Microsoft libera Windows 8 Release Preview



A Microsoft liberou o download da última versão de testes do seu novo sistema operacional Windows 8, a Release Preview. Esta será a última antes do lançamento da edição oficial, prevista para outubro. O Windows 8 será vendido em três versões. Duas versões para processadores x86 (Windows 8 e Windows 8 Pro) e uma versão para processadores ARM (Windows 8 RT). De acordo com a Microsoft, o Windows 8 será a versão padrão para os consumidores finais. Já a versão Windows 8 Pro será destinada aos usuários mais avançados e empresas. A versão Windows 8 RT incluirá ferramentas de produtividade instaladas, como Microsoft Word, Excel, PowerPoint e OneNote.

Como hackers derrubam acesso a páginas na web

Sabe o que é um processador?

Conheça um pouco sobre o twitter

Saiba quais extensões deixam o seu Firefox lento

Preocupada com a reputação de seu navegador, a Fundação Mozilla quer deixar claro o quanto uma simples e aparentemente inofensiva extensão pode impactar de forma significativa no desempenho do Firefox. Para isto, a companhia colocou no ar uma página dedicada a performance das extensões.

Diferentemente do Internet Explorer, que realiza os testes em tempo real com as extensões instaladas e mostra os resultados na inicialização do navegador, na página especial da Mozilla são listadas os 10 complementos que deixam o Firefox menos veloz — a lista contempla 50 extensões, e para exibi-las basta clicar em "Show more add-ons".
Segundo os dados divulgados pela Mozilla, a famosa extensão para desenvolvedores Firebug, por exemplo, pode deixar o seu Firefox até 74% mais lento. A combinação dessa e de outras extensões pode (e deve) impactar de forma catastrófica o desempenho do navegador.

Além de alertar o usuário final, esperamos que a lista também instigue os desenvolvedores das extensões mais pesadas a otimizarem seus códigos e deixá-las mais leves. Mas enquanto isso não acontece, a recomendação da Mozilla é usar as extensões com moderação e desativar os add-ons que você não usa com frequência.

6 milhões de downloads do Firefox 4 em 24 horas

O navegador Firefox 4 da Mozilla atingiu a marca de 6 milhões de downloads
nas primeiras 24 horas do seu lançamento, ocorrido na terça-feira (22).
Este valor é três vezes maior do que o obtido pelo Microsoft Internet
Explorer 9, que foi de 2,3 milhões de downloads em 24 horas. Entre as
novidades do novo Firefox 4 podemos destacar mudanças na interface com o
usuário e a introdução da tecnologia de aceleração de hardware, que
utiliza o chip gráfico da placa de vídeo para carregar elementos gráficos.
 
Para instalar o Firefox 4 clique aqui

Ataques tecnológicos que você nunca ouviu falar

Há 25 anos os vírus ameaçam nossos computadores, mas já existem pragas que podem afetar seu celular e seu tablet. Conheça algumas delas


Desde que usar um computador no trabalho ou em casa começou a se tornar algo popular começaram a aparecer pessoas mal-intencionadas querendo atrapalhar a vida dos outros invadindo suas máquinas e mexendo com seus dados através de vírus de computador.



A história dos vírus começou 25 anos atrás, em 1986, quando foi criado o Brain, primeira praga a infectar os PCs – que na época rodavam o finado DOS. Outras pragas vieram antes, mas essa é considerada a primeira a realmente se espalhar de modo rápido.



Nesses 25 anos foram criadas inúmeras formas de invadir computadores, destruir ou roubar dados, e outras chateações. Evoluíram com a mesma rapidez com que evolui a tecnologia e, hoje, estão também chegando aos celulares e tablets.



É justamente por existirem novas ameaças que a empresa de segurança e pesquisa CyberDefender compilou uma lista de novos ataques que provavelmente você nunca ouviu falar que, além de aumentar seu vocabulário tecnológico, ajudam você a se defender. Muitos deles ainda focam nos computadores, mas vários já ameaçam nossos gadgets de maneira insuspeita.



Aprenda, e fique de olho!


Smishing

O nome vem de SMS Phishing. O Phishing nada mais é do que uma forma de roubar dados pessoais através de links falsos que simulam páginas de banco ou outros sites que precisam de senha. A novidade é que, com a popularização dos smartphones, e com mais pessoas usando banco e outros serviços no celular, a mira dos criminosos virtuais está apontando para esses aparelhos. O termo foi cunhado pela fabricante de antivírus McAffe.



O cuidado que você tem que ter: Da mesma forma que no computador, desconfie sempre de mensagens SMS pedindo sua senha ou recomendando que você baixe qualquer aplicativo.


