Apolinário foi invadida; hackers protestaram: "ódio e discriminação", dizia mensagem deixada no endereço.

O site do vereador paulistano Carlos Apolinário (DEM) foi invadido nesta quinta-feira (4/08). O ataque foi motivado pelo projeto elaborado pelo parlamentar – aprovado na última terça-feira – que cria o Dia do Orgulho Hétero na cidade de São Paulo. Se sancionado pelo prefeito Gilberto Kassab (sem partido), ele será comemorado todo terceiro domingo de dezembro.
Leia mais: "Hacktivistas" usam técnicas simples, mas preocupam autoridades
Apolinário ainda não soltou comunicado oficial a respeito, porém o portal já voltou à sua normalidade. Ele foi alvo da técnica conhecida como “defacement” (pixação), quando o hacker não só retira a página do ar, mas também deixa uma mensagem cujo teor varia: pode ser bem humorada, explicitar a razão da ofensiva ou conter apenas uma assinatura.
Neste caso, o seguinte manifesto foi mantido no endereço enquanto o site não retornava:
“No Brasil, um homossexual é morto a cada 36 horas, esse tipo de crime aumentou 113% nos últimos cinco anos. Em 2010, foram 260 mortos. Apenas nos três primeiros meses deste ano foram 65 assassinatos. O vereador Carlos Apolinário insiste em propor leis que contribuem para a propagação de ódio e discriminação.
Desde o genocídio da segunda guerra até os massacres de Oslo e Utoya, aqueles que pregam a superioridade de uns sobre outros são responsáveis pelas ações mais condenáveis da história da humanidade. A luta continua!”.
Dia do Orgulho Hétero
Defacement ataca projeto e acusa vereador de propagar o ódio
Em junho, o portal Associação da Parada do Orgulho GLBT de São Paulo (APOGLBT) é que foi alvo de hackers. Na ocasião, os invasores se mostraram contrários à causa homossexual (“Deus criou o homem e a mulher, não existe terceira opção”) e ao PL 122, que criminaliza a homofobia.

Primeira turma da escola hacker Anonymous se forma em um mês

Curso foi anunciado há uma semana e tem como objetivo ensinar jovens a invadir sites e roubar informações bancárias.

Daqui a um mês, os primeiros formandos da escola hacker Anonymous começarão a influir na já tumultuada onda de cibercrimes.
“Poderemos ter mais 250 mil usuários aptos a causar problemas, que, embora não tenham conhecimento profissional de técnicas hacker, terão responsabilidade sobre o aumento de incidentes a ser sentido nas próximas semanas”, afirmou Karim Hijazi, CEO da companhia de segurança Unveillance.
O impacto previsto é baseado no número de seguidores que o grupo hacker LulzSec obteve nos 50 dias em que esteve ativo: 285 mil. Quando a equipe anunciou que deixaria de existir, disse também que uma escola seria formada, de modo a dar continuidade às ações pelas quais ela ficou famosa.
Leia mais: 1 em cada 4 hackers é informante do FBI
Pelas informações obtidas pelo CEO, o curso ensinará técnicas básicas, como habilitar botnets Zeus, o principal malware para o roubo de senhas bancárias. “Todo jovem aprendiz será capaz de criar sua botnet”, disse. “E por mais que um deles, sozinho, não provoque grandes contratempos, juntos a situação fica bem mais complicada”.
Além de atacar portais e divulgar os dados online roubados, o LulzSec serviu para recrutar jovens membros, segundo Hijazi. Quando o grupo anunciou sua desintegração, reafirmou sua batalha contra grandes corporações e governos corruptos, batalha esta que passou ao Anonymous – junto com os jovens entusiastas.
“Foi uma campanha em favor do Anonymous”, acredita o CEO, que alerta quanto aos perigos iminentes. “Os recém-formados poderão comprar domínios para coordenar suas ações, controlar servidores e, possivelmente, criar uma botnet já nas próximas semanas”.

