Segurança

Artigos de Segurança

Atualização do AVG deixa PCs com Windows 7 reiniciando em loop infinito

02/12/2010 às 16h48 por

Não é de hoje que certas atualizações de anti-vírus causam problemas. Todas as grandes fabricantes desse tipo de software já escorregaram alguma vez no passado, fazendo com que arquivos inofensivos fossem identificados como vírus por exemplo. Dessa vez foi uma atualização para o AVG que causou problemas. Computadores com Windows 7 de 64 bits que instalaram o update 3292 passaram a reiniciar em loop infinito. Felizmente a atualização foi retirada do ar e a AVG já pediu desculpas em um

Especialistas testam segurança de empresas com impressoras “contaminadas”

01/12/2010 às 19h00 por

Na área de tecnologia, um cavalo-de-tróia é uma das piores pragas que podem infectar um computador. Ele abre as portas da máquina e deixa um hacker controlá-la como quiser. Mas isso é na área de software. Uma empresa de segurança chamada Secure Network Technologies, no entanto, esticou esse conhecido conceito para a área de hardware. Seus pesquisadores embutiram pontos de acesso sem fio dentro de impressoras para ganhar acesso à rede das empresas. O teste de segurança ocorre de uma maneira que deixaria Ulisses orgulhoso de ver o seu truque sendo usado

Apreensão de domínios instiga criação de novo sistema de DNS

30/11/2010 às 19h11 por

O sistema de DNS hoje é controlado por um órgão apenas, o ICANN, que tem poder supremo sobre ele. Embora a instituição receba contribuições esporádicas de outros países, sua sede está localizado nos EUA e por isso os americanos exercem uma influência maior do que deveriam sobre ela. Por esse e outros motivos um grupo de entusiastas de P2P resolveu criar uma alternativa ao sistema de DNS controlado pelo órgão, chamada dot-p2p. A criação do projeto pode ser considerada uma resposta à apreensão de diversos domínios de sites de torrent por parte da

Recurso do Safari para iPhone pode ser usado em golpe

30/11/2010 às 17h12 por

Usuários de algum dispositivo rodando iOS já devem ter percebido uma característica interessante no Safari. Ao abrir uma página formatada especialmente para o dispositivo ele esconde a barra de endereços. O Google, por exemplo, faz uso desse recurso em diversos dos seus serviços, incluindo o Gmail. Mas segundo um pesquisador de segurança, esse recurso pode ser explorado por pessoas maliciosas de uma forma bem esperta. Um hacker pode, por exemplo, criar uma página idêntica à versão móvel d e um banco, usar o recurso de esconder a barra de endereços e

Como criptografar arquivos em um pendrive ou HD externo

29/11/2010 às 20h05 por

Num post anterior nós mostramos as 5 dicas para proteger o seu notebook contra roubos, quando é preciso sair de casa com o aparelho. Uma das dicas foi salvar os arquivos mais importantes em um pendrive, para poder resgatá-los caso o pior aconteça - ou seja, caso o seu note seja levado embora. Mas e se o contrário acontecer: o seu notebook está são e salvo, mas o pendrive foi roubado por algum bandido? É no aparelho que estão informações de relatórios, planilhas, trabalhos de

Está aberta a temporada de caça ao criador do LimeWire pirata

19/11/2010 às 18h02 por

Pouco depois do LimeWire ser fechado devido a uma ordem judicial, um programador do barulho atrás de grandes aventuras resolveu aprontar altas confusões e modificou o código-fonte do LimeWire original. Ele criou o chamado LimeWire Pirate Edition, que não tem anúncios e diferente do LimeWire legítimo, não tem portas escondidas por programadores para desativá-lo. Autodenominado MetaPirate, o programador acabou virando alvo de

Como criar senhas mais seguras

19/11/2010 às 16h31 por

Por mais que você tente fugir de novos cadastros, em serviços que você não faz ideia se vai voltar a usar no futuro, eles sempre aparecem. Quando isso acontece, qual é a senha que você associa ao seu nome de usuário? Se você nunca pensou nisso, é bom começar a refletir sobre a sua própria segurança dentro da grande rede. A principal dica é nunca repetir a mesma senha em vários serviços, como se tivesse uma senha - digamos assim - universal. Esse tipo de atitude pode ser um grande problema, pois uma vez que um hacker interessado especificamente

Adobe lança novo Reader que inibe ataques via PDF

19/11/2010 às 15h59 por

Ataques via arquivos PDF são bem mais comuns do que você imagina. Apesar da Adobe estar constantemente atualizando e consertando as vulnerabilidades do Adobe Reader, programadores mais maliciosos sempre acham alguma nova brecha de segurança para explorar. Por isso, desde julho a empresa estava trabalhando em uma nova versão do Reader com o chamado Protected Mode. E ontem ele foi liberado para download. O chamado Adobe Reader X foi desenvolvido em co

Telecom chinesa sequestrou 15% de todo tráfego da Internet

16/11/2010 às 19h49 por

Quem adora uma teoria da conspiração provavelmente vai gostar de ler esse post. A história que descrevo aqui envolve todos os elementos de uma boa intriga conspiratória: um governo não-democrático, a possível quebra de privacidade na Internet e especialistas da área com provas de que o fato realmente aconteceu. Está pronto? Vamos lá. Segundo Dmitri Alperovitch, vice-presidente do setor de pesquisa em ameaças da McAffe, a operadora China Telecom conseguiu redirecionar 15% de todo tráfego mundial da Internet (o que inclui tweets, emails, mensagens em M

Proteja seus dados ao usar conexões sem fio

12/11/2010 às 20h13 por

Os notebooks foram criados para que seus usuários desfrutassem o máximo da modalidade. Não para ficarem presos a um computador, mas para poder levar seus dados a qualquer canto. Com a evolução dos equipamentos de redes sem fio - roteadores, gateways, switches etc. -, eles também passaram a permtir o acesso remoto desses dados, através da internet. Só que, com a tão almejada mobilidade, também apareceram os métodos para roubar os dados. Afinal de contas, em tese esses dados trafegam livremente pelo ar. Um dos princi

Último patch para Snow Leopard contém 134 correções, 55 só para Flash

12/11/2010 às 08h21 por

A Apple liberou na terça-feira um pacote de correções para o Mac OS X. Muita gente instala esse pacote sem nem olhar quais buracos ele está tapando, e pra ser justo nem deveriam. Mas os que decidem dar uma espiadinha na descrição do pacote publicada no site vai descobrir um número recorde: são 133 correções no total. E 55 dessas são relacionadas diretamente com o Flash. Já que a Apple embutiu o plugin nos seus Macs anteriormente, ela é a responsável por corrigir os bugs no software da Adobe. |

As tecnologias que reforçam a sua segurança no dia-a-dia

05/11/2010 às 18h07 por

Com o avanço da internet, e principalmente do aumento de usuários nessa grande rede, a inovação se faz necessária na hora de criar mecanismos que nos permitam trocar informações de forma segura. Especialistas são unânimes em dizer que não existe um sistema computacional completamente seguro; sempre existem brechas a ser exploradas. Os cybercriminosos farão de tudo para encontrar essas brechas. Do outro lado, no entanto, temos pesquisadores, engenheiros e cientistas trabalhando a nosso favor (não de graça, é claro). Eles pensam nas próximas tecnologias que irão nos ajudar a m

Carregar mais posts

Faça seu login no Tecnoblog

Crie a sua conta

Esqueci minha senha