Segurança

Artigos de Segurança

Para ninguém mexer no seu iPad

08/12/2010 às 17h43 por

A esmagadora maioria dos notebooks atualmente já é fabricada com uma ranhura para uma trava do tipo Kensington. O iPad não possui essa possibilidade (provavelmente nem caberia uma ranhura de tamanho padrão), mas uma revendedora de travas para computadores especializada na Apple — pois é, existe algo tão específico assim — veio ao resgate. Com a nova case que está em pré-venda pela Maclocks agora você vai poder deixar seu iPad em cima da mesa da cafeteria enqu

Novo método de jailbreak poderá até deixar iPhone mais seguro

08/12/2010 às 17h35 por

Quando tinha um iPod de primeira geração eu era adepto do jailbreak. Na época, a Apple não tinha sequer uma AppStore então eu usava o método (que ainda era feito por meio de um site) para instalar aplicativos de terceiros e ativar os aplicativos-padrão que a empresa só permitia nos iPhones. Hoje não vejo muito sentido, já que além do jailbreak deixar o dispositivo bem instável, ele também abre buracos na segurança nativa do aparelho.

WikiLeaks é chutado de servidor e fica sem domínio original

03/12/2010 às 08h40 por

Se você estava morando embaixo de uma pedra nos últimos dias, eis aqui uma recapitulação do que aconteceu no mundo diplomático: o site WikiLeaks publicou o chamado Cablegate, documentos que envergonharam os EUA por mostrarem a verdadeira cara da sua diplomacia. Desde então os servidores que hospedam o site sido alvo de constantes ataques DDoS e para tentar contornar essa situação, o WikiLeaks foi movido para servidores da Amazon.com. Mas essa não foi uma ideia das mais brilhantes. Pouco depois de 48 horas da mudança, a Amazon fechou a conta de hospedag

Atualização do AVG deixa PCs com Windows 7 reiniciando em loop infinito

02/12/2010 às 16h48 por

Não é de hoje que certas atualizações de anti-vírus causam problemas. Todas as grandes fabricantes desse tipo de software já escorregaram alguma vez no passado, fazendo com que arquivos inofensivos fossem identificados como vírus por exemplo. Dessa vez foi uma atualização para o AVG que causou problemas. Computadores com Windows 7 de 64 bits que instalaram o update 3292 passaram a reiniciar em loop infinito. Felizmente a atualização foi retirada do ar e a AVG já pediu desculpas em um

Especialistas testam segurança de empresas com impressoras “contaminadas”

01/12/2010 às 19h00 por

Na área de tecnologia, um cavalo-de-tróia é uma das piores pragas que podem infectar um computador. Ele abre as portas da máquina e deixa um hacker controlá-la como quiser. Mas isso é na área de software. Uma empresa de segurança chamada Secure Network Technologies, no entanto, esticou esse conhecido conceito para a área de hardware. Seus pesquisadores embutiram pontos de acesso sem fio dentro de impressoras para ganhar acesso à rede das empresas. O teste de segurança ocorre de uma maneira que deixaria Ulisses orgulhoso de ver o seu truque sendo usado

Apreensão de domínios instiga criação de novo sistema de DNS

30/11/2010 às 19h11 por

O sistema de DNS hoje é controlado por um órgão apenas, o ICANN, que tem poder supremo sobre ele. Embora a instituição receba contribuições esporádicas de outros países, sua sede está localizado nos EUA e por isso os americanos exercem uma influência maior do que deveriam sobre ela. Por esse e outros motivos um grupo de entusiastas de P2P resolveu criar uma alternativa ao sistema de DNS controlado pelo órgão, chamada dot-p2p. A criação do projeto pode ser considerada uma resposta à apreensão de diversos domínios de sites de torrent por parte da

Recurso do Safari para iPhone pode ser usado em golpe

30/11/2010 às 17h12 por

Usuários de algum dispositivo rodando iOS já devem ter percebido uma característica interessante no Safari. Ao abrir uma página formatada especialmente para o dispositivo ele esconde a barra de endereços. O Google, por exemplo, faz uso desse recurso em diversos dos seus serviços, incluindo o Gmail. Mas segundo um pesquisador de segurança, esse recurso pode ser explorado por pessoas maliciosas de uma forma bem esperta. Um hacker pode, por exemplo, criar uma página idêntica à versão móvel d e um banco, usar o recurso de esconder a barra de endereços e

Como criptografar arquivos em um pendrive ou HD externo

29/11/2010 às 20h05 por

Num post anterior nós mostramos as 5 dicas para proteger o seu notebook contra roubos, quando é preciso sair de casa com o aparelho. Uma das dicas foi salvar os arquivos mais importantes em um pendrive, para poder resgatá-los caso o pior aconteça - ou seja, caso o seu note seja levado embora. Mas e se o contrário acontecer: o seu notebook está são e salvo, mas o pendrive foi roubado por algum bandido? É no aparelho que estão informações de relatórios, planilhas, trabalhos de

Está aberta a temporada de caça ao criador do LimeWire pirata

19/11/2010 às 18h02 por

Pouco depois do LimeWire ser fechado devido a uma ordem judicial, um programador do barulho atrás de grandes aventuras resolveu aprontar altas confusões e modificou o código-fonte do LimeWire original. Ele criou o chamado LimeWire Pirate Edition, que não tem anúncios e diferente do LimeWire legítimo, não tem portas escondidas por programadores para desativá-lo. Autodenominado MetaPirate, o programador acabou virando alvo de

Como criar senhas mais seguras

19/11/2010 às 16h31 por

Por mais que você tente fugir de novos cadastros, em serviços que você não faz ideia se vai voltar a usar no futuro, eles sempre aparecem. Quando isso acontece, qual é a senha que você associa ao seu nome de usuário? Se você nunca pensou nisso, é bom começar a refletir sobre a sua própria segurança dentro da grande rede. A principal dica é nunca repetir a mesma senha em vários serviços, como se tivesse uma senha - digamos assim - universal. Esse tipo de atitude pode ser um grande problema, pois uma vez que um hacker interessado especificamente

Adobe lança novo Reader que inibe ataques via PDF

19/11/2010 às 15h59 por

Ataques via arquivos PDF são bem mais comuns do que você imagina. Apesar da Adobe estar constantemente atualizando e consertando as vulnerabilidades do Adobe Reader, programadores mais maliciosos sempre acham alguma nova brecha de segurança para explorar. Por isso, desde julho a empresa estava trabalhando em uma nova versão do Reader com o chamado Protected Mode. E ontem ele foi liberado para download. O chamado Adobe Reader X foi desenvolvido em co

Telecom chinesa sequestrou 15% de todo tráfego da Internet

16/11/2010 às 19h49 por

Quem adora uma teoria da conspiração provavelmente vai gostar de ler esse post. A história que descrevo aqui envolve todos os elementos de uma boa intriga conspiratória: um governo não-democrático, a possível quebra de privacidade na Internet e especialistas da área com provas de que o fato realmente aconteceu. Está pronto? Vamos lá. Segundo Dmitri Alperovitch, vice-presidente do setor de pesquisa em ameaças da McAffe, a operadora China Telecom conseguiu redirecionar 15% de todo tráfego mundial da Internet (o que inclui tweets, emails, mensagens em M

Carregar mais posts

Faça seu login no Tecnoblog

Crie a sua conta

Esqueci minha senha