sexta-feira, 11 de agosto de 2006

Piadinha do Dia


Adão e Eva

Os pais levam o menino e a menina para a igreja. Eles se sentam na primeira fila para que o menino possa apreciar bem a missa, mas ele adormece no meio do sermão.

O padre percebe, e decide dar um susto no moleque. Ele faz uma pergunta direta pro garoto:
— Menino, diga quem criou o céu e a terra?

A irmã do miudo espeta um alfinete na bunda do menino que acorda assustado e grita:
— Meu Deus!

— Muito bem, meu filho - diz o padre. Afinal, a resposta não está errada.

Mas daí a pouco o menino volta a dormir, e o padre acorda ele outra vez e pergunta:
— Responda agora, garoto. Quem foi o filho de Maria e José??

A menina volta a enfiar um alfinete na bunda do menino, que acorda e diz bem alto:
— Jesus!

O padre percebe o que aconteceu, mas não pode dizer nada. A resposta estava correcta! Mas logo depois o menino cochila novamente e o padre pergunta:
— O que disse Eva para Adão quando eles acordaram no primeiro dia?

Mas antes que a irmãzinha pudesse dar-lhe outra alfinetada, o menino berra:
— Se você enfiar esse negócio no meu bumbum de novo, eu te arrebento!

Entretenimento


Um Rival Para o iPod Nano

Zen V Plus, da Creative, é um MP3 player com bons recursos e capacidade para rivalizar com o equipamento da Apple

O iPod Nano acaba de ganhar rivais de peso com a chegada da linha Zen V, da Creative. É o que mostra o teste realizado pela PC World americana com o modelo Plus de 2 GB (cotado a US$ 170 nos EUA).

O Zen V e o Zen V Plus vêm com 1 GB, 2 GB ou 4 GB de capacidade de armazenamento. Todos trazem gravador de voz, saída line-in e tela de 1,5 polegadas – que exibe fotos com óptima luminosidade em ambientes fechados, mas que não funciona tão bem em ambientes externos. O V Plus também mostra vídeos e sintoniza FM. Os modelos suportam arquivos MP3, WMA e Audible. Assim como outros players da Creative, o Zen V Plus oferece uma óptima qualidade sonora. Nos testes de áudio, ele apresentou resultado levemente inferior (mas bastante similar) ao alcançado pelo Ipod Nano.

No teste de cross-talk, que mede quais canais de som “vazam”, ele teve a melhor performance. Com um equalizador de cinco bandas, o Zen V Plus também agradou em testes feitos com arquivos MP3 de alta qualidade.

O V Plus pode exibir clipes de vídeo, mas a experiência não é das melhores. Apesar do aparelho contar com o Video Converter, da Creative, que adapta os videoclipes ao formato que julga melhor para a exibição, não é recomendável assistir a qualquer coisa que dure mais de um minuto em sua telinha de 1,5 polegadas, com a baixa resolução de 128 por 128 pixels.

Apesar dos modelos da linha Zen V terem quase o dobro da espessura dos Ipod Nano, eles são também menores e mais leves, sendo mais confortáveis de usar. Um pequeno joystick e muitos botões rígidos controlam a maior parte da navegação em seu menu.

A interface permite que você trafegue com facilidade entre as músicas, fotos e videoclipes armazenados. Há ainda a opção de customizar os menus, criar (e salvar) playlists, enquanto utiliza o aparelho e usar suas fotos como papel de parede.

O V Plus é um pouco mais enxuto nos acessórios que traz. Vem apenas com um cabo para sua saída line-in, um cabo USB (curto) e um estojo para transporte bem esquisito (parece ser o mesmo que vem com a versão Zen Vision M, que é um player muito maior). Inclui uma porta mini-USB padrão localizada em seu topo – boa idéia, já que muitos fabricantes usam conectores proprietários.

Infelizmente, o processo de sincronização do dispositivo não é dos melhores. Preencher o modelo de 2 GB testado levou aproximadamente 40 minutos, com uma conexão USB 2.0. Já sua bateria integrada garante a imponente autonomia de 20 horas de playback de áudio, um grande trunfo.

Na ponta do lápis, o Zen V Plus de 2 GB oferece excelente qualidade sonora, criativas opções de customização e deverá competir de forma bem equilibrada com os IPods Nano.

-----------------------------
Creative Zen V Plus
-----------------------------
Fabricante: Creative.
Para que serve: Player de arquivos de aúdio e vídeo.
Pontos fortes: Grande autonomia da bateria; localização de sua porta USB; funções como gravador de voz.
Pontos fracos: Espessura (maior do que a do IPod Nano); demora em transferir arquivos; poucos acessórios incluídos.

---------------------------
Avaliação final: 8
---------------------------
Desempenho: 8
A qualidade sonora é impressionante e a duração da bateria é longa.
Recursos: 9
Reproduz vídeos, grava voz, tem saída line-in e sintoniza FM.
Facilidade de uso: 7
A navegabilidade em seus menus é fácil e possibilita a customização pelo usuário, porém a espessura do aparelho poderia ser menor
*Média ponderada considerando os seguintes itens e pesos: desempenho (40%); recursos (30%); facilidade de uso (30%).