Anonymous e LulzSec precisam ser monitorados, alertam EUA

Segundo ministério de segurança do país, grupos podem atrair hackers mais sofisticados, o que traria mais problemas a empresas e governos.

Grupos hackers como Anonymous e LulzSec precisam ser monitorados com mais atenção, já que há a possibilidade de eles atraírem pessoas com conhecimentos técnicos mais avançados, de modo que as próximas ofensivas se tornem ainda mais prejudiciais a empresas e organizações.
Essa é a advertência do Centro Integrado de Comunicação e Cibersegurança dos Estados Unidos (NCCIC, na sigla em inglês), subordinado ao Ministério de Segurança Interna. Um documento de seis páginas traz o alerta de que alguns membros já demonstraram “alto nível de criatividade e habilidade, o que inclui a combinação de métodos e técnicas complexas para atingir múltiplas redes”.
“Isso sem levar em conta a hipótese de atores mais capazes serem contratados, adicionando procedimentos sofisticados às estratégias dos grupos”.
Tanto o Anonymous quanto o LulzSec causaram grandes transtornos a companhias e governos nos últimos meses, já que organizaram ataques que tiraram seus sites do ar, quando não roubaram informações importantes de seus servidores. O centro considerou tais ofensivas “rudimentares”, ações de jovens amadores, por conta do uso de ferramentas simples. No entanto, por mais simples que tenham sido elas, os governos dos Estados Unidos, do Reino Unido, da Espanha e da Turquiaprenderam alguns dos responsáveis.
Na última segunda-feira (1.º/8), promotores do Reino Unido multaram Jake Davis, um jovem de 18 anos que foi identificado como “Topiary”, porta-voz do Anonymous, e que gerenciava a prolífica conta de mesmo nome, desafiando as leis vigentes e promovendo as causas do grupo. Ele não será preso, mas está proibido de usar um computador.
Leia mais: Quem são os grupos hackers e o que eles querem?
Segundo o NCCIC, o grupo hacker costuma examinar minuciosamente seus alvos, e, depois, anuncia suas vítimas com ajuda de redes sociais como Twitter e Facebook. Se a atitude se mantiver, avisa o centro, será possível preparar-se para os ataques. O governo americano, aliás, espera por novas ofensivas à sua infraestrutura.
“[Os ataques] são prováveis, mas deverão ficar restritos a um escopo menor, já que falta sofisticação”, avalia o órgão, no relatório. “Ainda assim, haverá tentativas de atingir governos federais e setores sensíveis; uma forma de divulgar sua luta por liberdade civil e contra uma suposta censura”.
A conta oficial do Anonymous, em resposta ao relatório, escreveu: “Agora eles sabem o que o Lulz é”, o que soa como mais uma provocação.

Rei dos spams, Sanford Wallace é processado por invadir o FacebookAmericano de 43 anos é acusado de ter roubado senhas de 500 mil contas e enviado 27 milhões de mensagens indesejadas na rede social.

Americano de 43 anos é acusado de ter roubado senhas de 500 mil contas e enviado 27 milhões de mensagens indesejadas na rede social.

