quinta-feira, 21 de março de 2013

CIO: Brasil investirá em rodovias e ferrovias inteligentes



Para modernizar o setor de transportes, o governo federal decidiu investir na criação de uma rede de alta capacidade que percorra a malha rodoferroviária do país, de modo a suportar uma série de iniciativas como o melhor controle de circulação de bens e o pedágio eletrônico, já em implantação em São Paulo como projeto piloto, permitindo preço mais justos para motoristas que percorrem distâncias mais curtas.

A Empresa de Planejamento e Logística (EPL) está em negociação avançada com a Rede Nacional de Ensino e Pesquisa (RNP/MCTI) para criação da rede sobre a infraestrutura de aproximadamente 57 mil quilômetros de fibras ópticas disponíveis hoje em rodovias e ferrovias do país, sejam concedidas ou administradas pelo governo federal. A parceria entre as instituições ainda está está em fase de formalização, mas primeira ação, no entanto, já foi disparada: as equipes da RNP e EPL estão fazendo um mapeamento da infraestrutura de cabos à disposição.

“As fibras estão aí e queremos usar esse grande patrimônio em benefício de projetos de modernização do setor de transportes, entre eles, o Brasil-ID”, comenta o gerente do projeto pela RNP, Ney Castro, referindo-se à iniciativa do Ministério da Ciência, Tecnologia e Inovação (MCTI), em parceria com a Receita Federal e as secretarias estaduais da Fazenda. Por meio do Brasil-ID, criou-se um padrão único para identificação, rastreamento e autenticação de mercadorias em produção e circulação pelo país baseado em tecnologia de identificação por radiofrequência (RFID).

O sistema se constitui de infraestrutura de redes, bancos de dados, aplicativos e coletores de dados que captam informações de tags (chips), o que poderá agilizar e desburocratizar a auditoria e fiscalização de tributos, mercadorias e prestação de serviços. O volume de informações circulará pela rede a ser implementada, podendo ser utilizado também para a gestão da frota rodo-ferro-aquaviária.

“Muitos postos fiscais da Receita Federal ainda não têm acesso à banda larga, sendo que estão localizados em vias que já dispõem de cabos de fibra óptica ou infraestrutura para o lançamento de novos”, aponta o coordenador do Núcleo de Tecnologia da EPL, Manuel Poppe, justificando a importância da parceria entre RNP e EPL.

(*) Com informações da Assessoria de Comunicação do MCTI.

CIO: Quatro mitos sobre armazenamento de dados que atrapalham o Big Data



Em tempos de Big Data vale a pena criar políticas para destruição de dados. Muitos dados estão desatualizados e nunca serão acessados. Eles acabam acumulando e dificilmente podem ser acessados de forma sistêmica. Para melhorar a gestão das informações, o melhor que se pode a fazer é livrar-se dos excessos, criando políticas efetivas de descarte de dados.

A maioria das organizações, no entanto, não possui políticas estruturadas para o descarte de informações e, por isso, acumulam custos altos para mantê-las armazenadas. Esse contexto se dá porque muitos “mitos” ainda cercam a relação entre as empresas e seus dados. Entre eles, quatro se destacam:

Mito nº1: É preciso guardar tudo

Fato: Nenhuma norma obriga a organização a manter armazenados todos os dados produzidos.

Cada empresa segue normas específicas de acordo com o setor na qual atua e, por meio das orientações regulatórias, podem separar as informações que não terão utilidade das que precisam ser mantidas nos arquivos. Para separar, efetivamente, o que deve ser armazenado, o gestor de TI deve ter um processo de comunicação com o líder da área jurídica – assim, criarão políticas que contemplem as leis e os mecanismos de captura ou descarte dos dados.

Mito nº2: Não custa nada manterFato: A retenção segura de dados requer altos investimentos iniciais e de manutenção


Os custos de armazenamento de dados não só são altos, como também implicam em despesas relacionadas ao gerenciamento das informações mantidas em arquivos, das soluções de segurança que asseguram a proteção dos ativos guardados.


Mito nº3: Não é possível identificar o que pode ser descartado

Fato: Há processos e soluções específicas para isso

Há duas razões para manter dados armazenados: ou eles têm valor regulatório legal, ou geram resultados efetivos ao negócio. Por meio de um processo de análise do fluxo de informações é possível identificar em qual dessas divisões elas se encontram. Se não estiverem adequadas a nenhuma dessas categorias, podem ser descartadas.

