terça-feira, 19 de maio de 2009

Viagem dentro do Computador

Esse video mostra como é o funcionamento do computador internamente.
Clique na imagem:


Fonte: Youtube

segunda-feira, 18 de maio de 2009

Como funciona a tarja magnética dos cartões de crédito



A tarja no verso de um cartão de crédito é uma tarja magnética, muitas vezes conhecida como magstripe. A tarja magnética é composta de partículas magnéticas à base de ferro espalhadas por uma película semelhante a um filme. Cada partícula é realmente uma barra magnética muito estreita com cerca de 50 milionésimos de centímetro de comprimento.
A tarja magnética pode ser "escrita" porque os pequenos imãs em barra podem ser magnetizados na direção do Pólo Norte ou na direção do Pólo Sul. A tarja magnética no verso do cartão é muito semelhante a uma fita cassete presa a um cartão.Em vez de motores movendo a fita para que ela possa ser lida, sua mão provê o movimento quando você passa o cartão de crédito por uma leitora de cartões.

Formatos de tarjas magnéticas
Há três trilhas em cada tarja magnética. Cada tarja tem 0,28 centímetro de largura. O padrão ISO/IEC 17811, utilizado por bancos, especifica que:
* a primeira trilha tem 210 bits por polegada (bpi) e retém 79 caracteres apenas para leitura, de paridade de seis bits ou mais;
* a segunda trilha tem 75 bpi e retém 40 caracteres, de paridade de quatro bits ou mais;
* a trilha três tem 210 bpi e retém 107 caracteres, de paridade de quatro bits ou mais.
O seu cartão de crédito normalmente usa apenas as trilhas um e dois. A trilha três é uma trilha de leitura e escrita (que inclui uma senha de acesso cifrada, o nome do país, unidades de câmbio, limite autorizado), mas seu uso não é padronizado entre os diferentes bancos.
A informação na trilha um é contida em dois formatos - A, que é reservado para uso exclusivo da emissora do cartão, e B, que inclui o seguinte:
* sentinela inicial - 1 caractere
* código de formato= "B" - 1 caractere (alfa apenas)
* número primário da conta - até 19 caracteres
* separador - 1 caractere
* código de país - 3 caracteres
* nome - 2-26 caracteres
* separador - 1 caractere
* data de expiração ou separador - 4 caracteres ou 1 caractere
* dados discricionários - caracteres suficientes para completar o comprimento máximo de registro (total de 79 caracteres)
* sentinela final - 1 caractere
* verificação de redundância longitudinal (LRC), uma forma de caractere de verificação computadorizada - 1 caractere
O formato para a trilha dois (em inglês), desenvolvido pelo setor bancário, inclui:
* sentinela inicial - 1 caractere
* número primário da conta - até 19 caracteres
* separador - 1 caractere
* código de país - 3 caracteres
* data de expiração ou separador - 4 caracteres ou 1 caractere
* dados discricionários - caracteres suficientes para completar o comprimento máximo de registro (total de 40 caracteres)
* LRC - 1 caractere
Há três métodos básicos para determinar que seu cartão de crédito é capaz de pagar pela compra que você está realizando.
* Os comerciantes com poucas transações a cada mês fazem autenticação de voz, por meio de um telefone de toque.
* Terminais de leitura de cartões magnéticos com captura eletrônica de dados (EDC) estão se tornando mais comuns, da mesma forma que você mesmo passa seu cartão pelo leitor para concluir uma compra.
* Terminal virtual na Internet
É assim que o processo funciona: depois que você (ou o caixa) passa o cartão de crédito pelo leitor, o software EDC no terminal de ponto de venda (POS) liga, via modem, para um número armazenado na memória, conhecido como acquirer. O acquirer representa uma organização que recolhe pedidos de autenticação de cartões de crédito vindos de comerciantes e oferece garantia de pagamento a eles.
Quando a empresa que opera a autenticação recebe o pedido, ela verifica a validade da transação e os dados registrados na tarja magnética em busca de:
* identidade do comerciante
* número válido de cartão
* data de expiração
* limite do cartão de crédito
* uso do cartão
As transações de processamento discado são conduzidas em velocidade de 1.200 a 2.400 bps, enquanto a autenticação direta via Internet oferece velocidade muito mais alta. Sob esse sistema, o usuário insere uma senha de identificação pessoal (PIN) usando um teclado.
Caso o caixa automático não aceite seu cartão, o problema é provavelmente:
* tarja magnética suja ou arranhada
* tarja magnética apagada
A causa mais comum de tarjas magnéticas apagadas é a exposição a imãs, como os usados para prender coisas à geladeira, ou o desmagnetizador que desativa as etiquetas EAS de vigilância eletrônica em lojas.
Fonte:
1.http://informatica.hsw.uol.com.br/tarja-magnetica.htm

Como funcionam os cavalos-de-troia


Além de conhecer o Cavalo de Troia da mitologia grega, provavelmente você também conheça o termo que se refere a computadores. Cavalos-de-troia são programas comuns, porém perigosos, que se escondem atrás de outros programas aparentemente inofensivos. Eles funcionam da mesma forma que o antigo Cavalo de Troia: uma vez instalados, estes programas infectam outros arquivos de seu sistema e aumentam as chances de devastação de seu computador. Eles enviam até mesmo informações importantes de seu computador pela Internet para o desenvolvedor do vírus. O desenvolvedor pode então controlar o seu computador, causando lentidão no funcionamento do sistema ou fazendo com que o sistema entre em colapso.
Apesar de não serem realmente vírus, eles são chamados de "Vírus Cavalo-de-Troia", "Vírus Trojan", "Cavalo-de-Troia" ou simplesmente "Trojans". Mas não importa a nomenclatura, todos eles significam a mesma coisa. Mas o que aconteceu? Antes de mais nada, como este cavalo de troia entrou em seu computador? E o que você pode fazer para evitar que sua máquina seja invadida?

Protegendo seu sistema contra os cavalos-de-troia
Então, como os cavalos-de-troia infectam os computadores? Acredite ou não, você é responsável por parte do trabalho. Para que um trojan infecte sua máquina, você deve instalar o servidor do aplicativo. Isto é normalmente feito por meio da engenharia social - o autor do cavalo-de-troia precisa convencer você a fazer o download do aplicativo. Você recebe um e-mail dizendo que foi descoberta uma falha de segurança no Windows e que deve clicar no link abaixo para baixar o arquivo que vai consertar a falha. Num outro caminho, ele pode enviar o programa a você em uma mensagem de e-mail esperando que você o execute. E-mails convidando você a ver "a foto da festa", ou o "seu perfil no site tal", ou ainda dizendo que "alguém que te admira muito te enviou um cartão" são os meios mais utilizados pelos mal-intencionados para fazer você instalar inocentemente o cavalo-de-troia.
Novamente, esta é a razão do nome cavalo-de-troia - você precisa, consciente ou inconscientemente, executar o arquivo .exe para instalar o programa - ele não se propaga por conta própria como um vírus (veja Como funcionam os vírus de computador para uma descrição de vírus). Assim que você instalar o programa, o servidor trojan também será instalado e executado toda vez que você ligar seu computador. Ou quando estiver programado para disparar o gatilho.
Às vezes, nem é uma pessoa que espalha o trojan - é possível até que o seu próprio computador o faça, se já tiver sido infectado. Os sujeitos mal-intencionados - e que podem ser hackers que usam suas habilidades em informática para intencionalmente causar danos - podem enviar trojans que transformam os computadores de inocentes usuários da web em computadores zumbis, que são assim chamados porque a pessoa que tem o computador infectado raramente sabe que seu sistema está sendo controlado. Esses hackers podem usar estes computadores zumbis para enviar mais vírus, e até mesmo criar redes de computadores zumbis chamadas botnets.

Existem várias maneiras de se proteger dos cavalos-de-troia:
1.Nunca abra e-mails nem faça downloads de qualquer arquivo anexo que venha de um remetente desconhecido. Simplesmente deletar estas mensagens já resolve o problema.
2.Instale um antivírus. Isso fará com que todos os arquivos que você salvar em seu computador (até mesmo os que venham de pessoas que você conhece) seja verificado. O antivírus também o protegerá de qualquer arquivo maléfico.
3.Desconecte-se da Internet se você achar que seu computador foi infectado com um trojan.
Remova os arquivos relacionados ao cavalo-de-troia com um ativírus ou reinstalando o sistema operacional.
4.Entre em contato com o fabricante do seu computador, uma loja de informática próxima ou um amigo com conhecimentos no assunto para ajudá-lo.
Fonte:
1.http://informatica.hsw.uol.com.br/cavalo-de-troia.htm

domingo, 10 de maio de 2009

Mantendo-se seguro no orkut

Trabalhando na segurança do orkut, sei que sites fraudulentos às vezes tentam se aproveitar de usuários do orkut como eu e você. Para garantir que todos consigam se divertir e ter uma experiência segura no site, achei interessante compartilhar algumas dicas rápidas que aprendi durante o tempo que passei na equipe do orkut.

