This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Dicas básicas para proteger seus dados

Basta abrir sua caixa de e-mails para encontrar com eles, os e-mails fraudulentos que são uma praga que não para de crescer. Empresas de segurança on-line afirmam que chegam a barrar até 3 bilhões de mensagens desse tipo durante o ano. Então, como evitar que seus dados caiam nas mãos de criminosos? É só tomar alguns cuidados:

Instale um filtro anti-spam – Eles não resolvem tudo, mas reduzem sensivelmente a quantidade de lixo e de mensagens de criminosos que chegam à sua caixa de entrada

Desconfie sempre – Prêmios, vídeos de gente famosa flagrada com o novo namorado, fotos inéditas da última tragédia, etc. Não acredite em nada desse tipo. Temas como esses são as iscas prediletas utilizadas por criminosos para que você baixe arquivos que roubam dados do PC, que são enviados pela internet. Recebeu algo assim? Apague.

Não clique em links de e-mails – Mesmo que uma mensagem pareça legítima (traz como remetente o seu banco e pede para você clicar em uma promoção, por exemplo), resista. Links são facilmente camuflados (você vê www.banco.com.br, mas é redirecionado para www.qualqueroutracoisa.com.) Se você quer mesmo saber se o seu banco tem alguma nova promoção, digite o endereço da instituição diretamente no navegador.
 
Cuidado ao fazer downloads – Procure baixar programas de fontes confiáveis, que verificam os arquivos que disponibilizam. Se puder, evite os serviços de compartilhamento. Eles são uma das principais fontes de disseminação de programas nocivos.

Instale um bom antivírus e mantenha ATUALIZADO – Já foi o tempo em que ele era suficiente para proteger os computadores. Mas é um componente importante no pacote de proteção. O procedimento mais importante neste caso, é manter o seu antivírus sempre atualizado.

Adote um anti-spyware – Com a proliferação de programas espiões, o anti-spyware passou a ser item obrigatório no pacote de proteção.

Tenha um firewall – As últimas versões do Windows incluem esse tipo de ferramenta, mas é recomendável adotar uma solução de terceiros, que ofereça um maior nível de proteção.

Atualize sempre – É chato, mas é preciso ter seus softwares sempre em dia, principalmente o sistema operacional e as ferramentas de segurança (antivírus sem atualização não resolve quase nada). De preferência, configure seus programas para realizar atualizações automáticas.

Iluminação de Natal Pode Interferir no Sinal Wi-Fi

Quase todo mundo tem uma rede wireless em casa hoje em dia, e se a sua conexão ficou um pouco mais lenta recentemente, saiba que isso pode ser culpa dos enfeites luminosos de natal.

Todos sabemos que redes wireless são muito frágeis à interferências e podem perder desempenho  quando existem paredes muito grossas, longas distâncias e outros objetos no caminho. O sinal acaba ficando fraco por causa destes obstáculos, e também sofrer grande interferência por causa de aparelhos eletrônicos, principalmente se eles funcionam na mesma frequência.

De acordo com o Ofcom – órgão regulador das comunicações no Reino Unido, os elementos elétricos usados nos períodos festivos, com por exemplo as iluminações de natal, podem influenciar negativamente na performance da rede wi-fi. Portanto, se você tem iluminação de natal próxima do seu router e perceber uma piora no sinal de wi-fi, tente mudar o router de posição, afastando-o dos enfeites o máximo possível para evitar, ou pelo menos, diminuir uma possível interferência.

Caso queira, vc pode instalar um analizador de sinal Wi-Fi no seu celular androide para verificar a situação do seu sinal. Ou se preferir, pode instalar um programa como o inSSIDer no seu notebook ou PC para o mesmo propósito.

Western Digital lança HD de 10 TB todo cheio de Hélio

A divisão HGST da Western Digital lançou o primeiro disco rígido para uso diario com a incrível capacidade de 10 TB e preenchido com hélio do mundo. Enquanto isso, apesar de reiterar que iria ter uma unidade de 10 TB no mercado este ano, a Seagate ainda não ultrapassou a marca de 8 TB.

O Ultrastar HE10 é notável por duas razões: é hermeticamente fechado e cheio de hélio, o que ainda é uma idéia nova; e ele consegue armazenar sete discos em 25,4 milímetros (1 polegada) do disco rígido.
 
A Seagate ainda não conseguiu espremer sete discos em um disco rígido de 3,5 polegadas, e parece que é por isso que está ficando para trás nesta corrida de capacidades contra a HGST.  Existem algumas razões pelas quais a Seagate não atingiu esta marca ainda, e o uso do hélio pela HGST, que oferece significativamente menos resistência do ar para os pratos giratórios, é provavelmente o principal deles.