Mito nº4: É muito difícil categorizar dados

Fato: Será muito mais difícil no futuro, quando sua estrutura de storage sofrer uma pane. Por isso, comece o mais rápido possível

Separar as informações que podem ser descartadas daquelas que devem ser mantidas pode parecer impossível, mas não é. A iniciativa requer total integração do gestor de TI com o líder do departamento jurídico, bem como das demais áreas de negócio. Só assim é possível identificar os dados que não trazem valor à companhia e, nem tampouco, estão ligados às normas regulatórias de cada setor.

IDG Now!: Saiba como se livrar de uma vez da nova interface do Windows 8



Você não precisa aceitar a interface “Moderna” para aproveitar os bons recursos do Windows 8. Faça estes ajustes rápidos e restaure o bom e velho Desktop

Em um mundo fervilhando com tablets e telas sensíveis ao toque, a decisão da Microsoft de amarrar o Windows 8 à “interface moderna” (Modern UI), anteriormente conhecida como Metro, faz sentido. Pelo menos para a Microsoft. Mas se você é parte da maioria dos usuários do Windows que não está usando um tablet ou uma tela sensível ao toque, o foco em “blocos dinâmicos” e “apps” é uma fonte de frustração, e não um recurso. E o sistema está cheio de formas sorrateiras de te arrastar pra longe do desktop e jogá-lo na “Tela Iniciar”.

O Windows 8 e sua controversa interface virão preinstalados em praticamente qualquer computador vendido ao longo dos próximos dois anos, mas não tema: os mais ferrenhos fãs do Desktop não serão forçados a abandoná-lo. Mostramos aqui um guia passo-a-passo para eliminar a nova interface do Windows 8 de seu computador. Depois que você terminar, pode até descobrir que gosta mais do novo sistema do que do Windows 7, como aconteceu comigo.

Dada a forma como a nova interface está “entranhada” no Windows 8, não é surpresa que o processo de removê-la não seja algo instantâneo. Cada um dos programas que você provavelmente usa no dia-a-dia, como Email, Mensagens e Vídeo, só existe uma versão “Moderna”, em vez de um aplicativo tradicional. Portanto, antes de se livrar da nova interface você terá de encontrar alternativas para os aplicativos padrão do sistema.

A sua seleção provavelmente será diferente, mas descobri que posso atender às minhas necessidades básicas com o Thunderbird (Email), Digsby (cliente de mensagens insantâneas multiplataforma), Spotify (Nota do Editor: serviço de streaming de áudio ainda não disponível no Brasil), o cliente desktop do SkyDrive (muito mais flexível que a versão para o Windows 8) e o Google Chrome. Se você quiser assistir DVDs em seu computador com o Windows 8 recomendo também o player de vídeo VLC, que inclui este recurso (removido do sistema pela Microsoft) e é gratuito.

Depois de preparar seu pacote de programas você vai querer torná-los mais fáceis de acessar, já que o Windows 8 não tem um botão/menu iniciar. Uma alternativa é colocar atalhos para eles no desktop, mas prefiro colocar os ícones para meus programas favoritos na barra de tarefas. Abra o programa, clique com o botão direito do mouse sobre seu ícone e selecione a opção Fixar este programa na barra de tarefas. Usei o mesmo truque para colocar na barra um atalho para o Painel de Controle do sistema.

Mudando os padrões

Agora você precisa definir os programas que instalou como o padrão para os tipos de arquivo comumente associados a eles. Assim você impede que o Windows 8 abra os arquivos em um dos apps “Modernos” inclusos com o sistema. Muitas vezes, ao abrir um programa pela primeira vez ele pergunta se você quer torná-lo o padrão. Basta responder Sim.

Nesta janela você define os programas padrão para 
lidar com vários tipos de arquivo.

Agora abra o Painel de Controle e selecione Programas / Programas Padrão / Definir os programas padrão. Você vai ver uma lista de todos os programas instalados em seu PC. Clique em cada um dos programas desktop que você instalou (como o Chrome) e em Definir este programa como padrão. Se você não instalou o VLC, recomendo definir o Windows Media Player como o padrão para arquivos de áudio e vídeo, ou você será levado ao apps Músicas ou Vídeo sempre que tentar abrir um arquivo de mídia.