Muitas delas podem parecer bobas, mas espero que você aprenda algo novo aqui também:

* Crie uma senha difícil: Embora "seunome123" seja sempre uma senha tentadora de se criar, tenha em mente que ela também é tão fácil para os usuários mal intencionados descobrirem quanto é para você lembrar-se dela. Tente criar uma senha que envolva uma combinação de letras e números e que ninguém consiga adivinhar facilmente, mesmo que saiba algumas informações básicas sobre quem você é. O mesmo serve para a pergunta de segurança (a pergunta que aparece se você esquecer sua senha) – você deve tentar escolher uma pergunta que apenas você saiba responder.

* Mantenha suas informações pessoais em segredo: nunca compartilhe sua senha e nome de usuário do orkut com amigos ou em um site não autenticado pelo Google. O orkut não permite que nenhum site externo armazene informações de login e nunca solicitará que você as digite em nenhum outro lugar fora da página de login do orkut. Por precaução, verifique sempre se sua barra de endereços indica "https://www.google.com/accounts/ServiceLogin?....." e nada mais quando você estiver compartilhando sua senha e nome de usuário do orkut.

* Deixe os códigos com os engenheiros: nunca copie e cole códigos na sua barra de endereços, independentemente do que eles supostamente podem fazer. Normalmente esses scripts na verdade enviam mensagens (em seu nome!) para seus amigos tentando enganá-los para que forneçam informações pessoais.

* Downloads e orkut não se misturam: Nunca baixe nenhum arquivo do orkut, especialmente aqueles que terminam em ‘.vb’ ou ‘.exe’. Esses arquivos frequentemente são vírus que podem infectar seu computador e começar a enviar milhares de mensagens spam em seu nome. Sites externos que oferecem skins ou temas especiais para o orkut são especialmente arriscados.

* Pense duas vezes antes de clicar em links externos: Links para sites fora do orkut que aparecem em recados e posts não foram verificados pela equipe do orkut e podem levar você para sites nocivos. Recomendamos clicar apenas em links que levam a sites confiáveis ou nos que são de outros usuários do orkut que você conhece bem.

* É sempre bom ter um software antivírus: Mesmo o orkuteiro mais consciente pode ser vítima de um ataque de phishing, portanto é importante estar sempre alerta e preparado. Verificar regularmente seu computador com um software antivírus atualizado é uma maneira excelente de mantê-lo seguro. Ainda não instalou um software antivírus no computador? Dê uma olhada no Google Pack.

* Para informar-se sobre os novos recursos do orkut, dê uma olhada nos apps!: Algumas vezes um site não oficial pode oferecer recursos especiais para o orkut, mas esses sites são conhecidos por dominar as contas do orkut e violar diretamente nossos Termos de Serviço. Se você estiver procurando uma nova e divertida funcionalidade do orkut, dê uma olhada nos milhares de aplicativos disponíveis. Todos esses aplicativos foram criados por desenvolvedores talentosos de acordo com as normas que acreditamos o ajudarão a mantê-lo seguro on-line. Se você não visitou o diretório de aplicativos recentemente, dê uma olhada – você poderá ficar surpreso com tanta coisa legal que você encontrará.

Se você tem mais dicas para ficar seguro no orkut e achar que poderá beneficiar os outros usuários, vá até o grupo U2U (Fórum de usuários) do orkut e compartilhe-as!

Fonte:
1.http://blog.orkut.com/2009/05/mantendo-se-seguro-no-orkut.html#links

sexta-feira, 8 de maio de 2009

Conheça as muitas funções da tecla Windows

Sabe aquela tecla com o logotipo do Windows, que fica entre o Ctrl e o Alt? Pois ela serve para bem mais do que simplesmente abrir o Menu Iniciar ao ser pressionada. Ela é uma ferramenta importante para navegar com mais agilidade pelo sistema operacional. Basta combiná-la a outras, e se torna possível ativar diversos atalhos para várias funções.

Confira no quadro abaixo alguns atalhos bastante úteis nos quais se usa a tecla do Windows.

Atalho Função
Win+E Abrir o Windows Explorer
Win+D Minimizar todas as janelas e levar à Área de Trabalho. Caso todas já estejam minimizadas, o atalho abre todas as janelas novamente.
Win+F Abrir a ferramente de pesquisa do Windows
Win+L Trava o computador
Win+M Minimizar todas as janelas
Win+Shift+M Maximizar janelas que foram minimizadas com o Win+M
Win+R Abrir a ferremanta Executar
Win+F1 Abrir Ajuda do Windows
Win+Pause/Break Abrir Propriedades do Sistema
Win+Tab Navega entre as janelas abertas (somente Windows Vista com o Aero ativado)
Win+B Deixar ativo o primeiro aplicativo da barra de sistema
Win+U Abrir Central de Facilidade de Acesso

Fonte:
1.http://tecnologia.terra.com.br/interna/0,,OI1693233-EI4804,00.html

Dez dicas para poupar tempo ao fazer buscas na web

Esqueça a biblioteca de Alexandria. A Internet é, sem dúvida, a maior fonte de informações da história. Entretanto, encontrar informação útil nesta caótica e quase infinita estrutura pode ser bastante complicado. Confira dez dicas para não perder tempo e otimizar suas buscas na rede.
1- Tenha claro o que procura
Estar focado no que se busca é básico para que não se perca tempo. Mas se existe algo que inclina à divagação e à dispersão é a busca na Internet. Quando estamos procurando, às vezes encontramos coisas que não eram exatamente nosso objetivo, mas que se tornam interessantes. Então, vamos olhar, e acabamos perdendo o caminho. Portanto, ao iniciar uma busca, tenha um objetivo bem definido em mente. Por exemplo, saber "qual o nome dos sete anões da Branca de Neve em espanhol" - e evite perder tempo averiguando quem dubla cada um dos personagens, o ano do filme da Disney, quantas vezes foi exibido, e assim por diante.

2- Escolha a ferramenta adequada
"Ora, o Google", dirão alguns. Mas ainda que este seja o buscador mais popular, a informação flui por diferentes caminhos. Não se restrinja ao site campeão: outros meios podem ser fóruns, blogs, sites especializados ou até mesmo seus contatos no messenger. Às vezes, o que se procura está a um contato de distância. Preste atenção também a outros mecanismos de buscas - sim, eles existem.
3- Aprenda a usar a ferramenta
Ao escolher um buscador, antes de mais nada vale a pensa investir um pouco de tempo para saber exatamente como ele funciona. Se é melhor realizar a busca usando os termos entre aspas, se usa os operadores lógicos "and", "or" e outros, ou se realiza buscas contextuais em páginas concretas. Todo o tempo gasto em conhecer a ferramenta é tempo que será economizado ao conseguir utilizá-la com objetividade.
4- Seja claro e objetivo
Ainda que os mecanismos de buscas vão sendo otimizados para entender a maneira de pensar humana, os humanos também podem conhecer a maneira de raciocinar de uma ferramenta de busca. Por exemplo, para fazer uma busca de várias palavras, é conveniente pensar não apenas em como se procura mas também em como o programa que gerencia as buscas vai entender o pedido que se faz. Por exemplo, em vez de procurar por "amor e poesia", frase que tem um "e" que muitas vezes é ignorado pelos buscadores, é melhor buscar "poesia amor" - mais facilmente o programa entenderá que são duas palavras-chave a considerar em seus parâmetros de busca.
5 - Aprenda a diferenciar à primeira vista
Ao fazer uma busca, é bom conseguir determinar de cara se os resultados têm algo a ver o que se quer encontrar. Basta olhar as primeiras palavras de cada resultado para saber se foi encontrada informação útil ou simplesmente sites que pouco têm a ver com o que se precisa encontrar. Perca alguns segundos analisando as primeiras linhas dos resultados. Você saberá se está na pista certa.
6- Use inglês, dicionários e tradutores
Outras línguas, como espanhol ou português, podem até estar ganhando mais espaço na Internet, mas a realidade é que a imensa maioria das páginas está - ou oferece versão - em inglês. Portanto, se você não encontra em português o que procura, experimente traduzir as palavras-chave para o inglês e fazer nova busca. Se precisar, utilize dicionários ou mesmo os tradutores online para investigar páginas que pareçam interessantes.
7- Aprenda a buscar indiretamente
A busca indireta dá resultados ótimos quando parece ser impossível encontrar aquilo que se busca. Trata-se de não atacar diretamente o tema que procuramos, mas buscar algo relacionado com ele. Por exemplo, procurar a letra de uma canção de Elvis Presley da qual não se lembra o nome. Se não se encontra nada a partir de "Elvis Presley", pode-se experimentar usar um pedaço da letra do qual se recorde (como "kiss me my darling"). Entre os primeros resultados, certamente estará a letra de "It's now or never". Isso é aplicável a uma grande variedade de temas, e é especialmente útil quando o tema principal da busca é muito amplo ou quando, por exemplo, buscamos o nome de uma pessoa, já que pode haver muito mais gente com tal nome do que se imagina.
8- Imagens
A busca de imagens é especialmente complicada, e para conseguir os melhores resultados, além de usar dicas anteriores (busca indireta, tradução para outras línguas), não use apenas a busca de imagens do Google, por exemplo. Procure também por sites que possam conter as imagens que você quer, e aproveite outros buscadores - inclusive específicos para imagens.
9- A Wikipedia é amiga
Se a procura é por um termo popular, é quase certo que já exista na wikipedia. A enciclopédia global online colaborativa tem informação de qualidade. Não se perde muito tempo em consultá-la, mas pode-se economizar tempo ao encontrar lá o que se procura e, muitas vezes, outras referências sobre o assunto permitem que se tenha mais fontes de informação.
10- Experiência é a princial aliada
Na busca via Internet a experiência não é um grau, são 360. À medida que fizer buscas, você aprenderá a discriminar melhor, vai adicionar aos seus sites favoritos outros buscadores especializados, que funcionem melhor para determinados assuntos, e aprenderá também a pensar mais como uma ferramenta de busca, porque as entenderá melhor. Ou seja: busque e aprenda com as buscas que faz. Em pouco tempo você se tornará uma ferramenta indispensável para outras pessoas que não vão precisar de um buscador: elas terão você.

