quarta-feira, 31 de agosto de 2011

Os principais desafios para segurança corporativa em 2011

Os ataques cibernéticos chegaram a um nível inédito depois do Stuxnet; conheça os potenciais riscos, na opinião dos profissionais de segurança.

As tecnologias de virtualização e de computação em nuvem vêm carregadas de oportunidades de ataques digitais. Tal realidade aumenta a pressão sobre o profissionais de segurança em TI.

Em 2010, as empresas lutaram para se manter ativas enquanto eram submetidas a uma avalanche de vírus, trojans, malwares e botnet. Tal fenômeno manteve os fabricantes de softwares de segurança ocupados no desenvolvimento das soluções.

Executivos de vasto conhecimento na área de segurança de TI dão sua contribuição sobre os principais perigos e ameaças a perturbar a vida dos usuários e dos desenvolvedores de soluções esse ano.

Malwares e ataques cibernéticos
 
É a família de ameaças digitais com maior variedade e que apresenta maior crescimento. Resta avaliar se as infraestruturas de TI conseguem ser flexíveis o suficiente para reagir aos ataques. Que medidas podem prevenir o sucesso desses ataques?

Como aconteceu em 2010, a Apple e seus produtos Safari, Quicktime e iTunes devem permanecer no centro das atenções de hackers, junto com a plataforma  .pdf, da Adobe.

Da sede da McAfee na Alemanha, a executiva Isabell Unseld comenta que, em 2010, houve em média 60 mil novos malwares ganhando a internet todos os dias. Com as plataformas de redes sociais sendo usadas cada vez mais no processo de disseminação desses ataques, houve vários casos de usuários do Facebook, por exemplo, que tiveram dados roubados depois de clicar em um link.

Com relação às botnets, a situação não pareceu melhorar – pelo contrário. Houve casos expoentes no segmento de botnets como o Zeus e, mais tarde, o Stuxnet (extremamente refinado e capaz de sabotar sistemas inteiros).

Para Michael Hoos, os ataques cibernéticos chegaram a um nível inédito depois do Stuxnet. Aos criminosos é possível determinar com precisão o comportamento do verme binário criado para comprometer o funcionamento de infraestruturas e de controles de sistemas. Segundo a Symantec, em 2011 esse tipo de ataque altamente especializado deve explodir. O panorama pode ser amenizado com medidas de segurança ganhando o topo da agenda das TIs.

Spam
 
Para Markus Henning, executivo da empresa de segurança Astaro, os problemas de 2011 serão bastante semelhantes aos do ano anterior. Casos de ataques do tipo Zero Day (falhas até então desconhecidas) são certeza, ainda assim não é fácil, melhor, é impossível, prever quando surgirão.

O executivo avisa que as redes de botnets armadas em 2010 e desmanteladas com sucesso devem ser objeto de reestruturação esse ano. Essas tentativa de reerguer as redes de botnets devem acontecer com maior ênfase ainda no primeiro semestre de 2010. Outro tipo de ataque previsto para o ano de 2011 é a combinação de datas relevantes e de eventos sendo explorados para disseminar spam e de emails do tipo phishing.

Em terceiro lugar, Henning aponta para o exponencial crescimento das redes sociais, como o Facebook e outras plataformas da web 2.0, entre estas o Twitter. Atualmente já é possível encontrar ações de disseminação em várias plataformas simultaneamente, como o Koobface. Dessa maneira, o terreno a ser vigiado tem sua dimensão aumentada.

Da Kaspersky Lab, fabricante de antivírus, o executivo Christian Funk concorda com os alertas de seus colegas e afirmar que a qualidade dos ataques de 2011 será elevada. O executivo chama atenção para os sistemas de 64bits ganhando a predileção dos cibercriminosos. Atualmente, a maioria dos PCs vêm com 4 ou mais GB de memória RAM e 50% de todos os sistemas Windows vêm instalados na plataforma de 64 bits – espera-se uma reação por parte do mundo dos hackers.

Mobile e malware mutante
 
Já foi dito que as plataformas móveis serão alvo preferido de muitos hackers. Agora, vale a pena enfatizar que o maior risco está nas soluções de phone banking. “Principalmente por conta da instalação de software não homologado pelos fabricantes das plataformas”, diz Unseld, da McAfee.

Da Syamntec vem a informação de que uma modalidade de malware denominada Schadcode cresce de maneira alarmante. Malwares desse tipo modificam seu próprio código cada vez que são instalados com sucesso em grupos de 15 PCs clientes. Assim ficam difíceis de serem encontrados e permitem aos criminosos propagarem seus processos.

A única maneira de combater esse tipo de malware mutante é descobrir sua versão original, analisar o código e distribuir o antídoto aos clientes infectados. A eficiência desse combate é questionável, diante da dificuldade de encontrar um código presente em apenas uma dezena de máquinas ante às milhares de variações disseminadas pela web. “São requeridas aproximações e perspectivas acerca do segmento de segurança em TI completamente diferentes das dos anos passados”, informa a Symantec.

Para dar conta dessas novas dinâmicas de contaminação cibernética, a Symantec desenvolveu uma plataforma que analisa de forma semântica o arquivo e seu histórico. Origem do arquivo, por exemplo, é avaliada antes de liberar sua execução ou abertura. A base de consulta sobre os arquivos compreende mais de 100 milhões de registros e de 1,5 bilhão de aplicativos individuais.

Nuvem e segurança de dados
 
Henning, da Astaro, informa três pontos que devem permear as agendas dos profissionais de segurança com relação à segurança dos dados.

Sem titubear, o executivo responde que a segurança das informações em nuvem, o IPv6 e a segurança de acesso remotos por dispositivos móveis serão as grandes dores-de-cabeça do ano de 2011.

Não são as vias, mas sim, a distribuição de atualizações de segurança aos clientes que formam o grande desafio nessas questões.