O notório rei dos spams (mensagens eletrônicas não solicitadas enviadas em massa) Sanford Wallace está enfrentando acusações de fraudes federais por supostamente por ter invadido contas do Facebook e envado 27 milhões de messagens de spam em 2008 e 2009.
Wallace, que tem 43 anos, conseguiu logins e senhas por meio de um ataque de phishing e então os usou para postar spam no mural das vítimas, afirmou o Departamento de Justiça dos EUA.
O spammer teria lucrado com o golpe direcionando o tráfego web para empresas afiliadas de marketing, que pagam seus membros de acordo com o número de cliques que oferecem aos sites.
As informações estão relatadas em uma acusação formal apresentada em 6 de julho, mas que foi revelada ao público apenas na quinta-feira (4/8). depois que Wallace se entregou a autoridades federais.
O rei dos spams ficou famoso como uma das principais vozes que defendiam o spam nos anos 1990, e por isso enfrentou muitas ações contra suas atividades, incluindo processos da rede social MySpace e da Comissão Federal de Comércio dos EUA, que promove a proteção do consumidor.
Apesar disso, essa é a primeira vez que enfrenta acusações criminais.
Banido do Facebook
Wallace também foi processado pelo Facebook, que ganhou 711 milhões de dólares em uma ação civil contra ele. Como parte da sentença, Wallace foi banido do Facebook e ainda pesa contra ele a acusação de desobedecer a Justiça por ter acessado a rede social durante um vôo em abril de 2009, de Las Vegas para Nova York. Wallace também teria criado um perfil no site no começo deste ano, com o nome de David Sinful-Saturday Fredericks.
“Nós louvamos o trabalho dos procuradores federais e do FBI por trazer os spammers à Justiça”, afirmou o Facebook, via e-mail. “Agora Wallace também vai enfrentar um bom tempo na prisão por essa conduta ilegal. Vamos continuar a perseguir e dar apoio às consequências criminais e civis para spammers e outros que tentem prejudicar o Facebook ou os usuários do nosso serviço.”
Caso seja condenado, Wallace poderá cumprir até 16 anos de prisão.
Ele foi liberado na quinta-feira após pagar a fiança de 100 mil dólares. A próxima audiência de Wallace está marcada para 22 de agosto, na Corte Distrital do Norte da California, na cidade de San Jose.

Microsoft lança plataforma para construir gadgets em casa

Gadgeteer permite que hackers desenvolvam plataformas para protótipos de dispositivos eletrônicos caseiros.

Hackers de hardware, que curtem construir seus próprios gadgets, devem dar uma olhada em uma novidade da Microsoft, que promete economizar tempo na hora de fazer protótipos de novos dispositivos: uma plataforma de desenvolvimento de software para gadgets feitos em casa, chamada .Net Gadgeteer.

“O .Net Gadgeteer utiliza o .Net Micro Framework para tornar a escrita de códigos para seu dispositivo tão fácil quanto fazê-lo para desktop, Web ou Windows Phone” explicou a empresa de Redmond no novo site que lançou para o software. A Microsoft prevê que o público inicial da plataforma sejam educadores, inventores e pessoas que desenvolvem por hobby. Os designers de hardware também poderão utilizar a ferramenta também para construir protótipos rapidamente.
O software foi desenvolvido pelo Grupo de Sensores e Dispositivos da Microsoft Research, divisão de pesquisas da empresa. Até agora, os pesquisadores já construíram diversos componentes a partir da plataforma, como uma câmera e um flipbook digital.
O Gadgeteer é uma plataforma para escrever softwares que controlam dispositivos simples feitos em casa, feito a partir de componentes compatíveis com ela. Começando com uma placa-mãe com processador integrado, os desenvolvedores podem montar um aparelho ao adicionar sensores, telas, câmeras, luzes, botões, controles de motor, entre outros componentes. As peças do Gadgeteer terão o mesmo tipo de conector, eliminando a necessidade de soldas.
Os usuários podem escrever seus códigos no Visual Studio, utilizando C# e o software de plug-in da Gadgeteer. Através do recurso Itellisense do Visual Studio, o software de código adiciona um conjunto de prompts que podem ajudar aos desenvolvedores a completarem seus códigos. O programa de controle resultante pode ser baixado para o dispositivo a partir de uma conexão USB para a placa-mãe.
A GHI Eletronics oferece um kit básico de componentes eletrônicos que é compatível com a Gadgeteer, que custa 250 dólares. A Microsoft espera que outros fabricantes de eletrônicos comecem a vender outras peças compatíveis com a plataforma.

Redes sociais trazem novo nível de competitividade para empresas

O mix de tecnologia e marketing nas mídias sociais é uma combinação explosiva, que desperta a atenção das organizações.