[Preço: US$ 170 (nos EUA)]
[Onde Encontrar: www.creative.com]

Head-Security


Bootnets, Um Exército Pronto Para Atacar o seu PC

Seu computador pode servir de ferramenta para ataques de hackers.
Nível de perigo: Alto.
Alvo: Usuários de Windows.

Botnets são redes de computadores, contaminados por arquivos nocivos, que se transformam em zumbis digitais nas mãos de piratas da internet. Ao comando de milhares de PCs, eles enviam grandes volumes de spam ou atacam sites. Antigamente, as botnets eram a forma ideal para criminosos virtuais com conhecimentos avançados. Hoje, até mesmo um iniciante nesse mundo consegue criar uma botnet e ameaçar o seu PC, graças à ajuda de criminosos que criam e vendem ferramentas para este propósito.

Muita gente ganha a vida fabricando e vendendo kits para desenvolvimento de botnets, que assim, tornam os herders (nome dado aos proprietários de botnets) aptos a atacar qualquer usuário de Windows. Os kits custam de US$ 20 a US$ 3.000 e possibilitam que estes criminosos criem botnets bem equipadas e outros softwares maliciosos, que vão desde worms (pragas virtuais que se replicam automaticamente) customizaveis a keyloggers (ferramentas que monitoram a digitação). “Existem montes de kits diferentes para isso, centenas de tipos”, afirma Eric Sites, vice-presidente de pesquisa e desenvolvimento da Sunbelt Software, fabricante de programas anti-spyware.

Controles Inteligentes da WEB
E tudo isso pode ficar ainda pior. Após montar uma nova botnet e enviá-la a usuários desprevenidos, o aspirante a hacker pode usar sofisticadas ferramentas para comandar facilmente esta rede de contactos.

A equipe de Site na Sunbelt, em trabalho conjunto com a empresa de segurança iDefense Labs, encontrou uma nova espécie de botnet que eles baptizaram de Metaphisher. A novidade possibilita que um pirata da internet, ao invés de usar linhas de comando, utilize uma interface gráfica de forma completa, com direito a ícones bem acabados e controles intuitivos. É só o hacker mirar e clicar. Simples como isso.

De acordo com a iDefense Labs, a botnet Metaphisher já infectou mais de um milhão de PCs pelo mundo. A central de comando consegue até mesmo criptografar a comunicação entre ela e o herder, e envia para ele informações sobre qualquer aspecto do PC infectado – inclusive a localização geográfica, os patches de segurança do Windows que estão instalados na máquina e todos os browsers, além do Internet Explorer, que estão instalados.

O advento destes kits, prontos para a utilização de pessoas de má fé, contribuiu para o aumento da investigação policial em países como os Estados Unidos de casos envolvendo infecções de PCs via botnets. Aos 21 anos, o americano Jeanson James Ancheta, foi recentemente condenado pela Justiça da Califórnia a 57 meses de prisão após ser considerado culpado de violar o Computer Fraud and Abuse Act (Lei de Fraudes e Abusos em Computadores). Gerindo uma criminosa – e lucrativa – quadrilha baseada no ataque via botnets. Estima-se que Ancheta tenha infectado, sozinho, mais de 400 mil sistemas. Longe dali, na Nova Zelândia, três herders presos no passado são suspeitos de ter controlado o espantoso número de 1,5 milhões de PCs.

A prisão de alguns criminosos não significa que os ataques desta espécie tenham diminuído. A facilidade de invasão de PCs seduz hackers novatos todos os dias. “É impressionante o número de pessoas que resolvem criar botnets e iniciar uma actividade ilegal após ver alguém facturando dinheiro com isso”, conta Joe Stewart, pesquisador de segurança da empresa Lurgh.

Como Funciona
Criação rápida de uma botnet com ferramentas simples


1) O criminoso adquire, a um baixo preço e via internet, o kit para construção de uma botnet.
2) Sem conhecimentos em programação, o criminoso usa este kit para criar um programa nocivo que transforma máquinas em zumbis, desconhecido para os fabricantes de antivírus.
3) O bandido envia um arquivo nocivo como anexo de e-mail ou “planta” esse invasor em sites.
4) A botnet resultante ganha dinheiro espalhando spam, spywares ou chantageando donos de sites.

Como se defender

- Evite acessar sites desconhecidos, baixar arquivos pouco confiáveis e não clique em links de e-mails suspeitos. Assim como muitas pragas, bots se espalham desta forma.
- Desconfie de anexos de e-mails mesmo quando a mensagem vier de remetentes conhecidos. Os criminosos sabem e adoram utilizar endereços de e-mail legítimos para o envio de vírus.
- Considere utilizar um browser alternativo como o Opera. Eles não são perfeitos, mas o Internet Explorer tem sido um dos alvos favoritos dos hackers.