Para Sasha Krieger, da empresa de segurança de dados eleven, da Alemanha, a combinação das diferentes modalidades de ataques demanda por medidas de segurança flexíveis suficiente para se adaptarem às diferentes formas de ataques. “Soluções modulares não são mais elegíveis para tal. Elas demoram demais para responder”, diz.

Principalmente ataques do tipo DDoS e Spam, que andam muito próximos, pedem por soluções integradas.
Unseld (McAfee) diz sobre esse tema que o desafio consiste em gerir acesso de plataformas diferentes à mesma base de dados e ao mesmo tempo. Mais dispositivos Apple significam mais riscos no ambiente de trabalho. “Como proteger a empresa?”, pergunta a executiva.

“Estamos percebendo uma mudança de paradigma”, diz Hoos, da Symantec. De acordo com ele, o foco em segurança muda da infraestrutura e passa a atender, inclusive, ao contingente de dados espalhados por ambientes de nuvem e dispositivos móveis. As  equipes de TI devem se preparar para acessos independentemente da plataforma ou dos sistemas operacionais clientes, principalmente nas rotinas que prevêem acessos para servidores SharePoint e semelhantes.

“Com a invasão dos dispositivos móveis nas empresas surge o colaborador nômade”, diz, Martin Rösler, executivo de segurança da comunicação na firma Obserwando. Deixa de existir um local central para a produção de valor no negócio.

Dicas finais para a segurança em 2011:
  • Preste atenção redobrada no status dos softwares de segurança. Caros e eficientes, essas soluções perdem seu valor no segundo em que deixam de estar atualizadas;

  • Estude os logs de acesso dos servidores. É possível detectar acessos estranhos com uma depuração atenciosa dos registros;

  • Use plataformas combinadas para combater ameaças que venham por email. Vale usar um software para analisar o conteúdo dos emails e vincular um exame por parte das soluções de gestão de processos;

  • Capacite os colaboradores. Apesar de as medidas serem tomadas por sistemas digitais, a maioria dos ataques é possibilitada pelo comportamento promíscuo do colaborador interno;

  • Explore as soluções integradas para comunicação de eventos estranhos nos sistemas e desenvolver planos de ação para tais eventualidades.

Número de aplicativos maliciosos para Android cresce 400% em seis meses

Relatório alerta para nova estratégia: cracker lança programa legítimo e, depois de ganhar confiança, oferece atualização com malware.

A partir dos dados coletados por sua rede de segurança móvel, a empresa Lookout – responsável pelo antivírus de mesmo nome – elaborou um relatório no qual detalha a situação das plataformas móveis em relação à proteção contra pragas digitais. Ele avalia tanto o iOS quanto o Android e está acessível todos que quiserem lê-lo. A seguir, selecionamos os dados que mais chamaram nossa atenção.


Mais pragas para o Android

O número de aplicativos infestados para o SO da Google aumentou consideravelmente. Se em janeiro foram encontrados 80, em junho esse número chegou a 400 - um aumento de 400%. Segundo a empresa, os usuários do Android estão 2,5 vezes mais propensos a terem seus smartphones infectados por um programa, tenha sido ele baixado no Market ou em uma loja alternativa, do que no início do ano.


Novas técnicas de distribuição

Os crackers estão ficando mais audaciosos na hora de espalhar seus malwares. Muitos têm enviado aplicativos autênticos à loja da Google e, depois de receber avaliações positivas e serem baixados milhares de vezes, lançam uma atualização que o infectará com um código malicioso. A tática é conhecida como “update attack” (ataque de atualização).


Vulnerabilidade no iPhone

Para instalar os updates distribuídos pela Apple para o iOS, é necessário conectar o iPhone ao iTunes, de modo que as vulnerabilidades encontradas sejam corrigidas. No entanto, a Lookout descobriu que metade dos usuários do dispositivo não costuma fazê-lo. O problema, pelo menos, será corrigido com a chegada do iOS 5, que não exigirá mais a ligação com o computador para a atualização – no entanto, o usuário precisará instalar o novo software uma última vez pelo iTunes, e muitos não parecem propensos a agir dessa forma.

O relatório completo é bem detalhado e vai fundo nos diversos tipos de ataque que têm acometido as plataformas móveis. Ao fim, a Lookout dá algumas dicas de como deixar seu smartphone mais seguro. O cofundador da empresa, Kevin Mahaffey, é enfático: não entre em pânico. Ele destaca que o documento serve para conscientizar os usuários, não para assustá-los.

Quanto ao iPhone, dificilmente ele será infectado caso você só baixe aplicativos da App Store, já que todos os programas são examinados pela Apple antes de serem aceitos.
 
(Armando Rodriguez)

Cresce a quantidade de malwares "mutantes" e de spam, diz Symantec

De acordo com relatório da empresa de segurança, pragas "polimórficas" dobraram no último mês de julho em comparação ao início do ano.

Especialistas em segurança da Symantec emitiram um alerta sobre um novo tipo de malware agressivo que está atacando redes sociais e usuários de aparelhos móveis.

Em seu relatório Intelligence Report (PDF) de julho, a Symantec afirma que “malware polimórfico”, capaz de alterar rapidamente o próprio código, foi visto em quase 24% dos e-mails identificados como maliciosos. Esse número é mais do que o dobro registrado há seis meses. De acordo com a empresa, isso “indicando uma estratégia muito mais agressiva por parte dos cibercriminosos.”

No último mês de julho, a proporção de spams no tráfego de e-mails aumentou para 78%, indicando que 1 mensagem a cada 1,29 e-mail é spam. É um aumento de 4,9% em comparação a junho.

“O número de variações, ou tipos diferentes de malware envolvidos em cada ataque cresceu drasticamente, cerca de 25 vezes, quando comparado aos seis meses anteriores. Essa é uma proliferação perturbadora em um período tão curto de tempo, aumento os perfis de risco de muitas organizações, pois essas novas variações são muito mais difíceis de serem detectadas usando métodos tradicionais de segurança”, afirmou o analista de inteligência da Symantec, Paul Wood.