Fonte:
1.http://tecnologia.terra.com.br/interna/0,,OI1987108-EI4804,00.html

Confira 13 dicas para proteger o seu micro

Os criminosos do ciberespaço combinam códigos e estratégias para driblar os antivírus. Para se proteger, o usuário deve seguir algumas regrinhas.
Segundo o especialista em Segurança da informação Reinaldo de Medeiros, do Proderj, regras simples aumentam a segurança. Confira 13 delas.

1. Ignore os spams. Não compre nada anunciado por spams. Ao receber um e-mail do tipo, apague-o.
2. Nunca clique em links de mensagens que não solicitou, nem informe dados pessoais ou sigilosos.

3. Evite usar o perfil de administrador, que não tem limitações. Crie um perfil mais restrito.
4. Evite sistemas operacionais ultrapassados como Windows 95, 98 e Me.
5. Atualize o computador com os patchs (correções) do Windows Update.
6. Use somente programas de fabricantes confiáveis ou de código aberto.
7. Use um firewall, como o Zone Alarm, principalmente em notebooks e banda larga.
8. Proteja sua conexão Wi-Fi com senhas fortes, com letras, números e símbolos.
9. Remova os cookies e histórico de navegação de tempos em tempos.
10. Faça backups (cópias de segurança) periódicos.
11. Só compartilhe pastas e arquivos se necessário.
12. Desabilite todos os protocolos, exceto o TCP/IP.
13. Tenha um antivírus confiável e atualizado.

Fonte:
1.http://tecnologia.terra.com.br/interna/0,,OI3330136-EI4804,00-Confira+dicas+para+proteger+o+seu+micro.html

Defesa dos EUA vai beneficiar tecnologia e segurança na web

À medida que o Departamento da Defesa dos Estados Unidos reformula sua capacidade militar e se equipa melhor para enfrentar operações de combate irregular, as empresas que se concentram na tecnologia de informação e em prevenir novas ameaças de segurança estarão bem posicionadas para se beneficiar.
O governo Obama esta semana solicitou ao Congresso US$ 663,8 bilhões para o Pentágono, que mudará de foco e passará a dedicar mais recursos a combater insurgentes do que a inimigos tradicionais. O orçamento, que precisa de aprovação do Congresso, pode resultar no encerramento da produção do F-22, o caça stealth da Lockheed Martin, do helicóptero presidencial VH-71 e do avião de carga militar C-17, da Boeing.

Mas também reforçaria as verbas de sistemas que coligem, monitoram e disseminam informações, e ofereceria cobertura adicional do campo de batalha por veículos aéreos não tripulados. Também está prevista uma expansão de mais de 2,4 mil soldados no efetivos das forças de "operações especiais".
"As empresas que estão produzindo tecnologias que auxiliam os soldados no campo de batalha de maneira prática" devem se beneficiar, disse Brian Ruttenbur, analista de defesa da Morgan Keegan. "Coisas que apresentam custos muito elevados e retornos questionáveis estão chegando ao fim", acrescentou.
Jim McAleese, um consultor de defesa, disse estar surpreso pela forte concentração da Casa Branca em cancelar cerca de US$ 5 bilhões de verbas adicionais para armamentos em uma proposta de orçamento de guerra suplementar, quando está a ponto de apresentar um orçamento de US$ 3,55 trilhões.
Dado o esforço para cortar programas de armas, alguns representantes do setor estão começando a temer que "defesa talvez se torne um nome feio na Casa Branca".
Mas Alex Hamilton, diretor executivo sênior da Jesup & Lamont Securities, disse que a mudança de foco do governo Obama demonstra que as autoridades estão cada vez mais preocupadas com as operações de inteligência e a proteção de redes de computadores contra ameaças, e não com a produção de equipamentos militares mais tradicionais.

Fonte:
1.http://tecnologia.terra.com.br/interna/0,,OI3753750-EI4801,00-Defesa+dos+EUA+vai+beneficiar+tecnologia+e+seguranca+na+web.html

Roteadores causaram falha do Google


Por volta das 15 horas de ontem, pedidos de socorro se alastraram pela rede, em especial, por Twitter, MSN e Yahoo!. Todos os serviços do Google, para alguns usuários, ficaram indisponíveis por até uma hora.
Em contato feito pela INFO Online, ontem, o Google, a princípio, esclareceu que seus servidores estavam funcionando durante todo o dia e o problema, talvez, estivesse em ISPs localizados.

Mais tarde, porém, diante de usuários de diversos provedores de acessos com o mesmo problema, a companhia informou que alguns roteadores foram afetados durante um processo rotineiro de manutenção, ocasionando a limitação de acesso aos serviços da empresa por um curto espaço de tempo.
Os servidores do Google, reforçou a companhia, não tiveram nenhuma falha. “O acesso foi restabelecido prontamente. Sabemos quão importante é a disponibilidade dos nossos serviços e lamentamos qualquer inconveniente”, disse o Google, em nota.

Fonte:
1.http://info.abril.com.br/noticias/internet/roteadores-causaram-falha-do-google-08052009-3.shl, por:Guilherme Pavarin, de INFO Online.

hackles

Usuários navegam a 200 Mbps no Reino Unido


Um grupo de cem usuários escolhidos para um programa de testes da operadora Virgin Media, no Reino Unido, está explorando uma conexão de 200 Mbps.
De acordo com a Virgin Media, os escolhidos testam uma nova tecnologia chamada Docsis 3, que permite um uso mais eficaz de feixes de fibra óptica.

Para ter a super conexão, um cabo especial de fibra óptica é levado até a residência do usuário, que recebe também um modem com especificações próprias para Docsis 3.
A ideia da Virgin é criar um produto que possa ser usado para transmissão on demand de vídeos em alta definição pela internet (1080 p) e transmissões de programas de TV em três dimensões.
Naturalmente, o computador do usuário deve ter configurações de hardware elevadas, como monitor Full HD, placa de vídeo dedicada e processador com quatro núcleos.
Para navegar na web, uma velocidade tão grande acaba sendo um desperdício. Muitos sites, mesmo os que oferecem grandes arquivos para download, têm seus servidores em data center configurados para permitir até 100 Mbps de conexão.
Então, mesmo que o usuário se conecte sozinho no servidor, não conseguirá explorar a velocidade máxima de sua conexão. O teste com 100 pessoas dura dois meses e deve ser ampliado nos próximos meses. A Virgin não divulgou quando pretende explorar comercialmente a super banda larga.
Fonte:
1.http://info.abril.com.br/noticias/tecnologia-pessoal/usuarios-navegam-a-200-mbps-no-reino-unido-06052009-47.shl-Felipe Zmoginski, de INFO Online

hackles



quarta-feira, 6 de maio de 2009

E-mail consome 13h semanais do trabalhador


Como os trabalhadores da informação gastam seu tempo e quanto eles custam às empresas? Um estudo da IDC vem investigando desde 2001 quais são os gastos relacionados a essas atividades e concluiu que e-mail é o que mais toma tempo dos empregados.

Segundo a pesquisa, o e-mail consome em média 13 horas semanais do tempo de um trabalhador da informação e está associado a tarefas como o fluxo de circulação de documentos, vendas, agendamentos e outros processos de negócios.
Se um funcionário ganha em media US$ 75 mil (os valores são referentes ao mercado de trabalho americano), a empresa gasta com ele quase US$ 21 mil por ano apenas para que ele leia e responda e-mails.
Depois do e-mail, a busca por informações é a tarefa que mais toma tempo dos funcionários. Atividades de comunicação e colaboração e criação e publicação de conteúdo vêm em seguida.
De acordo com a IDC, a média de horas perdidas com este tipo de atividade não diminui desde 2001, embora projetos envolvendo ferramentas que melhoram o acesso, o gerenciamento e a colaboração nas empresas se paguem em questão de meses.
O estudo sugere que a chegada de aplicações da Web 2.0 nas companhias vai ajudar os trabalhadores da informação em suas tarefas.
A pesquisa revelou que estes trabalhadores preferem ferramentas como mensagem instantânea, redes sociais e blogs a ferramentas tradicionais de comunicação, como e-mail e ou áreas de trabalho para grupos.

Fonte:
1.http://info.abril.com.br/noticias/ti/e-mail-consome-13h-semanais-do-trabalhador-06052009-10.shl-Daniela Moreira, de INFO Online

Receita descarta software do IR para Linux


A Receita Federal descartou desenvolver o aplicativo Receitanet para outras plataformas que não Windows, como distribuições Linux e Mac OS.
Ao apresentar o balanço do período de recolhimento do IR este ano, o supervisor da Receita Joaquim Adir classificou como “pouca gente” o número de usuários que baixou a versão do Receitanet – software usado para preencher a declaração de IR – em Java, que funciona tanto em Macs como PCs com Linux.