Fazendo buscas e substituindo o Menu Iniciar

É aqui que as coisas ficam interessantes: o quanto você odeia a nova interface do Windows 8? A resposta fará uma diferença crucial em como você irá navegar pelos programas instalados e fazer buscas no sistema.

Se você odeia o novo visual com todas as forças, vai querer um programa que restaure o tradicional Menu Iniciar ao desktop. Assim você nunca terá de ir à tela Iniciar para acessar os programas instalados ou buscar por um arquivo. O ClassicShell é uma excelente opção para isso, e ainda te dá a opção de iniciar o sistema automaticamente no desktop. Outra alternativa é o Pokki, que não só tem um Menu Iniciar bastante completo e versátil (mas com um layout diferente do original) como também traz “mini apps” que integram serviços como o Instagram ou o GMail ao seu desktop. Ambos são gratuitos.

A tela Aplicativos é uma das partes realmente boas 
da nova interface do Windows 8.

Mas após meses usando o Windows 8 diariamente, com e sem substitutos para o Menu Iniciar, recomendo que você engula seu orgulho e aceite a nova interface apenas neste caso. O Windows 8 tem um sistema de busca sensacional, e acabei aprendendo a gostar mais dele do que do velho Menu Iniciar.

Ao contrário do restante da interface metro, a tela Aplicativos é surpreendentemente útil mesmo em um PC. E você pode criar um atalho no desktop que o leva direto para esta tela, usando-a como um substituto mais eficiente do Menu Iniciar. Para isso clique com o botão direito do mouse no Desktop e escolha a opção Novo / Atalho no menu. No campo sob Digite o local do item cole o comando a seguir e clique em Avançar:

%windir%\explorer.exe shell:::{2559a1f8-21d7-11d4-bdaf-00c04f60b9f0}

Dê um nome para seu atalho - eu fiquei com a escolha óbvia e o chamei de Aplicativos - e clique em Concluir. O atalho irá surgir em seu desktop, e você pode fixá-lo à barra de tarefas se quiser. A tela Aplicativos inclui uma lista completa com todos os programas instalados em seu computador, ou você pode simplesmente digitar o nome de um programa para iniciar uma busca instantânea.

Vá direto ao desktoop

Depois de definir seus programas desktop como padrão e resolver o dilema do Menu Iniciar, você precisa configurar seu PC para ir automaticamente para o desktop na inicialização, ignorando a Tela Iniciar.

Abra o agendador de tarefas (vá ao Painel de Controle e clique em Sistema e Segurança / Ferramentas Administrativas / Agendador de Tarefas) e no painel à direita na janela do programa clique em Criar Tarefa... Dê um nome para ela, como “Direto ao Desktop”, ou algo similar. Clique na aba Disparadores, no botão Novo... e no menu Iniciar a tarefa, no topo da janela, escolha a opção Ao fazer logon. Agora abra a aba Ações, clique no botão Novo... outra vez e digite explorer no campo Programa/script.

Clique em OK para salvar a tarefa e pronto! A partir de agora, sempre que você fizer logon no Windows o sistema irá automaticamente para o desktop. 

Preparando-se para dormir

Já consegue sentir o gostinho de um futuro sem a nova interface? Estamos quase lá! O passo final é criar um botão no desktop para desligar seu computador, para que você nunca mais tenha que abrir a barra de “Charms” para isso.

Clique com botão direito do mouse em um espaço vazio no desktop e escolha Novo / Atalho. Cole o texto a seguir no campo sob Digite o local do item e clique em Avançar:

shutdown /s /t 0

Na próxima tela dê um nome para o atalho, como “Desligar” e clique em Concluir. O atalho irá aparecer em seu destkop com um ícone genérico, que você pode trocar se quiser: clique com o botão direito do mouse sobre o atalho e escolha o item Propriedades no menu. Na janela que surge clique na aba Atalho e em Alterar ícone... Você verá uma grande lista de ícones, escolha o que mais lhe agradar.