Os malwares agressivos estavam frequentemente anexos a arquivos ZIP, e normalmente disfarçados como um arquivo PDF ou um documento de produtividade corporativo.

Criados para se esquivar
 
A Symantec afirmou queo crescimento desse tipo de malware deveria preocupar as empresas já que medidas de segurança tradicionais não conseguirão parar esse malware uma vez que esse tipo de ameaça foi criada para se esquivar. Os malwares polimórficos usam muitas variações do mesmo código, mas a função é basicamente a mesma. A natureza agressiva do malware torna as coisas mais difíceis para os especialistas em segurança criarem medidas de defesa para prevenir esses ataques.

Para ataques de phishing, os canais mais usados eram redes sociais e telefones celulares, incluindo páginas WAP (wireless application protocol), que são desenvolvidas para aparelhos móveis. A Symantec disse que esses aparelhos mobile são visados para roubo de identidades.

A companhia afirmou que as vítimas visadas são atraídas para uma página falsa de login para roubar suas informações antes de serem redirecionadas para páginas WAP legítimas.

As atividades de phishing em julho aumentaram 0,01% em comparação com o mês anterior, com 1 a cada 319,3 e-mails (0,3%) trazendo alguma forma de ataque deste tipo.

segunda-feira, 29 de agosto de 2011

Novo mouse funciona como scanner

LSM-100 estará disponível em setembro

A LG anunciou um novo mouse que também pode ser usado como scanner, o LSM-100. Como mouse, ele oferece recursos básicos como dois botões e roda de rolagem.
O maior destaque mesmo é a capacidade de digitalizar documentos simplesmente passando o LSM-100 sobre eles.

O mouse pode digitalizar documentos com tamanhos até o A3 (420 mm x 297 mm) e os arquivos resultantes podem ser salvos nos formatos PNG, JPEG, TIFF, BMP e PDF.

Além disso, o usuário pode usar a tecnologia OCR integrada para criar documentos DOC e XLS completamente editáveis a partir das imagens digitalizadas.

De acordo com a LG, o LSM-100 estará disponível nos EUA, Europa e em outras regiões a partir de setembro.

O preço ainda não foi divulgado.

Proteja-se de pen-drives maliciosos

Software freia execução automática

Se você usa muitos pen-drives de origem duvidosa, o gratuito Antirun pode ser uma boa medida de segurança. Com ele, você consegue barrar a execução automática de pen-drives, impedindo possíveis ameaças virtuais. 

01. Simplesmente instale-o e plugue um pen-drive. Se ele tiver códigos para execução automática, uma janela como esta aparecerá. Você pode obter informações do pen-drive (Disk information) e ejetá-lo (Eject).


02. A primeira opção se divide em duas. Você pode apagar o programa e o código de execução automática (Delete) ou abrir seu pen-drive pelo Windows Explorer (Safety open the disc) sem a execução automática.


03. Se você limpar o pen-drive ou inserir um pen-drive sem nenhum código, uma janela como a da imagem abaixo aparecerá, mostrando que o dispositivo não tentará executar nada de forma automática.


04. Para configurar o Antirun, clique com o botão direito do mouse em seu ícone, na bandeja do Windows, e escolha Settings.

05. Para que o Antirun seja iniciado com o Windows, marque Run the program. Se você só quer ser avisado se o pen-drive tiver execução automática, marque Don't show dialog if autorun not found.

Habilite o logon seguro no Windows 7

Veja como habilitar facilmente o logon seguro no Windows 7 com esta dica.

No Windows 7, o logon seguro (onde você precisa pressionar as teclas Ctrl + Alt + Del para fazer o logon) vem desativado por padrão. Mas se você quiser habilitá-lo, é possível fazer isso facilmente com essa dica.
O primeiro passo é digitar netplwiz no menu Iniciar para abrir o utilitário Contas de Usuário:


Em seguida, basta clicar na guia Avançado e marcar a opção Exigir que os usuários pressionem Ctrl-Alt-Delete:
Com a opção habilitada, sempre que o Windows 7 for inicializado os usuários precisarão pressionar esta combinação de teclas para poderem se logar no sistema operacional.

Vírus voltam a utilizar técnica de 1986 para infectar PCs

Modificação no setor de boot dos discos cria pragas persistentes.
Técnica foi usada no Brain, primeiro vírus para PCs, em 1986.

Altieres Rohr
Header Coluna Altieres - Segurança Digital (novo nome - ATENÇÃO) - VALE ESSE - ULTIMO - FINAL (Foto: Editoria de Arte/G1)

O número de vírus programados para infectar o chamado setor de inicialização de discos de armazenamento (Master Boot Record - MBR) está crescendo, segundo um relatório da fabricante de antivírus Symantec. Nos primeiros sete meses de 2011 foi encontrada a mesma quantidade de pragas com essa capacidade do que nos últimos três anos. Mas a técnica não é nova – na verdade, ela foi usada no vírus Brain, de 1986, o primeiro vírus programado para infectar computadores do tipo IBM PC.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Infecção do MBR era comum em disquetes para disseminar os vírus. Hoje, técnica quer somente dificultar ação dos antivírus (Foto: Divulgação/SXC) 
Infecção do MBR era comum em disquetes para disseminar os vírus. Hoje, técnica quer somente dificultar ação dos antivírus 
(Foto: Divulgação/SXC)

A técnica pode ser ainda mais velha e ter até 30 anos. O vírus Elk Cloner, programado para infectar computadores Apple II em 1982 ou 1981, usava o mesmo procedimento. Mas há muitas diferenças entre as pragas daquela época e as de hoje.
Na década de 80 e até quase o final da década de 90, infectar o MBR (Registro Mestre de Inicialização, na sigla em inglês) permitia que a praga iniciasse sua execução junto com o computador, além de poder infectar disquetes e, com isso, se disseminar de um computador para outro. Hoje, as pragas se disseminam pela internet e o único MBR infectado é dos discos rígidos – que em geral ficam dentro do computador e não podem disseminar a praga adiante.
“A vantagem de utiliza esta técnica está relacionada ao fato de que a praga se tornará ativa e carregada na memória antes do sistema operacional, podendo ter total controle sobre ele sem que um programa antivírus o detecte”, explica Fabio Assolini, da Kaspersky Lab.
Contaminando o MBR, algumas pragas avançadas como o TDL (também chamado de TDSS e Alureon) conseguem burlar as proteções do Windows em 64 bits que impedem a execução de código em modo “kernel”. Na prática, isso significa que o vírus tem um controle maior sobre o sistema, dificultando sua remoção.