O avanço das redes sociais em atividades como colaboração, troca de informações e fonte de pesquisas esgueirou-se com facilidade no seio das empresas e sua aceitação rápida e estrondosa pegou todos de surpresa. No início, eram consideradas fontes de dispersão, principalmente para funcionários mais jovens. Mas elas ganharam características profissionais e impactaram o mundo corporativo. Os casos de sucesso provam que não é mais possível ignorar as redes sociais.
Algumas companhias ingressaram nesse mundo com ações direcionadas ao atendimento a clientes via Facebook e Twitter. Não demorou para perceberem que as discussões geradas nessas redes sobre a empresa poderiam ser usadas de forma estratégica, inclusive para a criação de novos serviços e mapeamento mais eficiente do mercado.
O consultor sênior da TGT Consult, Waldir Arevolo, afirma que esse uso convergente da mídia está se mostrando a melhor prática do mercado.  Segundo ele, usar as inovações das redes e se aproveitar da coletividade para gerar boas experiências “é uma forma de manter a marca sempre em evidência, aprimorar os serviços e impactar os negócios”.
Outro elemento importante que as redes sociais trouxeram foi uma forma mais eficiente e rápida de avaliar a imagem perante clientes, assim como resultados de campanhas de marketing. De acordo com o analista da consultoria IDC e professor de pós-graduação da PUC-SP, Alexandre Campos, antes as empresas só conseguiam identificar certas tendências relacionadas à sua marca ou a serviços por meio de extensas pesquisas de mercado.
“Hoje, o retorno é imediato e o aumento do acesso às redes só vai reforçar isso, principalmente no Brasil”, diz, acrescentando que vale destacar a chegada do Facebook no Brasil como indicativo da importância de tendências como marketing digital e negócios na web 2.0.
As redes também contradizem a ideia de que um alcance abrangente só era viável para grandes empresas, com altas quantias para investir. A opinião de especialistas é que elas trouxeram outro nível de competitividade, reforçando a crença de que entrar nelas, com planejamento, é uma atividade fundamental atualmente.
Seguindo as tendências das redes sociais, a Bolsa de Mercadorias e Futuros Bovespa (BM&F Bovespa) começou a estudar, em 2009, qual seria a estratégia ideal para tirar proveito delas com a meta de popularizar o mercado de ações, que até alguns anos tinha um público muito restrito. A primeira etapa foi escolher as que tinham mais a ver com a proposta, o que resultou na escolha do Twitter, Facebook, Yahoo Respostas e Orkut.
O Twitter, pela característica de fonte de informações rápidas, passou a ser utilizado para divulgar cursos gratuitos, inscrições, números da bolsa, entre outros. O Yahoo Respostas para responder questões de usuários da rede sobre os temas que dizem respeito à Bovespa. E Orkut e Facebook como comunidades: participantes entram, tiram dúvidas, criticam e dão orientações para nortear a estratégia da Bovespa.
A empresa ainda não tem métricas bem definidas dos resultados, mas já notou grande retorno em seguidores, que formam um público diferente dos que apenas visitavam o site. “Trata-se de um grupo que interage mais e que gera informações importantes. Essa experiência já apoia voos maiores da Bovespa nas redes sociais”, avalia a gerente de Internet da BM&F Bovespa, Renata Martins.
A experiência foi turbinada com o lançamento de um aplicativo que simula a participação no mercado de ações e é uma competição, em que os participantes compartilham resultados e conseguem comparar o desempenho com outros amigos. “O planejamento para 2011 é manter esse trabalho e aumentar a abrangência de atuação nas redes, aproveitando as tendências e oportunidades”, diz Renata.

Com apelido de "gatinhamanhosa", golpista rouba R$ 15 mil de homem casado

Passando-se por uma jovem, golpista trocou fotos e mensagens com um internauta e depois ameaçou acusá-lo de pedofilia.