Também recomendo colocar o ícone Desligar bem distante dos outros ícones em seu destkop, já que ele desliga o computador imediatamente, sem avisos ou pedido de confirmação, o que é um problema se você clicar nele por acidente.


Um desktop "desmetrificado". Note atalho para a tela aplicativos no canto inferior
esquerdo da barra de tarefas, e o ícone desligar no canto inferior direito. Clique para ampliar

É isso: você baniu a “Modern UI” de seu PC com o Windows 8. Aproveite os bons recursos do sistema, como o boot rápido e as várias melhorias “por debaixo dos panos”, sem os incômodos de uma nova interface.

Bônus: diga adeus à Lock Screen

Quer mais? Tecnicamente a “Lock Screen” (Tela de Bloqueio) do Windows 8 não tem nada a ver com a nova interface, mas é supérflua em um computador sem uma tela sensível ao toque, e sua inclusão por padrão é um lembrete constante de que o projeto do Windows 8 coloca os tablets em primeiro lugar. Veja a seguir como se livrar dela com requintes de crueldade.

No Desktop tecle Windows+R para abrir a caixa de diálogo Executar, digite gpedit.msc no campo Abrir e clique em OK. Isso fará surgir o Editor de Política de Grupo Local. No painel à esquerda da janela clique nas setinhas ao lado de Configuração do Computador / Modelos Administrativos / Painel de Controle e no item Personalização. No painel à direita dê um duplo-clique na opção Não exibir a tela de bloqueio, e na janela que surgir marque a opçãoHabilitado e clique em OK. Pronto!

INFO: Coreia do Sul se prepara para ciberguerra


 
Computadores são vistos com problemas após um 
ataque de hackers a principal redação da emissora 
YTN, em Seul.

Seul - Autoridades sul-coreanas investigam um ataque de hackers que derrubou os servidores de três emissoras de TV e dois grandes bancos nesta quarta-feira, e o Exército elevou seu nível de alerta devido a preocupações de envolvimento norte-coreano.

Servidores das redes de televisão YTN, MBC e KBS foram afetados, assim como os bancos Shinhan e NongHyupo , informaram a polícia e autoridades do governo. Pelo menos alguns dos computadores afetados pelos ataques tiveram alguns arquivos deletados, de acordo com as autoridades.

"Enviamos equipes para todos os locais afetados. Estamos agora avaliando a situação. Este incidente é muito grande e vai levar alguns dias para recolhermos provas", disse um policial.

Os bancos já restauraram suas operações, mas as emissoras de TV não puderam dizer quando seriam capazes de recuperar os sistemas novamente. Alguns funcionários das emissoras não conseguiam nem mesmo ligar seus computadores. As transmissões não foram afetadas.

Exército da Coreia do Sul disse que não foi afetado pelo ataque, mas elevou seu estado de alerta como resposta. Nenhuma das refinarias de petróleo do país, centrais eléctricas, portos ou aeroportos foram afetados.

Autoridades da polícia e do governo não quiseram especular se a Coreia do Norte, que ameaçou atacar tanto a Coreia do Sul como os Estados Unidos depois de ter sido atingida com sanções da ONU por seu teste nuclear de fevereiro, estava por trás do ataque cibernético.

A polícia diminuiu as expectativas de uma resposta rápida sobre uma eventual responsabilidade do Norte, que tem escolas de hackers da mesma forma que a aliada China. Um oficial disse que vai demorar mais do que o tempo normal de uma investigação de assassinato para se atribuir a responsabilidade.

A Coreia do Norte já teve no passado como alvo de ataques cibernéticos jornais conservadores, bancos e instituições governamentais da Coreia do Sul. As autoridades sul-coreanas disseram que o Woori Bank, outra importante instituição financeira local, também foi atacado na quarta-feira, mas não foi infectado.

Na semana passada, a Coreia do Norte reclamou de que seus próprios sites haviam sido hackeados, culpando os Estados Unidos por realizarem ataques cibernéticos destinados a "sabotar" o país.

G1: Cientistas criam dispositivo subcutâneo que monitora sangue


Cientistas na Suíça desenvolveram um dispositivo minúsculo e subcutâneo que faz exames de sangue e envia os resultados imediatamente via celular.