Empresas antivírus desenvolveram software específicos para lidar com pragas avançadas que se alojam no MBR (Foto: Reprodução/Kaspersky Lab) 
Empresas desenvolveram software específicos para lidar com pragas avançadas que se alojam no MBR 
(Foto: Reprodução/Kaspersky Lab)
Pragas não são feitas no Brasil, mas brasileiros estão em risco
Segundo o analista de vírus da Kaspersky Lab, Fabio Assolini, vírus desse tipo ainda não foram criados no Brasil, mas brasileiros podem ser infectados com pragas criadas fora do país. “Temos observado que muitos computadores no Brasil tem sido atacados pelo TDSS 4. No primeiro semestre de 2011 registramos mais de três mil tentativas de infecção da praga em diferentes computadores no Brasil”, conta o especialista.
Para eliminar o TDSS/Alureon/TDL, a Kaspersky oferece uma ferramenta gratuita chamada TDSSKiller.
Para se prevenir, o melhor é manter o sistema operacional, navegadores e plug-ins em suas versões mais recentes. Essas pragas costumam ser disseminadas por sites que exploram vulnerabilidades nesses softwares.

Na foto, computador teve “poema geek” colocado no MBR. Computador não inicia mais o sistema operacional (Foto: Altieres Rohr/Especial para o G1) 
Na foto, computador teve 'poema geek' colocado no MBR (Foto: Altieres Rohr)
O que é o MBR?
O “Master Boot Record” ou “Registro Mestre de Inicialização”, em uma tradução livre, é um setor especial no início de mídias como CDs, discos rígidos e disquetes. Ele contém um código que dá as primeiras instruções para o computador iniciar. Em sistemas modernos, o MBR também armazena informações sobre as partições de um disco.
O vírus se aloja no MBR para ser a primeira coisa que o computador irá executar quando for ligado, o que significa que ele tem a vantagem de “sair na frente” de todas as proteções. Depois de assumir o controle do PC, o vírus executa o MBR original para dar início ao sistema operacional.
Bootkits
As pragas de hoje são chamadas de “bootkits” – uma mistura dos termos “boot” (que significa “inicialização”, a letra b do “MBR”) e o termo “rootkit”, usado para descrever pragas digitais que buscam se esconder do usuário, dos programas de segurança e até do próprio sistema operacional.
Pesquisadores da empresa de segurança eEye apresentaram um conceito de bootkit com o “BootRoot” na conferência Black Hat em 2005. O BootRoot foi especialmente criado para burlar proteções do Windows.
Segundo a empresa de segurança F-Secure, o Brain – o já mencionado primeiro vírus para PC – teria sido também o primeiro rootkit e bootkit, porque monitorava acessos do disco e camuflava sua presença – embora de uma forma muito diferente das pragas atuais.
Isso significa que, depois de 25 anos, a maior diferença nos vírus está na motivação financeira de seus criadores. As técnicas mais avançadas voltam a ser apenas uma atualização do que um dia foi usado por vírus sem nenhum objetivo destrutivo ou financeiro -- como é o caso do Brain, que era uma praga muito interessante: o nome de seus autores está no código do vírus.
*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades.

Facebook aumenta o tamanho das fotos compartilhadas na rede social

Imagens podem ser compartilhadas e visualizadas com 970 pixels.
Área de visualização de fotos também mudou.

 
Imagem dp Facebook mostra o quanto as fotos publicadas na rede social aumentaram de tamanho (Foto: Divulgação)
                   Imagem dp Facebook mostra o quanto as fotos publicadas na rede social aumentaram de tamanho
                   (Foto: Divulgação)
 
O Facebook anunciou por meio de seu blog oficial que está aumentando o tamanho das fotos que os usuários publicam em sua rede social tanto para o compartilhamento quanto para a visualização. Agora, os arquivos com as imagens podem ser maiores, com até 970 pixels de resolução e, segundo o site, carregam duas vezes mais rápido.
A rede social afirma que são 250 mihões de imagens publicadas diariamente e que publicar e visualizar fotos é a atividade mais realizada no Facebook. O site avisa que as fotos já publicadas pelos usuários serão ajustadas automaticamente para o novo tamanho.
O visualizador de imagens também mudou por conta de pedidos dos usuários. O fundo preto foi substituído por uma área branca que, segundo o Facebook, permite ver as fotos com mais clareza e foco.
O site afirma que a novidade deve chegar aos usuários aos poucos já a partir desta semana.
Facebook mudou área de visualização de fotos (Foto: Divulgação)Facebook mudou área de visualização de fotos (Foto: Divulgação)

quinta-feira, 25 de agosto de 2011

Steve Jobs deixa a Apple para entrar para a história

Steve Jobs (Foto: Reprodução) 
Steve Jobs (Foto: Reprodução)