Usuários de Linux e Mac pedem há anos uma versão adequada para seu sistema operacional e não um aplicativo Java, mais lento e limitado. Segundo a Receita, a demanda não justifica o desenvolvimento.
A Receita não informou, no entanto, qual foi o volume de acessos a seu aplicativo Java. No total, o órgão arrecadador afirma que recebeu 25, 565 milhões de declarações pela web. A previsão da Receita é manter uma versão em Java para usuários que não adotam Windows.
O uso de aplicativos que só rodam em Windows por órgãos públicos é controverso e, há dois anos, motivou uma ação movida pelo PSOL (Partido do Socialismo e Liberdade) contra o TSE (Tribunal Superior Eleitoral). Na ocasião, o partido protestava contra o fato do aplicativo para prestar contas à Justiça Eleitoral só rodar em Windows.

Fonte:
1.http://info.abril.com.br/noticias/ti/receita-descarta-software-do-ir-para-linux-05052009-39.shl-Felipe Zmoginski, de INFO Online.

Windows 7 apresenta suporte aos programas do XP


Foi liberado para download o primeiro Release Candidate (RC1) do Windows 7. Essa versão siginifica que o novo sistema operacional está quase pronto para lançamento (que deve ocorrer entre o final desse ano e o começo do próximo).

Os engenheiros da empresa vêm trabalhando intensamente no desenvolvimento do software, a pedido do chefão Steve Ballmer, que deseja um sistema muito rápido e estável - para as pessoas esquecerem do Vista, considerado por alguns usuários um sistema pesado, lento e inapropriado para computadores com menos de 2 GB de memória RAM.
Por esse motivo, a principal mudança do programa em relação ao seu antecessor, até o momento, é a agilidade para ser inicializado. Mesmo na versão de testes, cheia de bugs e imperfeições, é notório que a velocidade para o programa ser carregado melhorou. Sinal de que os desenvolvedores da empresa de Bill Gates estão caprichando no coração do sistema. Na parte visual, o Windows 7 ainda tem poucas semelhanças com o Vista, contudo, elas devem desaparecer na versão final.
O pessoal do INFOLAB já testa o sistema e registra, como uma das principais novidades, as mudanças na área de trabalho. No Windows 7, o menu de contexto do novo sistema operacional não mostra mais a opção Propriedades. Em vez dela, aparecem Display Settings para configurações de vídeo (resolução, cores, etc) e Personalize, cuja função é personalizar a Área de Trabalho. Também há melhor suporte a temas e aos papéis de parede, que agora são trocados automaticamente.
A barra de tarefas, magrinha nas versões anteriores do Windows, ficou mais larga. Agora ela exibe os ícones de programas. Quando o mouse é passado sobre um deles, uma miniatura funcional é mostrada. Clicando nela, um preview da janela em tamanho real é exibido.
Os desenvolvedores da Microsoft também mudaram as janelas do software. Agora, quando o usuário arrasta uma delas para a borda da tela, ela se maximiza automaticamente. Se arrasta para o meio, a janela é minimizada. Segundo o INFOLAB, outra novidade é o conjunto de pastas virtuais para Contatos, Documentos, Downloads, Músicas, Imagens e Vídeos. Por meio delas, os usuários veem juntos arquivos que estão armazenados no micro e em outros locais.
Os programas WordPad e Paint chegam renovados no Windows 7. Eles têm agora a interface no estilo Ribbon (como do Office 2007), visualização de impressão e novas ferramentas. A Calculadora ganha quatro modos: padrão, científica, programador e estatística. E o Windows Media Player instalado é a versão 12.
A versão RC 1 também apresenta o novo modo XP. Com ele, o usuário rodará programas antigos e só compativeis com o Windows XP. Esse recurso deve ser útil para resolver problemas de compatibilidade que envolvem apenas software. A má notícia é que ele só poderá ser usado nas edições Ultimate e Professional (equivalente ao Windows Vista Business) do Windows 7. Há também requisitos de hardware, como ter pelo menos 2 GB de memória
O sistema operacional tem muitas outras novidades. Ficou curioso? Baixe, então, o Windows 7 no Download INFO. Depois de testar, nos conte quais foram suas impressões e descobertas no Fórum INFO.
Um detalhe importante: Essa versão do Windows 7 é para testes, ou seja, tem incompatibilidade com drivers e vários defeitos sem explicação.

Baixe o Windows 7 RC no Download INFO:

Fonte:
1.http://info.abril.com.br/blog/downloaddahora/20090506_listar.shtml?165003-Fabiano Candido - 06/05/2009



12 milhões de novos PCs zumbis no 1º trimestre


McAfee e F-Secure divulgam relatórios para o primeiro trimestre de 2009. Redes de zumbis e vermes de SMS foram as principais ameaças.
O Relatório Trimestral da McAfee sobre Ameaças destaca a ação dos programas maliciosos que, como o Conficker, invadem máquinas para formar com elas extensas redes de zumbis. Segundo a pesquisa, de janeiro até março cibercriminosos assumiram o controle de quase 12 milhões de novos endereços IP, o que corresponde a uma expansão de 50% em relação ao mesmo período de 2008.

A McAfee também informa que os Estados Unidos são o país que abriga a maior parcela de computadores infectados, com 18% do total de máquinas zumbis. Na análise da empresa, os malfeitores digitais estão montando esse exército de micros robôs com o objetivo de se ressarcirem da destruição, em novembro passado, de um central de spam conhecida como McColo. A extinção dessa central, diz a McAfee, reduziu os níveis de spam em aproximadamente 60%.
Também divulgado agora, o Relatório de Ameaças da F-Secure destaca o verme Conficker como um dos principais problemas de segurança enfrentados pela comunidade de usuários de computadores no período de janeiro a março deste ano. O Conficker é um malware que explora vulnerabilidades do Windows e transforma os micros infectados em robôs.
Esse invasor tem características avançadas como forte criptografia, e o recurso que dá aos PCs invadidos a capacidade de comunicação uns com os outros, sem depender de um servidor. Tem ainda a possibilidade de transformar-se e atualizar-se rapidamente.
Segundo Gabriel Menegatti, diretor da F-Secure no Brasil, “os autores por trás do Conficker são profissionais. Eles infectaram milhões de computadores e podem fazer o que quiserem com eles. O mistério é: qual a razão de ainda não terem feito nada”.
De acordo com números da McAfee, o Conficker representou no período uma parcela de 10% de todas as denúncias de ameaças. Embora essa porcentagem pareça modesta, é na verdade muito significativa, dado o volume de malware registrado a cada dia. Somente o vírus Koobface,
Outro destaque no estudo da F-Secure é a invasão de vermes nos smartphones. O primeiro trimestre deste ano assistiu ao surgimento do primeiro verme de SMS, o Sexy View, concebido para atacar smartphones. O invasor envia mensagem a todos os contatos do fone invadido. No texto, um link para um website, no qual – promete – há fotos sensuais.
Se o destinatário segue o link, é persuadido a instalar uma aplicação que não é outra coisa senão o Sexy View. Assim, o processo continua: novas mensagens de SMS são remetidas aos contatos da nova vítima.
O Macintosh foi também palco de outra “estreia” no mundo do malware. Usuários que resolveram instalar cópias não-autorizadas da suíte iWork 2009, da Apple, foram surpreendidos pela presença de um cavalo de troia em seus computadores, um código malicioso chamado iWorkServ.A.
O iWorkServ.A transforma em zumbis os Macs infectados e deixa-os sob controle remoto do cracker responsável pelo ataque. Foi a primeira vez que se formou uma rede de zumbis na plataforma da maçã.

Fonte:
1: http://info.abril.com.br/professional/seguranca/12-milhoes-de-novos-pcs-zumbis-no-1-trimestre.shtml- Carlos Machado, da INFO 6 de maio de 2009

segunda-feira, 4 de maio de 2009

O que é spam?



O que é spam?

Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).


O que são spam zombies?

Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege.