A equipe, da Escola Politécnica Federal de Lausanne, afirma que o protótipo de apenas 14 milímetros pode ser usado para detectar cinco substâncias diferentes no sangue. Os resultados podem, então, ser enviados para o médico por meio da tecnologia bluetooth.

 
Dispositivo faz exames e envia os resultados via celular.

O dispositivo minúsculo poderá ser inserido no paciente com uma seringa, logo abaixo da pele de locais do corpo como abdômen, pernas ou braços. Os cientistas dizem que é possível manter o mecanismo no local por meses e só depois é necessário removê-lo ou substituí-lo.

Segundo os inventores do protótipo, o dispositivo estará disponível para o público dentro de quatro anos.

Colesterol e diabetes

Outros pesquisadores já vinham trabalhando em implantes subcutâneos parecidos, mas o professor Giovanni de Micheli e o cientista que liderou a pesquisa, Sandro Carrara, afirmam que o exame de sangue criado na Suíça é pioneiro porque pode analisar muitos problemas diferentes ao mesmo tempo.

Carrara e De Micheli afirmam que o dispositivo será muito útil para monitorar problemas como colesterol alto e diabetes, além de analisar o impacto de tratamentos como quimioterapia.

 
Protótipo de 14 mm detecta até 5 substâncias no sangue.

"Vai permitir um monitoramento direto e contínuo, baseado na intolerância individual de cada paciente, e não em tabelas de idade e peso ou exames de sangue semanais", afirma De Micheli.

Até o momento, os pesquisadores testaram o dispositivo em laboratório e animais. Eles afirmam que o mecanismo pode detectar de forma confiável os níveis de colesterol e glicose no sangue, assim como outras substâncias mais comuns que médicos tentam encontrar em exames.

Os cientistas esperam agora começar os testes do dispositivo em pacientes internados em Unidades de Terapia Intensiva (UTI), que precisam de muito monitoramento, incluindo exames de sangue frequentes.

Os resultados da pesquisa serão apresentados na conferência sobre eletrônicos Design, Automação e Teste na Europa (Date).

UOL: Cibercriminosos utilizam eleição de novo papa como isca para infectar usuários


Antes do início da missa inaugural, o papa Francisco 
cumprimenta fiéis na Praça de S. Pedro. 

Golpistas têm utilizado falsas notícias relacionadas à eleição do novo papa para transmitir vírus a usuários. A infecção é feita por meio de e-mails em inglês com links falsos da rede de notícias americana "CNN". As ameaças foram detectadas pela empresa de segurança Trend Micro nesta quarta-feira (20).

E-mail com notícia falsa sobre o papa Francisco 
tenta infectar usuários com malwares. 

Os e-mails dos cibercriminosos tentam aguçar a curiosidade dos internautas por meio de notícias polêmicas ou controversas. Dentre as mensagens detectadas pela companhia de segurança, uma diz respeito ao passado do papa Francisco, que é acusado por um jornalista argentino de não ter tomado partido contra a ditadura no país. "Novo papa tenta se livrar do passado", diz o título da notícia, em inglês.

Já o título de outra mensagem com link falso é: "O novo papa Bento pode ser processado pelos casos de abuso sexual?". Neste caso, o golpista não se deu nem ao trabalho de acertar o nome do papa eleito, que é Francisco.

Este tipo de tática, de usar assuntos do momento com abordagem "polêmica", é conhecida no mundo da segurança como engenharia social.

Ao clicar nos links das falsas notícias, os usuários são levados para sites infectados. Com isso, o a vítima pode ter informações roubadas e o computador controlado pelos golpistas.

Uma das vulnerabilidades utilizadas para infectar os usuários utiliza brechas dos programas Adobe Reader e Adobe Acrobat. A Trend Micro recomenda que os usuários acessem a página oficial da Adobe e instale a versão mais nova desses programas.

UOL: Serviços de armazenamento na nuvem permitem visualizar suas fotos sem ter de baixá-las


Microsoft SkyDrive (foto) e Dropbox sincronizam 
arquivos do computador com a nuvem. 

A leitora Maria Carolina possui uma série de fotos em seu notebook. Ela gostaria de visualizá-las em seu tablet, usando o recurso de computação em nuvem, sem ter de realizar o download uma por uma. Ela pergunta qual a melhor forma de fazer isso, já que tentou com o Google Drive (disco virtual) e não gostou do resultado.