A renúncia de Steve Jobs do cargo de CEO da Apple marca o fim de uma era na indústria da tecnologia. Isto pode até parecer um lugar comum, mas neste caso não existe nenhum exagero, afinal estamos falando do homem que criou o iPod e o iPhone, sem falar no iPad.
O objetivo de Steve Jobs sempre foi criar a melhor experiência possível para o usuário dos aparelhos, algo que se tornou uma verdadeira obsessão. A sua eterna busca pela simplicidade e o cuidado que ele tem com os produtos da Apple, desde a embalagem até o sistema operacional, são o principal motivo para a Apple ter saído de uma situação de quase falência até se tornar a empresa de capital aberto mais lucrativa do mundo.
Muitos acreditam que a empresa está fadada ao fracasso sem a presença do seu CEO, mas eu discordo, pois Steve Jobs não iria sair da empresa sem planejar com os mínimos detalhes como seria a sua sucessão. Ao longo da sua vida, Jobs sempre foi tão polêmico quanto genial, e como ele ainda vai continuar sendo o Presidente do Conselho da Apple, ainda veremos a sua influência em muitos produtos. Sua trajetória na empresa foi de muitos altos e um único ponto baixo, sua renúncia em 1985 sob a pressão do Conselho da Apple liderado pelo CEO John Sculley, que tinha sido recrutado pelo próprio Jobs, mas antes disto, muita coisa aconteceu.
 
O início da Apple

Voltando ao começo, Steve Jobs começou construindo computadores na garagem ao lado do seu amigo e sócio Steve Wozniak. No meio dos anos 70, os dois amigos se divertiam criando versões de um aparelho chamado Blue Box, que emitia o som de tons e permitia que se fizessem ligações de graça para qualquer lugar do mundo. Pouco tempo depois, Steve Jobs estava trabalhando na Atari, e teve a grande sacada de levar o seu grande amigo para lá, onde eles criaram um jogo (Breakout, uma versão do clássico jogo Pong) em apenas 4 dias. Ao ver o jogo rodando em uma TV colorida (com uma simples bola que mudava de cor), os dois perceberam que o uso das cores era um grande diferencial, o que teria uma grande influência nos computadores que os dois criariam juntos.
Em 1976, Woz construiu na garagem o Apple II, quando ainda trabalhava na HP, e Steve Jobs se mostrou a pessoa ideal para vender o aparelho, o que os tornou os dois grandes pioneiros do computador pessoal. Em breve chegaram os investidores, e a Apple nunca mais seria a mesma. Uma visita a Xerox mudou a cabeça dos dois, ao conhecerem um sistema operacional com janelas e um mouse como interface. Um grande passo nesta direção foi o Lisa, lançado em 1983, que não teve sucesso por ser complicado e caro demais. Pouco tempo depois Jobs se juntou ao “time Macintosh”, e apresentou o primeiro Mac em 1984.

O primeiro Macintosh foi lançado com um anúncio simplesmente antológico no Super Bowl, um vídeo dirigido por Ridley Scott, com uma referência direta ao clássico “1984” de George Orwell fazendo um ataque direto ao “grande irmão”, que no caso era a IBM. Depois que Steve Jobs saiu da Apple, renunciando após ser pressionado pelo Conselho da empresa, ele fundou a NeXT Computer, que não teve sucesso comercial mas era realmente revolucionário, com um sistema operacional que foi usado como base para o OS X que conhecemos hoje. Vale destacar que um NeXT Workstation foi o primeiro servidor web do mundo, usado pelo pioneiro Tim Berners-Lee, criador da World Wide Web. Enquanto esteve fora da Apple, Steve Jobs aproveitou para fundar a Pixar Animation Studios, da qual também foi o primeiro CEO. A Pixar foi comprada pela Walt Disney Company em 2006, o que tornou Steve o maior acionista individual da Disney.
 
A rápida Era NeXT

Em uma reviravolta do destino, a Apple comprou a NeXT, e quando Steve voltou para sua empresa não perdeu tempo, e começou a lançar produtos simples e geniais, que levaram a Apple a se tornar uma verdadeira gigante no mercado de tecnologia. O primeiro produto desta retomada foi o iMac, lançado em 1998, e que quebrou paradigmas tanto pelo formato quanto pela ousadia de abandonar de vez o disquete como meio de armazenamento. Em 2001, percebendo que a Sony estava tendo dificuldades para adaptar o sucesso do Walkman para o mundo dos arquivos MP3, Steve lançou o primeiro iPod, que unia a facilidade de uso com espaço para muitas músicas, o que mudou para sempre o panorama da indústria musical. No mesmo ano, Steve lançou a primeira loja da Apple, criando a maneira ideal para vender seus produtos.

A revolução do iPhone


Em 2007, Steve lançou o iPhone, que apesar das inúmeras limitações, se tornou um incrível sucesso de vendas. Sua grande tela multi-touch mudou os rumos da indústria de telefonia, que se esforçou para acompanhar a nova tendência. No ano seguinte chegou o iPhone 3G e a App Store, que facilitou a forma de vender aplicativos mobile e se tornou um imenso sucesso, catapultando ainda mais as vendas do iPhone e outros dispositivos com o sistema iOS. As atualizações anuais do iPhone foram trazendo os recursos tão pedidos, e o iPhone 4 é hoje o smartphone mais vendido do mundo.

Seu último grande ato na Apple foi o lançamento do iPad, que apesar das críticas dos concorrentes, conseguiu criar um nicho novo e praticamente decretou a morte dos ultra populares netbooks. Quando Steve Jobs apresentou o iPad como algo "mágico e revolucionário", os críticos duvidaram, mas assim que os usuários experimentaram o tablet, viram que ele não estava exagerando nem um pouco. O lançamento do iPad 2 trouxe muitas melhorias, e tudo indica que o iPad 3 vai ser revolucionário, assim como o iPhone 5
Nem tudo o que a Apple lançou sob o comando de Steve Jobs foi um sucesso de vendas, mas muitos fracassos serviram de base para outros produtos que revolucionaram o mercado. É incrível perceber a unidade da linha de produtos da Apple, desde o MacBook Air, passando pelo Apple TV, todos os modelos do iPod, o iPad até o topo de linha Mac Pro. A sua parceria com o designer Jonathan Ive envolve a criação de muitos protótipos que são exaustivamente testados e aperfeiçoados até se tornarem o produto final. Confira a biografia de Steve Jobs no site da Apple.
 