Motivadores de envio de spam

A Internet causou grande impacto na vida das pessoas, tornando-se um veículo de comunicação importante, evoluindo para revolucionar a maneira de fazer negócios e buscar e disponibilizar informações. Ela viabiliza a realidade da globalização nas diversas áreas da economia e do conhecimento. Por outro lado, esse canal acabou absorvendo diversas práticas, boas e ruins.
O spam é uma das práticas ruins. Ele ficou famoso ao ser considerado um tormento para os usuários de e-mail, impactando na produtividade de funcionários e degradando o desempenho de sistemas e redes. No entanto, poucos se lembram de que já enfrentaram algo semelhante, antes de utilizar o e-mail como ferramenta de comunicação.
As cartas de correntes para obtenção de dinheiro fácil, encontradas nas caixas de correio, as dezenas de panfletos recebidos nas esquinas e as ligações telefônicas oferecendo produtos são os precursores do spam. A principal diferença, extremamente relevante, é o fato de que para enviar cartas ou panfletos e ligar para nossas casas, o remetente tinha de fazer algum investimento. Este muitas vezes inviabilizava o envio de material de propaganda em grande escala.
Com o surgimento e a popularização da Internet e, conseqüentemente, do uso do e-mail, aquele remetente das cartas de corrente ou propagandas obteve a oportunidade e a facilidade de atingir um número muito maior de destinatários. Tudo isso com a vantagem de investir muito pouco ou nada para alcançar os mesmos objetivos em uma escala muito maior. Por essa razão, esse é um dos maiores motivadores para o envio de spam.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído, acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o spam está associado a ataques à segurança da Internet e do usuário, propagando vírus e golpes. Tão preocupante quanto o aumento desenfreado do volume de spam na rede, é a sua natureza e seus objetivos.
O spam ganhou popularidade, é tema tratado em vários sites e protagonista de notícias na imprensa, muitas vezes abordando mecanismos de prevenção ou defesa. O combate ao spam e o desenvolvimento de mecanismos de prevenção e proteção tornaram-se serviços de destaque oferecidos por provedores de acesso e empresas fabricantes de software/hardware.
Toda essa movimentação em torno do tema fez com que surgissem diferentes fontes de informação e muitas controvérsias a respeito do spam. Não é por acaso que tornou-se um assunto quase sempre acompanhado de polêmicas. Com o objetivo de ser uma fonte de referência idônea, imparcial e embasada tecnicamente é que foi criado o site Antispam.br. Ele tem o compromisso primordial de informar o usuário e o administrador de redes sobre o spam.

Fonte:
1. http://www.antispam.br/conceito/

Conceitos de Segurança

1. Segurança de Computadores

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade.
A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.
Alguns exemplos de violações a cada um desses requisitos são:
Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;
Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

1.1. Por que devo me preocupar com a segurança do meu computador?

Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.
É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:
•suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;
•sua conta de acesso a Internet fosse utilizada por alguém não autorizado;
•seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros;
• seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

1.2. Por que alguém iria querer invadir meu computador?

A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser:
•utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
•utilizar seu computador para lançar ataques contra outros computadores;
•utilizar seu disco rígido como repositório de dados;
•destruir informações (vandalismo);
•disseminar mensagens alarmantes e falsas;
•ler e enviar e-mails em seu nome;
•propagar vírus de computador;
•furtar números de cartões de crédito e senhas bancárias;
•furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;
•furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

2. Senhas

Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.
Se uma outra pessoa tem acesso a sua senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são:
•ler e enviar e-mails em seu nome;
•obter informações sensíveis dos dados armazenados em seu computador, tais como números de cartões de crédito;
•esconder sua real identidade e então desferir ataques contra computadores de terceiros.
Portanto, a senha merece consideração especial, afinal ela é de sua inteira responsabilidade.

2.1. O que não se deve usar na elaboração de uma senha?

Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas1 deverão estar fora de sua lista de senhas. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria este tipo de informação para tentar se autenticar como você.
Existem várias regras de criação de senhas, sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.).

2.2. O que é uma boa senha?

Uma boa senha deve ter pelo menos oito caracteres2 (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.
Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Por exemplo, "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Entretanto, são senhas fáceis de descobrir utilizando softwares para quebra de senhas, pois não possuem números e símbolos, além de conter muitas repetições de letras.

2.3. Como elaborar uma boa senha?

Quanto mais "bagunçada" for a senha melhor, pois mais difícil será descobrí-la3. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.
Por exemplo, usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.
Mas lembre-se: a senha "!BqnsepC" deixou de ser uma boa senha, pois faz parte desta Cartilha.
Vale ressaltar que se você tiver dificuldades para memorizar uma senha forte, é preferível anotá-la e guardá-la em local seguro, do que optar pelo uso de senhas fracas.

2.4. Quantas senhas diferentes devo usar?


Procure identificar o número de locais onde você necessita utilizar uma senha. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas.
Para ressaltar a importância do uso de senhas diferentes, imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha. Então, procure responder as seguintes perguntas:
•Quais seriam as conseqüências se alguém descobrisse esta senha?
•E se fossem usadas senhas diferentes para cada conta, caso alguém descobrisse uma das senhas, um possível prejuízo teria a mesma proporção?

2.5. Com que freqüência devo mudar minhas senhas?

Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses.
Procure identificar se os serviços que você utiliza e que necessitam de senha, quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades.
Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha.
Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de suas senhas.

2.6. Quais os cuidados especiais que devo ter com as senhas?

De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se ao usar a senha alguém puder vê-la. Existem várias maneiras de alguém poder descobrir a sua senha. Dentre elas, alguém poderia:
•observar o processo de digitação da sua senha;
•utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha (vide seção 4.1);
•capturar sua senha enquanto ela trafega pela rede.
Em relação a este último caso, existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados (vide seção 8).
Portanto, alguns dos principais cuidados que você deve ter com suas senhas são:
•certifique-se de não estar sendo observado ao digitar a sua senha;
•não forneça sua senha para qualquer pessoa, em hipótese alguma;
•não utilize computadores de terceiros (por exemplo, em LAN houses, cybercafes, stands de eventos, etc) em operações que necessitem utilizar suas senhas;
•certifique-se que seu provedor disponibiliza serviços criptografados, principalmente para aqueles que envolvam o fornecimento de uma senha.

2.7. Que cuidados devo ter com o usuário e senha de Administrator (ou root) em um computador?

O usuário Administrator (ou root) é de extrema importância, pois detém todos os privilégios em um computador. Ele deve ser usado em situações onde um usuário normal não tenha privilégios para realizar uma operação, como por exemplo, em determinadas tarefas administrativas, de manutenção ou na instalação e configuração de determinados tipos de software.
Sabe-se que, por uma questão de comodidade e principalmente no ambiente doméstico, muitas pessoas utilizam o usuário Administrator (ou root) para realizar todo e qualquer tipo de atividade. Ele é usado para se conectar à Internet, navegar utilizando o browser, ler e-mails, redigir documentos, etc.
Este é um procedimento que deve ser sempre evitado, pois você, como usuário Administrator (ou root), poderia acidentalmente apagar arquivos essenciais para o funcionamento do sistema operacional ou de algum software instalado em seu computador. Ou ainda, poderia instalar inadvertidamente um software malicioso que, como usuário Administrator (ou root), teria todos os privilégios que necessitasse, podendo fazer qualquer coisa.
Portanto, alguns dos principais cuidados que você deve ter são:
•elaborar uma boa senha para o usuário Administrator (ou root), como discutido na seção 2.3, e seguir os procedimentos descritos na seção 2.6;
•utilizar o usuário Administrator (ou root) somente quando for estritamente necessário;
•criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador, para substituir assim o usuário Administrator (ou root) em tarefas rotineiras, como leitura de e-mails, navegação na Internet, produção de documentos, etc.
[1] Qualquer data que possa estar relacionada com você, como por exemplo a data de seu aniversário ou de familiares.
[2] Existem serviços que permitem utilizar senhas maiores do que oito caracteres. Quanto maior for a senha, mais difícil será descobrí-la, portanto procure utilizar a senha de maior tamanho possível.
[3] Observe que a senha "1qaz2wsx" parece ser suficientemente "bagunçada", mas não é considerada uma boa senha, pois está associada à proximidade entre esses caracteres no teclado.

3. Cookies

Cookies são pequenas informações que os sites visitados por você podem armazenar em seu browser. Estes são utilizados pelos sites de diversas formas, tais como:
•guardar a sua identificação e senha quando você vai de uma página para outra;
•manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico;
•personalizar sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas;
•manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links.
4. Engenharia Social
O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

4.1. Que exemplos podem ser citados sobre este método de ataque?

Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone.
Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome.
Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

5. Vulnerabilidade

Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.
Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.

6. Códigos Maliciosos (Malware)

Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo malware também é conhecido por "software malicioso".
Alguns exemplos de malware são:
•vírus;
•worms e bots;
•backdoors;
•cavalos de tróia;
•keyloggers e outros programas spyware;
•rootkits.

7. Negação de Serviço (Denial of Service)

Nos ataques de negação de serviço (DoS -- Denial of Service) o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet.
Exemplos deste tipo de ataque são:
•gerar uma grande sobrecarga no processamento de dados de um computador, de modo que o usuário não consiga utilizá-lo;
•gerar um grande tráfego de dados para uma rede, ocupando toda a banda disponível, de modo que qualquer computador desta rede fique indisponível;
•tirar serviços importantes de um provedor do ar, impossibilitando o acesso dos usuários a suas caixas de correio no servidor de e-mail ou ao servidor Web.
7.1. O que é DDoS?
DDoS (Distributed Denial of Service) constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.
Normalmente estes ataques procuram ocupar toda a banda disponível para o acesso a um computador ou rede, causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede.
7.2. Se uma rede ou computador sofrer um DoS, isto significa que houve uma invasão?
Não. O objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores, e não invadí-los. É importante notar que, principalmente em casos de DDoS, computadores comprometidos podem ser utilizados para desferir os ataques de negação de serviço.
Um exemplo deste tipo de ataque ocorreu no início de 2000, onde computadores de várias partes do mundo foram utilizados para indisponibilizar o acesso aos sites de algumas empresas de comércio eletrônico. Estas empresas não tiveram seus computadores comprometidos, mas sim ficaram impossibilitadas de vender seus produtos durante um longo período.