[Tirei Aqui]

quinta-feira, 10 de agosto de 2006

Head-Security


Microsoft Corrige Falhas Consideradas Críticas no Office e no Windows

A Microsoft divulgou nesta terça-feira (08/08) 12 boletins de segurança, nove deles críticos, que corrigem 20 vulnerabilidades no sistema operativo Windows e três no pacote de produtividade Office.

Uma falha crítica é a mais alta classificação da Microsoft e permite que pessoas mal-intencionadas executem códigos arbitrários no sistema do utilizador.

Esta é a maior correcção da Microsoft, desde que a empresa começou a lançar boletins de actualização mensalmente, em Outubro de 2003, afirmou a McAfee. Das 23 vulnerabilidades, 11 delas já eram de domínio público ou estavam sendo exploradas na web.

Dez das correcções são focadas no sistema operativo Windows, sendo que sete delas são consideradas críticas e três importantes. As outras duas corrigem vulnerabilidades, ambas críticas, no pacote de produtividade Office.

As correções no Office incluem duas actualizações para falhas do software de apresentação PowerPoint, que permitiam que um utilizador mal-intencionado assumisse o controle do computador do utilizador.

Desde Julho, o pacote de actualizações mensais da Microsoft não corrige falhas dos sistemas Windows 98, 98 Second Edition e Me (Millenium Edition), que tiveram o seu suporte terminado.

segunda-feira, 7 de agosto de 2006

Head-Security


Dez Passos para Proteger os Dados Armazenados

Garantir a segurança de dados armazenados dentro de uma empresa envolve diversos factores, incluindo o controle de acesso físico, a prevenção de destruições acidentais ou intencionais e ainda infecções ou corrupção de informações. Apesar de a criptografia dos dados ainda ser uma alternativa muito popular, existem muitas outras técnicas para garantir a estratégia de segurança dos dados.

Veja a lista de dicas para garantir a integridades das informações preparada pelo especialista Greg Schulz, fundador e analista sénior do The StorageIO Group.

1-) Implemente um sistema integrado de protecção a dados consistente em anéis de defesa de múltiplos perímetros. O mecanismo é o ideal para conter ameaças. Múltiplas camadas de defesa podem isolar os dados e assegurar a protecção os dados.

2-) Inclua tanto segurança lógica - autorização, autenticação, criptografia e senhas - quanto física - acesso restrito, bloqueios no servidor, storage e cabines de redes.

3-) A segurança lógica inclui cuidar das redes com firewalls, executar anti-spyware e programas de detecção de vírus nos servidores, além dos sistemas de storage. Nenhuma estratégia estaria completa sem a certificação de que aplicações, banco de dados, sistemas de arquivos e sistemas operativos de servidores estão seguros para evitar acesso não-autorizado aos dados armazenados.

4-) Falar de segurança física e acesso de controles significa mudar seu código-chave ou mesmo combinação de senhas regularmente, informando apenas aqueles que realmente necessitam de acesso.

5-) Algumas ferramentas de armazenamento em redes vão encorajá-lo a mudar as senhas de gestão na instalação inicial. Os especialistas acreditam que, apesar de óbvio, vale sempre lembrar que a alteração da senha é imprenscindível. Da mesma forma, é importante restringir o acesso às ferramentas de gestão.

6-) Certifique-se sobre quais indivíduos possuem acesso físico aos equipamentos e mídias de armazenamento fixos e removíveis. Observe também o acesso de terceiros que podem manusear seus dados e mídias. Identifique onde estão as ligações em seus processos de movimentação de dados e corrija tais deficiências. Ferramentas de recuperação de dados podem ser utilizadas para identificar dados sensíveis que possam estar eventualmente desprotegidos.

7-) Se você está planeando ou já realiza movimentação electrónica de dados, certifique-se que a transmissão de uma rede privada para uma rede pública está segura. Algumas técnicas para proteger os dados em trânsito incluem: criptografia, implementação de VPNs e protocolo IPSec.

8-) Criptografia de dados é um tema sobre o qual a indústria gosta muito de comentar. Existem vários debates sobre quando, onde e como implementar. Caso você acredite que esta seja uma alternativa viável para suas operações, avalie cada nível ou profundidade de criptografia. Considere também como a gestão-chave será executado em seu ambiente. Além disso, analise o efeito potencial no desempenho e interoperabilidade para seu ambiente.

9-) Evite que a segurança dos dados represente um gargalo para a produtividade. Quanto mais transparente for a segurança para aqueles que são autorizados a usar os dados, menor será a probabilidade de que eles tentem burlar seus esforços.

10-) Você sabe se seus dados estão seguros e onde eles estão? Veja se os backups e os arquivos estão mesmo seguros, incluindo o processamento e a recuperação das informações. Considere como você vai realizar a gestão numa situação de recuperação de dados, assim como a retenção à longo prazo. Compreenda também como você poderá desbloquear seus dados para cumprir as normas regulatórias e as informações arquivadas.

Outros websites que são focados em segurança de dados também podem ajudar, como o TrustedComputingGroup; o Sans e o Snia. Aproveite as dicas.

[Saiu Daqui]