Começa a Era Tim Cook

Agora o seu herdeiro e fiel escudeiro Tim Cook, terá a missão de manter a Apple no rumo da inovação, sempre contando com a ajuda de Steve Jobs, que como Presidente do Conselho, ainda vai continuar exercendo uma grande influência sobre a empresa. Como o próprio Steve Jobs disse em sua carta de renúncia, “os dias mais brilhantes e inovadores da Apple ainda estão por vir”. Será que alguém ainda tem alguma dúvida?

segunda-feira, 22 de agosto de 2011

Porque tantos 'svchost.exe' ?

Saiba quais serviços usam este programa

Um dos programas mais vistos no Windows é o svchost.exe, responsável por uma grande parte dos serviços de sistema. Se você quer saber quais serviços o usam, o gratuito Svchost Viewer pode ser muito útil. Vamos conhecê-lo neste tutorial do BABOO.

01. Se você abre o Gerenciador de Tarefas e clica em Mostrar processos de todos os usuários, verá vários processos svchost.exe. Eles são essenciais para o Windows, pois são responsáveis por muitos serviços de sistema.


02. Para saber quais serviços estão rodando em um processo, clique com o botão direito em cima do processo escolhido e em Ir para Serviço(s).


03. A guia Serviços é aberta com destaque para os serviços que estão rodando no processo escolhido anteriormente.


04. Com o Svchost Viewer, é muito mais simples, pois você tem a visualização e identificação de todos os processos svchost.exe e de todos os serviços vinculados aos processos. Você até pode parar alguns serviços, indo até o Menu Service control > Stop Selected Service.

10 passos para ficar seguro


Bons conselhos de segurança são difíceis de encontrar. Muitos especialistas oferecem ajuda, mas nem todas as suas dicas são precisas ou atualizadas, e muitas são referentes apenas à segurança no PC, o que o deixa vulnerável em outras áreas. Por isso selecionamos estas dicas simples e essenciais - um “programa de 10 passos” - para ajudá-lo a manter seu PC, seu smartphone, seus gadgets e suas informações pessoais a salvo. São conselhos práticos e fáceis de seguir, para que você possa ficar seguro sem perder a cabeça durante o processo.
1. Proteja sua rede Wi-Fi
A rede Wi-Fi de sua casa está protegida com uma senha? Pois deveria. Você pode não se importar se seus vizinhos pegam uma carona em sua conexão para acessar a internet, mas alguém com interesses mais sinistros pode tirar proveito de sua generosidade (e falta de proteção) para ganhar acesso a informações armazenadas em seus computadores domésticos.
A melhor forma de se proteger contra intrusos na rede Wi-Fi é usar um método de criptografia na rede. A maioria dos roteadores suporta métodos como WEP, WPA e WPA-2. Os dois últimos são os mais recomendados, já que oferecem muito mais proteção do que o WEP, que pode ser facilmente quebrado por um intruso determinado.
Outra forma de se proteger é impedir que seu roteador anuncie o nome da rede (SSID). Com isso ela não irá aparecer na lista de redes disponíveis em computadores e smartphones nas proximidades, se tornando na prática “invisível”: apenas pessoas que sabem o nome dela conseguirão acessá-la.
O procedimento para implantar estas duas medidas de segurança varia de roteador para roteador. Consulte o manual que veio com seu aparelho para instruções detalhadas.

2. Criptografe seus HDs e pendrives
HDs externos e pendrives são verdadeiros “baús do tesouro” para os ladrões interessados em informações pessoais. E também são a fonte mais comum de “vazamentos” de informações: se você perder um pendrive, HD externo ou notebook em cujo HD estão dados privados, como o orçamento de sua empresa ou suas declarações do imposto de renda, estará em perigo. Felizmente, há técnicas de criptografia que podem lhe dar uma camada extra de proteção além de uma simples senha de login no sistema.
De forma simplificada a criptografia “embaralha” os arquivos no HD, tornando-os inacessíveis a qualquer um que não conheça a senha, ou chave, usada no processo. As versões Ultimate e Business do Windows 7 vem com o BitLocker, uma ferramenta que lhe permite criptografar todo o conteúdo do disco rígido. Uma alternativa é o TrueCrypt (truecrypt.org), uma ferramenta Open Source gratuita que pode criptografar um HD inteiro, apenas uma porção dele ou um disco externo como um pendrive.
Usuários do Mac OS X tem o FileVault, que permite criptografar todo o conteúdo da pasta pessoal (Home Folder) do usuário, e a próxima versão do sistema, conhecida como Lion, será capaz de criptografar um disco rígido inteiro. Quem usa uma distribuição Linux como o Ubuntu também tem a opção, durante a instalação, de criptografar todos os arquivos em sua pasta pessoal.
Outra opção é usar pendrives e HDs equipados com sistemas de criptografia por hardware. Alguns deles tem leitores de impressão digital para segurança e comodidade extras: você não precisa decorar uma senha, basta passar o dedo sobre o leitor para ter acesso aos arquivos.

3. Mantenha seu software sempre atualizado
Uma das mais simples, porém mais importantes, medidas de segurança que você deve tomar é manter o software em seu PC sempre atualizado. E não estou falando só do Windows aqui: Adobe, Apple, Mozilla e outros desenvolvedores lançam periodicamente correções de bugs e de falhas de segurança em seus softwares. Criminosos constantemente exploram estas falhas, e o Adobe Reader é um alvo constante.
Não é incomum  versão mais recente de um programa popular trazer recursos de segurança completamente novos. Por exemplo, o Adobe Reader X, a mais nova versão do leitor de PDFs da Adobe, tem algo chamado “Protected Mode” para evitar ataques por Malware. Se você ainda usa uma versão mais antiga do Adobe Reader, não estará se beneficiando destas melhorias de segurança.
Muitos dos softwares vem com um sistema de atualização automática que informa quando uma nova versão está disponível. Não ignore estas mensagens: instale as atualizações assim que puder. Sabemos que isso pode ser um incômodo, mas pode acabar evitando grandes dores de cabeça mais à frente.