8. Criptografia

Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:
•autenticar a identidade de usuários;
•autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias;
•proteger a integridade de transferências eletrônicas de fundos.
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada.
Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma seqüência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens.
Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única (vide seção 8.1) e a criptografia de chave pública e privada (vide seção 8.2).

8.1. O que é criptografia de chave única?

A criptografia de chave única utiliza a mesma chave tanto para codificar quanto para decodificar mensagens. Apesar deste método ser bastante eficiente em relação ao tempo de processamento, ou seja, o tempo gasto para codificar e decodificar mensagens, tem como principal desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas.


8.2. O que é criptografia de chaves pública e privada?

A criptografia de chaves pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens. Neste método cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente.
Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar os seguintes procedimentos:
1.José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa;
2.Depois de criptografada, José envia a mensagem para Maria, através da Internet;
3.Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento;
4.Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José.
Apesar deste método ter o desempenho bem inferior em relação ao tempo de processamento, quando comparado ao método de criptografia de chave única (seção 8.1), apresenta como principal vantagem a livre distribuição de chaves públicas, não necessitando de um meio seguro para que chaves sejam combinadas antecipadamente.

8.3. O que é assinatura digital?

A assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
Desta forma, é utilizado o método de criptografia de chaves pública e privada, mas em um processo inverso ao apresentado no exemplo da seção 8.2.
Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave privada. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave pública de José para decodificar a mensagem. Neste processo será gerada uma segunda assinatura digital, que será comparada à primeira. Se as assinaturas forem idênticas, Maria terá certeza que o remetente da mensagem foi o José e que a mensagem não foi modificada.
É importante ressaltar que a segurança do método baseia-se no fato de que a chave privada é conhecida apenas pelo seu dono. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. Para o exemplo anterior, se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso a seu conteúdo, seria preciso codificá-la com a chave pública de Maria, depois de assiná-la.


8.4. Que exemplos podem ser citados sobre o uso de criptografia de chave única e de chaves pública e privada?


Exemplos que combinam a utilização dos métodos de criptografia de chave única e de chaves pública e privada são as conexões seguras, estabelecidas entre o browser de um usuário e um site, em transações comerciais ou bancárias via Web.
Estas conexões seguras via Web utilizam o método de criptografia de chave única, implementado pelo protocolo SSL (Secure Socket Layer). O browser do usuário precisa informar ao site qual será a chave única utilizada na conexão segura, antes de iniciar a transmissão de dados sigilosos.
Para isto, o browser obtém a chave pública do certificado4 da instituição que mantém o site. Então, ele utiliza esta chave pública para codificar e enviar uma mensagem para o site, contendo a chave única a ser utilizada na conexão segura. O site utiliza sua chave privada para decodificar a mensagem e identificar a chave única que será utilizada.
A partir deste ponto, o browser do usuário e o site podem transmitir informações, de forma sigilosa e segura, através da utilização do método de criptografia de chave única. A chave única pode ser trocada em intervalos de tempo determinados, através da repetição dos procedimentos descritos anteriormente, aumentando assim o nível de segurança de todo o processo.

8.5. Que tamanho de chave deve ser utilizado?

Os métodos de criptografia atualmente utilizados, e que apresentam bons níveis de segurança, são publicamente conhecidos e são seguros pela robustez de seus algoritmos e pelo tamanho das chaves que utilizam.
Para que um atacante descubra uma chave ele precisa utilizar algum método de força bruta, ou seja, testar combinações de chaves até que a correta seja descoberta. Portanto, quanto maior for a chave, maior será o número de combinações a testar, inviabilizando assim a descoberta de uma chave em tempo hábil. Além disso, chaves podem ser trocadas regularmente, tornando os métodos de criptografia ainda mais seguros.
Atualmente, para se obter um bom nível de segurança na utilização do método de criptografia de chave única, é aconselhável utilizar chaves de no mínimo 128 bits. E para o método de criptografia de chaves pública e privada é aconselhável utilizar chaves de 2048 bits, sendo o mínimo aceitável de 1024 bits. Dependendo dos fins para os quais os métodos criptográficos serão utilizados, deve-se considerar a utilização de chaves maiores: 256 ou 512 bits para chave única e 4096 ou 8192 bits para chaves pública e privada.

9. Certificado Digital

O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card.
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes exemplos, órgãos públicos) que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
•dados que identificam o dono (nome, número de identificação, estado, etc);
•nome da Autoridade Certificadora (AC) que emitiu o certificado (vide seção 9.1);
•o número de série e o período de validade do certificado;
•a assinatura digital da AC.
O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas.


9.1. O que é Autoridade Certificadora (AC)?


Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc.
Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico".

9.2. Que exemplos podem ser citados sobre o uso de certificados?

Alguns exemplos típicos do uso de certificados digitais são:
•quando você acessa um site com conexão segura, como por exemplo o acesso a sua conta bancária pela Internet (vide Parte IV: Fraudes na Internet), é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação de seu certificado digital;
•quando você consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes de fornecer informações sobre a conta;
•quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o e-mail é seu e que não foi adulterado entre o envio e o recebimento.

9. Certificado Digital

O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card.
Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes exemplos, órgãos públicos) que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
•dados que identificam o dono (nome, número de identificação, estado, etc);
•nome da Autoridade Certificadora (AC) que emitiu o certificado (vide seção 9.1);
•o número de série e o período de validade do certificado;
•a assinatura digital da AC.
O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas.

9.1. O que é Autoridade Certificadora (AC)?

Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc.
Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico".


9.2. Que exemplos podem ser citados sobre o uso de certificados?


Alguns exemplos típicos do uso de certificados digitais são:
•quando você acessa um site com conexão segura, como por exemplo o acesso a sua conta bancária pela Internet (vide Parte IV: Fraudes na Internet), é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação de seu certificado digital;
•quando você consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes de fornecer informações sobre a conta;
•quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o e-mail é seu e que não foi adulterado entre o envio e o recebimento.

Fonte:
1.http://cartilha.cert.br/

O Balanced Scorecard


O Balanced Scorecard
Seu surgimento está relacionado às limitações dos sistemas tradicionais de avaliação de desempenho, o que não deixa de ser um dos problemas do planejamento estratégico, uma importante ferramenta de gestão estratégica.
O BSC motiva melhorias não incrementais em áreas críticas, tais como desenvolvimento de produtos, processos, clientes e mercados.

O início dos estudos que deram origem ao BSC remonta à década de 90, quando o Instituto Nolan Norton, ligado à KPMG (hoje chamada Bearing Point), patrocinou um estudo de um ano de duração com doze empresas cuja motivação se baseava na crença de que os métodos existentes de avaliação do desempenho empresarial baseados nos indicadores contábeis e financeiros prejudicavam a capacidade das empresas de criar valor económico.
O BSC organiza-se em torno de quatro perspectivas: financeira, do cliente, interna e de inovação e aprendizado. O nome Balanced Scorecard reflecte o equilíbrio entre os objetivos de curto e longo prazos; entre medidas financeiras e não-financeiras; entre indicadores de tendência e ocorrências; entre perspectiva interna e externa do desempenho.