Se tiver alguma dúvida sobre tecnologia, envie um e-mail para uoltecnologia@uol.com.br, que ela pode ser respondida.

De fato, o aplicativo do Google Drive para tablets Android - a leitora possui um Galaxy Tab - não é dos melhores para visualização de imagens. O app mostra somente miniaturas das fotos. Quando o usuário deseja observá-las com mais cuidado, o programinha obriga a baixá-las.

Mas é possível fazer isso com serviços como o Dropbox ou o Microsoft SkyDrive: intuitivos e práticos, eles sincronizam arquivos do computador com a nuvem automaticamente. Os aplicativos - compatíveis também com smartphones - permitem a visualização das imagens sem download. Elas podem ser alternadas de forma simples, com um simples arrastar do dedo (como se o usuário estivesse trocando de tela).

BAIXE OS PROGRAMAS

DROPBOX 

SKYDRIVE 









O Dropbox e o SkyDrive funcionam de forma semelhante ao Google Drive. Para utilizar as alternativas, é necessário ter uma conta (sua identidade do Messenger e Hotmail funciona, no caso da Microsoft). Uma vez logado, o usuário pode baixar o aplicativo para desktop e, depois da instalação, tudo o que for salvo dentro dessa pasta será automaticamente sincronizado com o serviço online.

Basta então entrar na loja de aplicativos para tablets (Google Play, no caso da leitora que tem o Android) e baixar o app compatível. Dessa forma, as fotos salvas em seu desktop poderão ser visualizadas no tablet, desde que as máquinas tenham conexão com a internet.

INFO: Balança inteligente faz diagnóstico de sua saúde


Se você pensa que uma balança só serve para ver quantos quilinhos “estão sobrando”, você está muito enganado. A Withings está lançando hoje (20) uma nova versão da balança inteligente que você já conferiu nos reviews. A WS-50 fornece informações como taxa cardíaca e ainda as envia a outros dispositivos.

Além de medir seu peso, a balança inteligente mostra dados como taxa de gordura corporal, frequência cardíaca e níveis de gás carbônico no ar. As estatísticas são enviadas via Wi-Fi ou Bluetooth para um aplicativo gratuito que pode ser instalado em smartphones e tablets com iOS e Android. O gadget também compara seus resultados com recomendações da Organização Mundial da Saúde (OMS).

Com capacidade para armazenar 8 perfis diferentes (você pode proteger o seu com uma senha), a WS-50 custa 150 dólares e pode ser adquirida aqui.

INFO: Novos ´e-consumidores´ optam por cartão de débito



A maior parte dos e-consumidores (47%) optou pelo cartão de débito quando fizeram sua primeira compra na internet no ano passado, de acordo com a 27ª edição do relatório WebShoppers divulgado nesta quarta-feira pela e-bit e Buscapé.

"Isso demonstra que, devido à maturidade do setor, os novos entrantes já têm mais confiança e possuem uma barreira de entrada menor para utilizar esse meio de pagamento", afirma o diretor geral da e-bit, Pedro Guasti.

De acordo com os dados levantados no ano, 54% dos e-consumidores que utilizam esse meio de pagamento são do sexo feminino. No universo de novos e-consumidores esse porcentual é ainda maior, 57%.

IDG Now!: Cibercriminosos usam fim do Live Messenger como isca para novos ataques



A empresa de segurança Kaspersky Lab está alertando os usuários para ataques que envolvem o programa de mensagens instantâneas da Microsoft, o Windows Live Messenger - também conhecido como MSN Messenger.

Segundo a companhia, cibercriminosos estão aproveitando o encerramento do software (programado para abril) para distribuir um Cavalo de Troia bancário que está disfarçado como instalador do Messenger.

O serviço de mensagens instantâneas ainda é bastante popular em diversos países. De acordo com a Microsoft, o programa possui mais de 100 milhões de usuários no mundo. No Brasil, a ferramenta chegou a ter mais de 30 milhões de usuários. Como a companhia planeja uma migração em massa, fica cada vez mais difícil encontrar o instalador do programa - e é essa oportunidade que os crackers exploram, enganando os usuários que querem baixar o software.