Uma mulher de 40 anos que usava um endereço virtual "provocante" (gatinhamanhosa@…) foi condenada a seis anos de prisão, em regime semi-aberto, por extorsão via internet. Ela foi presa em flagrante e condenada pelo Tribunal de Justiça do DF.
De acordo com o Ministério Público do DF, a vítima (um homem casado de 40 anos) conheceu "gatinhamanhosa" em uma sala de bate-papo no UOL, em maio do ano passado. Ela se identificou como Amanda, de 22 anos. As conversas eram, a princípio, via comunicador instantâneo, depois e-mails, ligações e mensagens telefônicas. Fotos sensuais foram trocadas e por diversas vezes o internauta tentou marcar um encontro, mas a “gatinhamanhosa” evitava.
Passado algum tempo, a idade dela mudou. "Amanda" disse que tinha apenas 19 anos. Contou que passava por dificuldades financeiras, pois não tinha mãe e morava com "pai bravo e avó muito doente". O homem ofereceu dinheiro. O primeiro depósito, segundo ele, foi espontâneo. Os seguintes foram a pedido dela. De maio a junho de 2010, ele depositou R$ 5.060,00 para a moça em uma conta na Caixa Econômica Federal. Enfim, cansado das desculpas e dos encontros desmarcados, o homem informou que não faria mais depósitos.
Leia também: A partir de uma foto, saberão tudo sobre você
A estelionatária ameaçou, dizendo que na verdade tinha 16 e "ia contar para todo mundo" que a vítima era "pedófilo”. O homem depositou na conta dela, de 2 de julho a 29 de julho, mais R$ 10 mil, com medo de ser denunciado à polícia e à esposa. Ele recebeu diversas ameaças, não só da mulher como de comparsas. Amedrontado, decidiu procurar ajuda em uma delegacia. O flagrante foi armado em um shopping perto de Brasília, local da agência bancária em que os depósitos eram efetuados. A mulher foi presa enquanto falava em um orelhão próximo à CEF.
Descobriu-se então que "gatinhamanhosa" chama Francisca (nome completo não revelado) e tem 40 anos. Em depoimento, ela confessou a versão da vítima. Na sentença, o juiz afirmou: “A acusada se utilizou de artifício (falsa identidade, fotos que não eram suas, idade alterada) e das tragédias familiares que simulou para induzir a vítima em erro. Embora o ofendido tivesse interesse em obter vantagem sexual, especialmente motivado pela boa impressão que tinha da suposta aparência da acusada, sua conduta não tem reprovação jurídica”. Francisca foi condenada por estelionato e extorsão, com penas de 9 anos, 4 meses e 15 dias de reclusão.
Ela recorreu. Ao analisarem o recurso, os desembargadores disseram que o estelionato não ficou configurado: “O crime de estelionato pressupõe uma vontade viciada da vítima, que entrega a coisa espontaneamente. No caso em questão, qualquer pessoa que frequente sala de bate papo ou sítios de relacionamentos na internet sabe que, nem sempre, as informações passadas em tais redes sociais são condizentes com a verdade”.

Estudantes que usam o Facebook para se exibir são narcisistas, diz estudo

Segundo Cofer Black, o terrorismo mudou drasticamente em uma década e a ciberguerra passou a ser uma das principais ameaças à defesa nacional.