4. Instale sempre a versão mais recente de seu anti-vírus
Se você está rodando uma versão de um anti-vírus lançada dois ou três anos atrás, está correndo perigo, mesmo que ele esteja sendo atualizado regularmente. A tecnologia usada nestes programas melhorou significativamente nos últimos anos, o que resulta em novas técnicas para detecção de ameaças. Os anti-vírus atuais não usam mais apenas arquivos de “assinaturas” para identificar malware: em vez disso usam técnicas de estudo de comportamento para identificar e neutralizar mesmo ameaças que ninguém nunca tenha visto antes. E dada a frequência com que novas ameaças surgem “à solta”, a capacidade de se proteger contra agressores desconhecidos é essencial.

5. Proteja seu smartphone
Se você usa seu smartphone da mesma forma que uso o meu, ele provavelmente contém toneladas de dados pessoais, como endereços de e-mail, fotos, contatos na agenda, aplicativos para o Twitter e Facebook e mais. Este acúmulo de informações valiosas torna os smartphones um alvo tentador para ladrões e criminosos cibernéticos, e é por isso que eles estão se tornando o próximo grande campo de batalha no mundo da segurança.
Smartphones Android já estão sendo vítimas de trojans e outros tipos de malware, e especialistas em segurança concordam que estas pragas ainda estão em sua infância. Pior ainda, muitos usuários não pensam em seus smartphones como sendo computadores (mas eles são), então não tomam as mesmas precauções que tomariam em um PC. Se você ainda não instalou um programa de segurança em seu Android, deveria. A maioria deles é gratuita, e é melhor ter um e nunca usar do que ser pego desprevenido.
Se você tem um smartphone Android, a primeira coisa que deve instalar é um programa anti-vírus. Além de procurar por malware, estes programas também podem ter recursos como “exclusão remota” (permitindo que com um comando via SMS você apague tudo o que está armazenado no smartphone caso ele seja perdido), rastreamento via GPS (para localizá-lo se tiver sido roubado) e bloqueio de mensagens indesejadas via SMS.
Nosso favorito nesta categoria é o Lookout Mobile Security. Ele não só vasculha o aparelho em busca de malware já instalado, como inspeciona cada novo programa instalado e dá o alerta caso ele seja perigoso. Outros anti-vírus populares, porém pagos, são o Norton Mobile Security, da Symantec, e o AVG Antivirus Pro, da AVG Technologies.
Como a Apple adota uma política de distribuição muito mais restritiva em sua App Store, os usuários de iPhones não tem que se preocupar tanto com malware, embora sempre seja possível que alguma coisa passe desapercebida. A Apple não permitiu o lançamento de nenhum aplicativo antivírus na App Store, mas há algumas opções para melhorar a segurança.
Uma é um serviço da própria Apple chamado Find My iPhone, que é oferecido gratuitamente a qualquer proprietário de um iPhone, iPad ou iPod Touch. Com ele é possível rastrear um aparelho perdido, excluir todos os dados armazenados, definir remotamente uma senha de acesso e até mostrar na tela do aparelho um recado com som (para que você possa encontrar o aparelho na bagunça do seu escritório, por exemplo).
Uma última dica: quando escolher um anti-vírus para seu smartphone, é melhor ficar com as empresas mais tradicionais neste mercado. Assim você não corre o risco de ser infectado por um malware se passando por programa de segurança.

6. Instale um plugin para verificar os links
Ameaças à sua segurança podem estar escondidas em páginas web aparentemente inócuas. Sites legítimos podem ser hackeados, criminosos manipulam mecanismos de busca para que suas páginas infectadas apareçam em primeiro nos resultados e sites aparentemente seguros podem abrigar malware. Embora não haja como se proteger completamente destes ataques, usar um verificador de links pode protegê-lo de muitos deles.
Estas ferramentas geralmente mostram pequenos ícones ao lado dos links em resultados de buscas e outras páginas web para indicar se o site para o qual o link aponta é confiável, perigoso ou questionável. Muitas delas também adicionam um indicador na barra de ferramentas de seu navegador para sinalizar problemas com o site que você está visitando.
Várias opções estão disponíveis, entre elas o AVG LinkScanner, McAfee SiteAdvisor, Symantec Norton Safe Web Lite e Web of Trust, todos disponíveis gratuitamente. E muitos pacotes de aplicativos de segurança também incluem um verificador de links.

7. Não se esqueça da segurança física
Um ladrão pode pegar um notebook que foi deixado em cima de uma mesa e desaparecer em segundos. E um ladrão que tem seu notebook também tem acesso a todos os seus arquivos e informações pessoais. Um cabo de segurança não é garantia de proteção contra furtos (afinal, um bandido determinado sempre pode cortar o cabo), mas impede os chamados “crimes de oportunidade”.
A Kensington é provavelmente a empresa mais conhecida neste segmento: os cabos também são conhecidos como “Trava Kensington”, e o slot onde são conectados ao computador como “slot Kensington” ou “slot K”. A Targus é outra empresa que é especializada em equipamentos de segurança para notebooks, incluindo uma trava que soa um alarme quando alguém tenta mover o notebook ou cortar o cabo.
Bisbilhoteiros também são outro risco à segurança. Para impedir a visualização não autorizada de informações em seu PC, sempre Bloqueie a sessão quando tiver de se afastar do computador. É fácil: basta teclar a combinação Tecla do Windows + L. Para voltar ao trabalho, tecle “Ctrl+Alt+Del” (não se preocupe, seu micro não vai reiniciar) e digite sua senha de login.
Outra forma de proteger o que está na tela é usar um filtro de privacidade, uma película instalada sobre a tela que só permite a visualização por quem estiver diretamente à frente dela. Se o companheiro de viagem na poltrona ao lado do avião tentar olhar o que você está fazendo no notebook, verá apenas uma tela preta. Várias empresas, entre elas a Targus e a 3M, fabricam este tipo de acessório, que pode ser encontrado nas boas lojas de informática.