Botnet (PCs Zumbis)

Um programa robô no seu computador conecta em rede com outros computadores infectados para, sem que você saiba, mandar emails de Spam, malware (programas maliciosos que deixam seu computador parecer uma carroça) ou até mesmo vírus para outros computadores. Em grande escala, esses computadores zumbis podem até derrubar sites com o chamado ataque DoS (negação de serviço).



O cuidado que você tem que ter: Basicamente o mesmo cuidado que vale para todas as outras pragas. Não clique em links que você não confia. Não baixe programas que você não solicitou e confia. E mantenha seu PC protegido com um bom antivírus e antispyware.


BlueBugging

Permite que uma pessoa tenha acesso ao seu telefone usando o Bluetooth. Uma vez dominado, seu telefone pode ser usado por outra pessoa para fazer ligações, ler e mandar mensagens SMS, acessar os seus contatos, além de grampear suas ligações. Parece terrível, mas só funciona dentro do alcance do Bluetooth que é, em média, de 10 metros.



O cuidado que você tem que ter: Apesar de ser uma ameaça somente dentro do alcance do agressor uma boa dica é deixar o Bluetooth do seu telefone desligado quando não estiver realmente sendo usado.


Pod Slurping

Termo criado pelo especialista em segurança estadunidense Abe Usher, serve para designar o roubo de informações usando um dispositivo de armazenamento (iPod, pendrive) conectado a uma porta USB. Essa ameaça afeta mais computadores de empresas e do governo já que o agressor pode simplesmente espetar um pendrive no computador de alguém na hora do almoço e deixar o aparelho roubar informações.



O cuidado que você tem que ter: Essa é realmente uma ameaça corporativa. Existem softwares no mercado que ajudam a gerenciar o uso das portas USB das estações de trabalho e a informação que circula por elas como o Endpoint Security [http://www.gfi.com/endpointsecurity]


Ransomware

É um tipo de programa que literalmente sequestra o computador, deixando-o praticamente estático. Depois do ataque, o programa informa o dono do computador de que só irá liberar a máquina para uso mediante pagamento. Exemplos de ransomware: Gpcode AK, Krotten e Archiveus.



O cuidado que você tem que ter: Como as outras ameaças, os ransomware não entram na sua máquina sem a sua ajuda – ainda que indireta. Cuidado ao compartilhar arquivos em rede e com os emails e links que pedem para você instalar programas suspeitos que podem “melhorar sua segurança”. Mantenha seu antivírus e antispyware atualizado e confie no julgamento dele ao abrir um site: normalmente ele avisa quando uma página é suspeita.


Scareware

Você provavelmente já foi surpreendido em algum site com mensagens do tipo “seu computador não está protegido” ou “seu computador está infectado”. Por trás dessas mensagens assustadoras (scare) estão escondidas as verdadeiras ameaças. Quando você aceita a recomendação do site e baixa o programa para fazer a “limpeza” do seu disco o programinha malicioso sugere que você está com um malware – e é verdade, ele mesmo se encarregou de instalar – só que para remover esse malware é preciso “pagar pela versão full”.



O cuidado que você tem que ter: Obviamente, não confie em programas que aparecem do nada e prometem limpar o seu computador de ameaças. Empresas sérias nunca vão oferecer proteção sem você solicitar.


Sidejacking

Esse ataque acontece normalmente em sites que usam login e esse login, claro, é criptografado. Quando você loga, o site manda para o seu computador um dado chamado “session-id”, a identidade daquela sessão que não é criptografada. Se alguém encontrar essa identidade pode usá-la para ganhar controle da sua conta. Alguém aí já ouviu falar de roubo de identidade em rede social? É exatamente esse o golpe.



O cuidado que você tem que ter: Esse tipo de golpe acontece normalmente quando você acessa emails ou redes sociais em redes wi-fi não seguras e abertas em restaurantes ou aeroportos, por exemplo. Primeiro cuidado, então: evite usar essas redes para acessar contas de email e redes sociais. Se for impossível resistir, você pode usar extensões do Firefox (http://bit.ly/9CzNPE) e do Chrome (http://bit.ly/d5thKD) que direcionam você para sessões seguras de navegação. No caso dos celulares não há muito o que fazer: o melhor é usar a rede da sua própria operadora. Segurança não tem custo!


Black Hat e White Hat

Black e White Hat são dois lados de uma mesma moeda. Ambos identificam hackers, mas trabalhando de dois lados opostos da segurança.



Os Black Hats são hackers que usam falhas de segurança para atacar informação de empresas e governos por diversão, lucro ou por motivos políticos. Nos ataques eles distorcem dados ou os destroem. Também podem deixar vírus ou instalar botnets.



Os White Hats também são especialistas em encontrar brechas de segurança, mas ao contrário dos Black Hats, eles usam esse conhecimento para expor a vulnerabilidade de uma rede e fazer com que ela seja mais confiável.