As experiências de aplicação do BSC revelam que executivos arrojados utilizam o BSC não apenas como um instrumento de medida do desempenho organizacional, mas também como ferramenta de gestão, sendo também utilizado para estabelecer metas individuais e de equipes, remuneração, alocação de recursos, planejamento, orçamento, feedback e aprendizagem estratégica.
O BSC não é um fim em si mesmo, mas uma ferramenta de gestão sob a qual orbita um novo modelo organizacional chamado de Organização Orientada para a Estratégia. Nessas organizações, o BSC é utilizado para alinhar as unidades de negócio, as unidades de serviço compartilhado, as equipes e os indivíduos em torno das metas organizacionais gerais, ou seja, alinhá-los à estratégia da empresa.
Definição do BSC
Kaplan & Norton definiram inicialmente o BSC como um sistema de mensuração do desempenho e posteriormente, como um sistema de gestão estratégica.
O BSC também é classificado como um sistema de suporte à decisão, pois pretende reunir os elementos-chave para poder acompanhar o cumprimento da estratégia. Esta definição recebe críticas, pois ele abrange mais do que a tomada de decisão, focando também a comunicação da estratégia e o feedback de seu cumprimento.
O BSC é um sistema que materializa a visão e o crescimento. Tais medidas devem ser interligadas para comunicar um pequeno número de temas estratégicos amplos, como o crescimento da empresa, a redução de riscos ou o aumento de produtividade.
Objetivos do BSC
O principal objetivo do BSC é o alinhamento do planejamento estratégico com as ações operacionais da empresa. Esse objetivo é alcançado pelas seguintes ações:
• Esclarecer e traduzir a visão e a estratégia;
• Comunicar e associar objetivos e medidas estratégicos;
• Planejar, estabelecer metas e alinhar iniciativas estratégicas;
• Melhorar o feedback e o aprendizado estratégico.
Componentes do BSC
Mapa estratégico
Descreve a estratégia da empresa através de objetivos relacionados entre si e distribuídos nas quatro dimensões (perspectivas).
Objetivo estratégico
O que deve ser alcançado e o que é crítico para o sucesso da organização.
Indicador
Como será medido e acompanhado o sucesso do alcance do objetivo.
Meta
O nível de desempenho ou a taxa de melhoria necessários.
Plano de ação
Programas de ação-chave necessários para se alcançar os objetivos.
Alternativas ao BSC
Existem diversos modelos conceituais na literatura de administração e contabilidade que se assemelham ou se complementam ao BSC.
• Modelo de balanced scorecard de Maisel;
• Pirâmide da performance;
• PEMP;
• Tableau de Bord;
• Gerenciamento pelas diretrizes;
• O Balanced Scorecard numa Autarquia Local.
Perspectivas no BSC
O BSC decompõe a estratégia de uma maneira lógica, baseando-se em relações de causa e efeito, vetores de desempenho e relação com fatores financeiros.
É decomposto em objetivos, indicadores, metas e iniciativas, nas quatro dimensões de negócio:
• Financeira;
• Clientes;
• Processos internos;
• Aprendizado e crescimento.
Perspectiva financeira
O BSC deve contar a história da estratégia, começando pelos objetivos financeiros de longo prazo e relacionando-os às ações que precisam ser tomadas em relação às demais perspectivas, para que o desempenho econômico seja alcançado no longo prazo.
Perspectiva dos clientes
A perspectiva dos clientes do BSC traduz a missão e a estratégia da empresa em objetivos específicos para segmentos focalizados que podem ser comunicados a toda a organização. Além disso, permite a clara identificação e avaliação das propostas de valor dirigidas a esses segmentos.
Perspectiva dos processos internos
Constitui-se na análise dos processos internos da organização, incluindo a identificação dos recursos e das capacidades necessárias para elevar o nível interno de qualidade. Contudo, cada vez mais freqüentemente, os elos entre os processos internos da companhia e os de outras, das companhias colaboradoras, estão muito unidos, a ponto de exigirem que também sejam considerados.
O BSC considera os processos internos de toda a cadeia de valor da empresa e inclui o processo de inovação, de operações e de pós-venda.
Perspectiva do aprendizado e crescimento
O objetivo desta perspectiva é oferecer a infra-estrutura que possibilita a consecução de objetivos ambiciosos nas outras perspectivas.
A habilidade de uma organização inovar, melhorar e aprender relaciona-se diretamente com seu valor.
Essa perspectiva apresenta objetivos voltados à capacidade dos funcionários, dos sistemas de informação e à motivação, empowerment e alinhamento.
Etapas de modelagem do BSC
Etapa 1 - Arquitetura do programa de medição
O grande objetivo desta etapa é promover uma compreensão e uma análise crítica dos direcionadores de negócio e da visão de futuro. Um segundo objetivo é resgatar as diretrizes estratégicas, analisando sua coerência com os direcionadores de negócio e visão de futuro.
Etapa 2 - Inter-relacionamento de objetivos estratégicos
As atividades desta etapa implicam alocar os objetivos estratégicos nas quatro dimensões do BSC, correlacionando-as entre si. Nesse processo poderão ou não surgir lacunas no inter-relacionamento, que deverão ser eliminadas ou preenchidas a partir de novas discussões e análises do planejamento estratégico da organização.
Etapa 3 - Escolha e elaboração dos indicadores
O objetivo essencial da seleção de indicadores específicos para o BSC é a identificação dos indicadores que melhor comuniquem o significado da estratégia.
Etapa 4 - Elaboração do plano de implementação
Uma vez definidos os indicadores associados aos diferentes objetivos estratégicos, definam-se metas, planos de ação e responsáveis, a fim de direcionar a implementação da estratégia.
Um projeto típico de formulação e implantação de um BSC pode durar 16 semanas, porém nem todo esse tempo é ocupado com as atividades do BSC. Grande parte do tempo é determinado pela disponibilidade dos executivos para entrevistas, workshops e reuniões.
Benefícios do BSC
• Alinhamento de indicadores de resultado com indicadores de tendência;
• O BSC considera diferentes grupos de interesse na análise e execução da estratégia;
• Comunicação da estratégia;
• O BSC é direcionado e focado nas ações;
• O BSC é um instrumento flexível e considera o planejamento estratégico um ser vivo a ser testado e monitorado continuamente;
• Alinhamento da organização com a estratégia;
• Promove a sinergia organizacional;
• Constrói um sistema de gestão estratégica e vincula a estratégia com planejamento e orçamento;
Crítica ao BSC
• Alguns usuários confundem os fins com os meios. O BSC é um meio de promover a estratégia;
• Na vida real, a associação entre causa e efeito que o BSC prega, raramente é clara o suficiente. Na maioria das situações, devemos nos contentar em incluir a maioria das medidas certas no BSC, sem tentar imaginar qual é a relação entre elas;
• Pontos fracos do BSC:
o Relações de causa e efeito unidirecionais e muito simplistas;
o Não separa causa e efeito no tempo;
o Ausência de mecanismos para validação;
o Vínculo entre estratégia e a operação insuficiente;
o Muito internamente focado;
o A ausência de uma base histórica suficiente para análise de um indicador pode levar a conclusões imprecisas.
Conclusões
Pode-se dizer que o BSC apresenta uma ordenação de conceitos e idéias preexistentes de uma forma lógica, objetiva e inteligente. Sua correta aplicação implica em uma série de benefícios, como integração de medidas financeiras e não-financeiras, comunicação e feedback da estratégia, vínculo da estratégia com planejamento e orçamento, garantia de foco e alinhamento organizacional, entre outros. Entretanto, não pode ser considerado como uma panacéia e como única alternativa para todos os males do planejamento estratégico e da administração estratégica.
Fonte:
• http://pt.wikipedia.org/wiki/Balanced_Scorecard
• Kaplan e Norton na prática - Editora Campus - 4 artigos fundamentais dos criadores do Balanced Scorecard:
o Implementando o Balanced Scorecard
o Indicadores que impulsionam o desempenho empresarial
o Utilizando os indicadores como sistema gerencial estratégico
o Mapeando a estratégia para identificação de problemas
• Balanced Scorecard - A Estratégia em Ação, de David Norton, Robert Kaplan
• Organização orientada para a estratégia David Norton, Robert Kaplan
• Mapas Estratégicos David Norton, Robert Kaplan
• Alinhamento - Utilizando Balanced Scorecard para criar sinergia David Norton, Robert Kaplan

domingo, 3 de maio de 2009

Seis antívirus gratuitos para o PC



Um PC infectado por um vírus dá um prejuízo danado para o internauta. Além de travar alguns programas, a praga virtual apaga arquivos e deixa o Windows lento.
Não é só isso. Alguns tipos de vírus roubam e espalham as informações do internauta pela web. Portanto, as informações do cartão de crédito e bancárias podem acabar no PC de um gatuno virtual.
Por causa desses problemas, é extremamente recomendável para o internauta instalar no computador um antivírus. De preferência aplicativos que atualizam a base de proteção contra vírus o tempo todo.
Apresentamos quatro antivírus, todos com bons sistemas de proteção. O melhor: não custam um centavo sequer. Conheça-os abaixo:

AVG 8.5 Free: popular antivírus entre os internautas brasileiros. No mundo, tem mais de 80 milhões de usuários. Além de proteger o PC contra vírus e programas que roubam dados, o aplicativo avisa quando uma página web tem scripts que podem danificar ou infectar o computador com alguma espécie de praga virtual.
Avast Home 4.8: esse antivírus tem uma interface parecida com a de um player de áudio. Esse detalhe, contudo, não interfere em nada no sistema de busca e remoção de vírus do computador. O sistema de proteção do Avast protege o PC contra os vírus mais comuns e das pragas virtuais disseminadas por redes de downloads peer-to-peer (P2P).

Avira AntiVir Personal Edition Classic 9: o grande destaque do programa é a interface com abas, que a deixa bastante intuitiva. Por conta dessa característica, internautas leigos têm mais facilidade em usar os recursos do software. O Avira tem um sistema de detecção e rastreamento de vírus que é um dos mais rápidos do mercado.
BitDefender 10 Free Edition: um bom antivírus para quem joga games ou usa aplicativos que exigem bastante desempenho do computador. Ele consome pouca memória e processamento da máquina - mesmo quando varre o micro em busca de vírus. Para o internauta, isso significa menos lentidão no PC.
ClamWin Portable 0.95: esse antivírus não interfere muito no desempenho do sistema. O benefício, contudo, tem um preço. Ele não protege o computador das pragas virtuais em tempo real, ou seja, é preciso acioná-lo para caçar vírus no PC. Por conta desses detalhes, ele é indicado para internautas precavidos e que não visitam sites suspeitos.
Panda Cloud Beta: primeiro antivírus a usar a “nuvem de internet” para proteger o PC de pragas virtuais. Como? Ele busca, em tempo real, informações nos servidores da Panda para descobrir se um arquivo estranho ou um comportamento diferente do PC é possivelmente um vírus. O software ainda está em fase beta, portanto, pode apresentar instabilidade e não proteger o computador com eficiência.


Fonte:
1. http://info.abril.com.br/noticias/tecnologia-pessoal/seis-antivirus-gratuitos-para-o-pc-01052009-12.shl

Backup



O backup dos seus dados está em dia?