8. HTTPS é seu amigo
Na hora de navegar na web, proteja-se usando uma conexão segura (HTTPS) sempre que possível. O protocolo HTTPS criptografa a conexão entre seu PC e o servidor que hospeda a página web que você está acessando. Embora isso não garanta que o servidor é seguro, pode ajudar a impedir que alguém intercepte os dados da conexão no meio do caminho e invada sua conta.
Muitos sites usam HTTPS por padrão: quando você compra um item em uma loja online ou acessa seu serviço home banking, por exemplo, seu navegador irá se conectar ao site via HTTPS automaticamente. Mas você pode (deve!) ir um passo além e habilitar o uso de HTTPS no acesso a serviços como o Facebook, Twitter e GMail.
No Facebook, acesse sua conta e clique no botão Conta no canto superior direito da tela. Selecione a opção Configurações de Conta no menu e procure o item Segurança de Conta na página que surge na tela. Clique no botão Editar, marque a opção que diz Navegação segura (https) e clique em Salvar.
No Twitter (com a nova interface) acesse sua conta, clique em seu nome de usuário no canto superior direito da tela e selecione o item Configurações no menu. Marque a opção Sempre usar HTTPS no fim da página e clique em Salvar.
Já no GMail, clique no ícone da engrenagem no canto superior direito da tela e selecione o item Configurações do Google Mail. Na aba Geral, item Conexão do navegador, marque a opção Sempre usar https. Depois basta clicar no botão Salvar alterações no rodapé da página.

9. Evite computadores e Wi-Fi públicos
Embora sejam convenientes, redes Wi-Fi abertas e computadores disponíveis ao público (como em uma biblioteca ou LAN House) devem ser evitados, já que podem expor suas informações pessoais. Computadores públicos, por exemplo, podem estar infectados com spyware como “keyloggers”, projetados para capturar tudo o que é digitado (incluindo seus nomes de usuário e senhas) e enviar esta informação para criminosos.
O mesmo podem ser dito das redes Wi-Fi abertas. Criminosos podem criar redes que parecem legítimas (por exemplo, com o nome do hotel onde você está), mas que na verdade foram projetadas para coletar informações. Mesmo redes legítimas podem lhe deixar vulnerável se o criminoso usar algo como o plugin Firesheep para o Firefox, que permite “sequestrar” sessões de várias redes sociais.
Mas às vezes você não tem outra escolha a não ser usar uma rede Wi-Fi aberta ou um computador público. Nesse caso não o use para acessar o site do banco, suas redes sociais ou sua conta de e-mail, ou qualquer outro serviço que necessite de um login e senha. E se você tem acesso a uma VPN, use-a!

10. Fique esperto com as senhas
Você provavelmente já sabe que usar senhas óbvias ou fáceis de descobrir como “senha”, sua data de nascimento ou o nome de seu bichinho de estimação é uma péssima idéia. Mas então como deixar suas senhas mais seguras?
Em primeiro lugar, você precisa de uma senha longa (ao menos 8 caracteres) e forte para cada uma de suas contas online. Hackers frequentemente tentam ganhar acesso a uma conta usando um “ataque dicionário”, ou seja, tentando palavras comuns (como “rapadura”) como sua senha. Portanto não as use. Em vez disso tente criar combinações de letras, números e símbolos. E nem pense em colocar símbolos no lugar de uma letra em uma palavra comum (como “rapadur@”), já que esse é um truque manjado. Você também pode fortalecer uma senha usando uma mistura de letras maiúsculas e minúsculas.
Basicamente, quanto mais complexa a senha, melhor. Mas tente usar alguma coisa da qual consiga se lembrar, como algum tipo de mnemônico que incorpore vários símbolos alfanuméricos e que ninguém mais conheça.
Se lembrar de múltiplas senhas fortes é um desafio, portanto um gerenciador de senhas pode ser uma boa idéia. Uma opção interessante é o LastPass, gratuito e que se integra aos principais navegadores do mercado (IE, Firefox, Chrome, Safari, Opera) e tem clientes para aparelhos móveis (com iOS, Android, BlackBerry OS e Symbian). Com apenas uma senha forte (usada no login) o LastPass armazena as senhas de todos os seus outros sites para você, pode preencher formulários de login automaticamente e ainda traz ferramentas como um gerador de senhas seguras configurável.

Microsoft quer acelerar a inicialização do Windows


A Microsoft deu entrada no registro de uma patente chamada “Fast Machine Booting Through Streaming Storage” (“Inicialização rápida da máquina através do armazenamento via streaming”, em uma tradução livre), a qual prevê a inicialização do Windows em menos tempo.
O documento veiculado pelo US Patent & Trademark Office, descoberto pelo site Electronista, explicita que o método seria útil para máquinas interligadas em rede, pois a técnica consiste na criação de um servidor com o sistema operacional que deve ficar sempre disponível.
Dessa forma, os outros computadores da rede podem realizar o streaming do SO transferindo um arquivo bem mais leve do que uma imagem completa do Windows – como acontece no processo convencional de inicialização.
“A tecnologia facilita a inicialização rápida porque o disco virtual está disponível para o uso imediato, em vez de precisar baixar uma imagem do sistema operacional inteiro antes de inicializar. Por exemplo, durante uma operação de boot, apenas uma quantidade relativamente pequena de dados é necessária a partir do disco de boot”, descreve o registro da patente.