Os hackers presentes na Black Hat deste ano – evento de segurança digital realizado nos Estados Unidos – ouviram um apelo patriótico durante a conferência de Cofer Black, chefe do grupo de combate ao terrorismo da CIA na época dos ataques de 11 de setembro.
“O terrorismo com que convivi já se foi”, afirmou o agora aposentado Black. “Chegou a hora de vocês”.
O ex-comandante se referiu às novas estratégias criminosas, que, em vez de partirem direto para as ofensivas convencionais, começam com ciberataques, que, mais tarde, podem causar destruições físicas. Das três principais ameaças – bacteriológica, química e radiológica – duas, as últimas, foram substituídas, de acordo com Black. Em seu lugar entraram a cinética (tropas e armas) e os ataques virtuais.
O sofisticado worm Stuxnet alterou a face do terrorismo, acredita. Ele ficou conhecido por ter invadido as centrífugas da refinaria nuclear do Irã e, ao sabotá-las, atrasar consideravelmente os planos do país.
“O Stuxnet é o Rubicon (série de TV americana) do nosso futuro. O que antes era apenas uma brincadeira em tempos de faculdade agora pode causar a destruição da infraestrutura nacional. É algo impressionante”.
Tão impressionante que as forças armadas dos Estados Unidos já consideram que ataques virtuais aptos a causar danos físicos ao país – como o corte de energia elétrica – serão respondidos à altura, com aeronaves bombardeando as estruturas do país responsável pelo cibertaque.
Para Black, as ações tomadas reduziram drasticamente a chance de outro ataque terrorista à semelhança dos de 11/09. Assim, os criminosos deverão incrementar o investimento em técnicas virtuais, pois sabem que estas também podem causar prejuízos enormes.
Leia mais: Países gastarão 12,5 bilhões para evitar ataques online
Quanto ao World Trade Center, o ex-comandante da CIA afirma que a organização sabia que um ataque estava sendo planejado; não sabia, porém, quando ou de onde ele viria. Foi difícil convencer o então presidente George Bush da urgência de uma atitude até que o desastre aconteceu. “As pessoas têm dificuldade de aceitar coisas com as quais elas nunca tiveram de lidar”.
Esse erro, alerta o especialista, não pode se repetir. Os Estados Unidos precisam estar preparados para possíveis ataques, e seus líderes prontos para agir quando chegar o momento.

Já está no ar o Casting, primeiro site pornográfico com domínio .xxx

Já está no ar o Casting, primeiro site pornográfico com domínio .xxx

Por Redação do IDG Now!

Publicada em 05 de agosto de 2011 às 11h15

Página foi registrada pela empresa Really Useful; setor de entretenimento adulto critica criação do domínio por "facilitar bloqueio de conteúdo".

O primeiro site pornográfico com o domínio .xxx já está no ar desde terça-feira (2/8) e se chama Casting. Como sugere o nome, a página registrada pela empresa Really Useful parece dedicada a exibir perfis de garotas que desejam tornar-se estrelas de filmes pornôs e, para isso, fazem vídeos para provar seu “talento” – casting é a prática de distribuição de papéis para filmes.
Até o momento, a empresa ICM Registry, responsável pela gestão do domínio, já recebeu cerca de 1.500 pedidos de registros  .xxx vindos de 35 companhias, segundo informações do jornal espanhol El País. “É um nome genérico...mas com um nicho especial no mundo .xxx”, disse o presidente da ICM, Stuart Lawley, sobre o Casting.xxx, em entrevista ao jornal inglês The Register.
Como aponta o El País, o domínio .xxx tem sido combatido por setores da indústria pornográfica, que consideram que a iniciativa de uma extensão para agrupar os sites poderia facilitar o bloqueio dessas páginas.
Em junho deste ano, a ICM fez um acordo com a empresa de segurança McAfee, da Intel, que prevê que todos os sites com o domínio .xxx sejam verificados diariamente em busca de malware e outras pragas virtuais, informa o Register.
Vale lembrar que o uso de um domínio próprio para os sites pornográficos, com a extensão .xxx, foi aprovado em março deste ano pela diretoria do órgão ICANN (Internet Corporation for Assigned Names and Numbers). O pedido tinha sido rejeitado havia cerca de cinco anos e foi reconsiderado depois de um pedido de recurso.
Quem quiser registrar um domínio xxx. precisa primeiro passar por um processo de aprovação pela Fundação Internacional para a Responsabilidade Online (International Foundation for Online Responsibility). Este procedimento visa garantir que os donos de domínios .xxx não praticarão fraude e pornografia infantil, entre outras ações.
Os administradores de sites pornográficos não são obrigados a obter nomes de domínio .xxx. A adoção é opcional.