Instruções para fazer cópias de pastas, arquivos, mensagens, configurações pessoais, posts e até CDs

Documentos, planilhas, apresentações, mensagens, fotos, músicas, vídeos, configurações pessoais... Tudo que há no computador pode ir para o espaço se acontecer um problema e você não tiver feito uma cópia de segurança. Com freqüência, damos atenção ao backup somente depois que o estrago aconteceu. Mas não deveria ser assim. Com um pouco de planejamento e disciplina é possível resguardar qualquer tipo de informação.

Arquivos e sistema
Se você é usuário das versões Home Premium, Ultimate e Business do Vista, por exemplo, pode explorar os recursos de backup de arquivos e pastas que o sistema operacional oferece. Quem quer apenas fazer cópias de algumas pastas importantes pode optar por um jeito mais fácil: instalar o SyncToy e manter o conteúdo dessa pasta sincronizado com o pen drive.

Rede
Quando há uma rede de computadores, uma saída é manter uma cópia do conteúdo dos discos de todos os computadores num servidor de arquivos. Veja como criar essas imagens com o DriveClone. Se há máquinas rodando Ubuntu na rede, é possível automatizar os backups com a ajuda do rsync.

Mensagens
Preocupado com as mensagens do Gmail? Você pode fazer uma cópia do conteúdo das informações armazenadas no serviço do Google com o Gmail Backup ou usar o MailStore.

Posts em blogs
Os posts de seu blog também podem ser protegidos. Quem mantém seu diário virtual no Blogger pode baixar e usar o Blogger Backup. Outra opção é usar o serviço BblogBackup Online, que oferece suporte completo ao Blogger e ao WordPress e ainda pode ser usado, com algumas limitações, por usuários com TypePad, LiveJournal e Windows LiveSpace, entre outros serviços.

Firefox e Messenger
É possível também fazer cópias de segurança de favoritos e configurações pessoais do Firefox. O Windows Live Messenger também armazena dados no PC. Veja como fazer backup dos dados do Messenger com o ConCon Retriever.


Fonte:
http://info.abril.com.br/dicas/arquivo/backup/o-backup-dos-seus-dados-esta-em-dia.shtml

Mãe vai pagar US$7 mil por P2P dos filhos



SÃO PAULO – A americana Patricia Santangelo, 46, mãe de cinco filhos adolescentes vai pagar US$ 7 mil à indústria fonográfica como indenização por ter baixado músicas na internet.

Patrícia foi processada por uma associação que representa a indústria e acusada de baixar e distribuir grande volume de músicas protegidas por copyright.
Na Justiça, a mulher disse que possui um computador com banda larga em casa, mas alegou nunca ter feito download de canções pelo simples motivo de não conhecer como funcionam os sites e aplicativos de torrent.
A mulher afirmou que seus filhos, todos menores de idade, cuidavam do computador da casa. O processo tramitou na Justiça por quatro anos.
Os advogados da indústria pediam uma indenização de US$ 15 mil. Para colocar um ponto final nas discussões, Patrícia concordou em pagar US$ 7 mil à indústria e colocar um fim no processo na Justiça.

Fonte:
1. http://info.abril.com.br/noticias/tecnologia-pessoal/rc-do-windows-7-durara-mais-que-os-do-vista-01052009-7.shl

RC do Windows 7 durará mais que os do Vista



O Release Candidate (RC) do Windows 7 terá uso liberado por 13 meses, segundo a Microsoft.
O período anunciado é cinco meses superior ao prazo concedido para os testes do RC1 e RC2 do Windows Vista – correspondente a oito meses. E também será mais duradouro que o beta do próprio Windows 7, que fora lançado em janeiro de 2009 e expira em agosto deste ano.

Desde ontem (30), desenvolvedores e profissionais de TI assinantes dos serviços MSDN e TechNet, da Microsoft, já podem fazer o download oficial do Release Candidate. O público geral poderá baixar o software partir do dia 5 de maio, terça-feira.
Semana passada, já era possível encontrar o RC em redes P2P, porém, como é de praxe, não há a certeza de que não haja nenhum programa danoso na versão não-oficial.
O beta do Windows 7 foi lançado em janeiro de 2009 e expira em agosto deste ano.
Fonte:
1. http://info.abril.com.br/noticias/tecnologia-pessoal/rc-do-windows-7-durara-mais-que-os-do-vista-01052009-7.shl

Linux bate 1% de ´mercado´ pela primeira vez


Nunca, na história dos sistemas operacionais, o Linux havia ultrapassado a marca de 1% no market share mundial. Em abril, porém, segundo a Net Application, o índice foi batido.
Com 1,02% do total, o Linux é atualmente o terceiro SO mais usado no mundo, de todos os ramos. A pesquisa contabiliza também plataformas móveis, como smartphones, e também videogames.

O crescimento dos sistemas operacionais com núcleo Linux se deu, principalmente, nos últimos dois anos. De janeiro de 2004 até julho de 2006, o market share do SO permanecia entre 0,2% a 0,4%, entre pequenas inconstâncias, segundo dados da própria Net Apllications.
Mas, quase dois anos depois, a porcentagem já era o dobro. De janeiro de 2007 a julho de 2008, o Linux passou de 0,4% para 0,8% e se manteve por ali.
Agora, nove meses depois, o número já passa do 1% de todos os sistemas operacionais do mundo: um aproximado crescimento de 150% em dois anos.
No topo da pesquisa segue o Windows com 87,9%, e na segunda posição vem o Mac, com 9,73%. O quarto sistema operacional mais usado, logo atrás do Linux, é o iPhone, com 0,55%.
Fonte:
1. http://info.abril.com.br/noticias/tecnologia-pessoal/linux-bate-1-de-mercado-pela-primeira-vez-02052009-2.shl

Outsourcing

Outsourcing
Outsourcing (em inglês, "Out" significa "fora" e "source" ou "sourcing" significa fonte) designa a ação que existe por parte de uma organização em obter mão-de-obra de fora da empresa, ou seja, mão-de-obra terceirizada. Está fortemente ligado a idéia de sub-contratação de serviços.

Em outras palavras, "Outsourcing" é a transferência das atividades conhecidas como atividades meio, e nunca as atividades fins (produto final), para uma empresa terceirizada.
A contratação de serviços periféricos visa reduzir custos internos aproveitando o "know how" e a especialização de empresas externas que, em determinadas áreas específicas, se revelam como opção mais vantajosa, permitindo maiores rentabilidades.
O Outsourcing, fruto da crescente rentabilidade evidenciada por algumas empresa que recorrem a estes serviços, tem vindo a crescer de forma significativa ao longo do tempo.
O modo como é estabelecido tem conhecido diferentes formas ao longo dos tempos. O modelo de negócio que começou por ser estabelecido com base num simples acordo comercial entre duas entidades, foi evoluindo para outras formas de relacionamento onde a perspectiva de partilha de custo / benefício passou a estar presente. Em determinadas situações, a colaboração tem conduzido mesmo a novos projectos conjuntos.

Diferenças entre Outsourcing e Terceirização

A diferença entre "outsourcing" e "terceirização" é que, inicialmente, outsourcing está ligado a procura de "fontes" fora da organização ou país e terceirização correlaciona dentro do país.
Outsourcing é o uso estratégico de recursos externos para a realização de atividades tradicionalmente realizadas pelos recursos e equipes internos.
A expressão terceirização também pode ser usada, sendo que esta é uma tradução livre de outsourcing, mas que no Brasil não corresponde inteiramente a realidade de uso.
De modo geral, no Brasil, o termo "outsourcing" está mais relacionada à gestão estratégica, seja de tecnologia ou qualquer outro serviço. A mão-de-obra também faz parte do outsourcing, mas não da mesma forma como na até então já bem conhecida terceirização de pessoal, onde o trabalho sempre fora puramente "braçal" com pouco uso de tecnologia.
Exemplo de outsourcing: gerenciamento de redes de computadores, gerenciamento de equipamentos de impressão de documentos, gestão de segurança corporativa e outros serviços que necessitem de equipamentos, know-how e mão-de-obra especializada.
Exemplo de tercerização: trabalhos como faxina, portaria e segurança que quase sempre não requerem conhecimentos técnicos específicos e são comumente conhecidos como serviços tercerizados.
Em Portugal, por seu lado, o termo outsourcing tem um significado mais próximo do seu significado original e é utilizado para designar o recurso ao exterior da organização de recursos que não possui internamente.

Benefícios

•Acessos a novos recursos humanos e tecnologia.
•Maior visibilidade dos custos.
•Controle claro e objetivo de cronogramas.
•Objetividade na negociação.
•Transferência do risco de parte da atividade para terceiros
•Acesso a um serviço mais especializado
•Possibilidade de prescindir de recursos não justificados em algumas Pequenas ou Médias Empresas PME's[1]
•Potenciais ganhos derivados da economia de economia de escala que resultam da empresa subcontratada poder aceder a um agregado de empresas, optimizando os custos e serviços

Riscos
•Resultados nem sempre correspondentes ao esperado.
•Custos por vezes ficam além do previsto.
•Dependência de parceiros pouco compromissados.
•Falta de conhecimento do negócio por parte dos outsourcers.
•Perda de controle

Fonte:
1. http://pt.wikipedia.org/wiki/Outsourcing