Cibercriminosos brasileiros já registraram diversos domínios maliciosos e inclusive compraram links patrocinados no Google para que essas URLs apareçam em primeiro lugar nas buscas e, dessa forma, atinjam um maior número de usuários.

Numa simples pesquisa por "MSN Messenger" realizada no Google, o primeiro resultado exibido é o de um link malicioso de um domínio registrado com dados falsos, criado somente para distribuir o vírus bancário.

Caso o falso Messenger seja baixado e instalado, ele fará diversas modificações no sistema. Uma delas é a tentativa de remover programas antivírus, usando a ferramenta legítima Avenger - uma técnica antiga e usada em trojans bancários brasileiros desde 2007.

A Kaspersky observou um comportamento curioso por trás desse golpe: depois de determinado horário (geralmente após às 18 horas) o arquivo malicioso oferecido pelo site é trocado por um instalador legítimo do Messenger. "Acreditamos que isso faz parte de uma tentativa de não levantar suspeitas", afirma o pesquisador sênior em segurança da Kasperky Brasil, Fábio Assolini.

Outros domínios maliciosos com o mesmo objetivo foram registrados, alguns deles já desativados são:

baixarmsndownload.com.br
downloadmsnbaixar.com.br
msnmessengerlive.com.br

A empresa recomenda que todos os usuários migrem o quanto antes para o Skype.

IDG Now!: Crackers roubam contas do Xbox Live de funcionários da Microsoft


Diversas contas de alto perfil do Xbox Live pertencentes a antigos e atuais funcionários da Microsoft foram comprometidas por crackers. Os invasores usaram técnicas de engenharia social para realizar o golpe, afirmou a empresa na terça-feira (19/3).

"Estamos trabalhando ativamente com agências de aplicação da lei e outras empresas afetadas para desativar esse atual método de ataque e impedir a sua utilização ainda mais", disse a empresa em comunicado. "A segurança é de importância fundamental para nós e estamos trabalhando todos os dias para trazer novas formas de proteção para os nossos membros."

A Microsoft disse que os atacantes utilizaram "várias técnicas de engenharia social". Esse tipo de procedimento geralmente envolve enganar, por exemplo, um funcionário de uma empresa por meio de mensagem direcionada para obter credenciais.

A declaração da companhia parece estar ligada a eventos que envolveram o repórter de segurança Brian Krebs, que recentemente foi vítima de um ataque chamado de "SWATing" que ocorreu logo depois dele publicar uma história contando como relatórios de créditos roubados são vendidos na Internet.

A polícia cercou a residência de Krebs na última quinta-feira (14/3) depois de um falso chamado informar sobre uma invasão à casa do repórter - uma brincadeira perigosa feita por crackers.

Após a divulgação dos relatórios de crédito de muitas celebridades e autoridades do governo, na semana passada, Krebs escreveu outra história revelando o nome de um site onde as pessoas poderiam comprar um relatório de crédito de alguém ou número da carteira de motorista. A divulgação dessa página irritou alguém, e Krebs afirmou que o seu site sofreu um ataque de negação de serviço.

A página, ssndob.ru, era aparentemente usada como fonte de informação por um grupo de crackers que comprometeu as contas do Xbox, de acordo com relatórios de Krebs.

É comum para invasores obter dados sobre uma pessoa e usá-los em um ataque de engenharia social - tal como comprometer a conta de cartão de crédito de uma pessoa ou a conta de celular.

INFO: Pulseira Jawbone Up ganha compatibilidade com Android

Pulseira Jawbone Up ganha compatibilidade com Android



Lançada em 2011, a pulseira Jawbone Up monitora toda a atividade do usuário para contar as calorias queimadas durante o dia e, para quem tem vontade, até o padrão de sono e descanso. O dispositivo funcionava exclusivamente com aparelhos iOS, mas graças a um app gratuito na Google Play o cenário mudou.

Além do novo app, que abre o mundo de monitoramento da Jawbone aos usuários de Android, a empresa também anunciou a chegada do dispositivo a outros mercados. Agora o acessório pode ser encontrado na América do Norte, Europa, Ásia e Austrália.

A pulseira tem preço sugerido de 129 dólares. Sua principal concorrente, a Nike FuelBand, tem preço sugerido de 149 dólares.