Ambos HGST e Seagate estão trabalhando em unidades HAMR, embora Seagate tenha falado mais sobre isso, dizendo que eles poderiam ter algumas unidades deste tipo no mercado em 2016. A HGST, com a possibilidade de usar sete discos à sua disposição, não deve ter nenhum problema para bater 15 ou 20TB durante o próximo ano, mas seu caminho em direção unidades on-line maiores, usando PMR ou HAMR, ainda não é claro.

Não há um preço oficial listado para o Ultrastar HE10, mas provavelmente vai custar cerca de £ 600, ou seja, algo em torno de R$ 3470,00. As unidades de 8TB da Seagate são muito mais baratas, com preço aproximado de £ 170 / R$ 982 (aproximadamente), mas tem garantia mais curtas.

Agora até Smart TV pode pegar Vírus - até que não demorou

Demorou bem menos do que o esperado.


Como se não bastasse o fato de que as Smart TVs espionam seus hábitos de uso e navegação, e enviam essas informações para servidores remotos, agora, a Symantec anunciou que descobriu como infectar uma smart tv com um ransomware. E isso é uma péssima notícia, por que se os 'caras legais' descobriram isso com tanta facilidade, que dirá os caras maus. O pior de tudo é que, segundo Candid Wueest, pesquizador da Symantec que conseguiu a façanha, o processo é relativamente fácil.

A grande maioria das Smart TVs funciona com um destes sistemas operacionais: Android/Android TV, Web OS 2.0, Firefox OS ou Tizen. Sendo assim, existe uma boa chance de que qualquer Smart TV, que execute um destes sistemas, seja afetada por essa vulnerabilidade.

Wueest adquiriu uma Smart TV que veio com um portal de jogos pré-instalado, e ele descobriu que a comunicação entre a TV e o portal não era encriptada. Ao monitorar a conexão, ele conseguiu interceptar uma requisição de instalação de aplicativo e altera-la para instalar o seu código malicioso.

O sucesso deste processo depende da possibilidade do usuário ser ou não induzido a instalar um aplicativo adulterado malicioso. No entanto, isso geralmente não representa uma grande barreira para os malwares atuais, já que, os usuários estão tão acostumados a clicar sem observar durante as instalações e este comportamento pode garantir que realizem a instalação do código malicioso cegamente.

Usuários mais precavidos podem suspeitar que algo esteja errado, mas lembre-se que Wueest explorou uma falha de um portal legítimo. Portanto, é mais correto pensar que as empresas responsáveis pelos repositórios de aplicativos deveriam garantir formas de minimizar os riscos para nós. Porém, parece claramente que este não é o caso.
 
Quanto aos vírus, pense que, uma vez que eles consigam acessar a sua TV, já estarão na sua rede, terão passado pelo seu firewall. Em teoria, isso pode funcionar como uma porta para acessar os seus computadores. E se uma empresa possuir uma destas Smatr TVs em suas salas de espera, sala de conferencias ou reuniões, estarão correndo um risco potencial.

Por: Lee Mathews - geek.com

Vazamento de dados do Telegram

Mesmo se um aplicativo utiliza a comunicação criptografada, ainda existem algumas maneiras de descobrir dados das pessoas que o utilizam. Tendo isso em mente, usando um pequeno software, um pesquisador descobriu como alguém pode espionar parte da atividade dos usuários do Telegram e, potencialmente, descobrir com quem estão falando.

O Telegram é um serviço de mensagens criptografadas muito popular disponível para iOS, Android e Desktop. Em setembro passado, o fundador da empresa, Pavel Durov, afirmou que a plataforma é usada para enviar 12 bilhões de mensagens todos os dias.

O consultor da Sony Mobile Communications, Ola Flisbäck, postou no Github os resultados da sua tentativa de descobrir as falhas no aplicativo usado um software de linha de comando como cliente para o Telegram, que pode ser instalado no Linux ou Mac OSX, .

Flisbäck conseguiu monitorar a atividade de um dispositivo Android rodando Telegram. Ele descobriu que “o app para Android envia uma notificação para todos os contatos quando entra ou sai do primeiro plano no dispositivo." Em outras palavras, sempre que alguém para de usar Telegram  para a digitação ou leitura de mensagens.

É importante ressaltar que este snooping não tem nada a ver com o verdadeiro conteúdo das mensagens. O Telegram tem um recurso de "bate-papo secreto", onde os usuários podem ativar a criptografia ponto-a-ponto de suas conversas, o que significa que o seu conteúdo não poderá ser lido se for interceptado.

No entanto, os meta-dados capturados ainda podem revelar uma quantidade significativa de informações sobre os usuários. Na verdade, o especialista em segurança operacional conhecido como “The Grugq” twittou que esse método poderia ser usado para "adivinhar com precisão quem está falando com quem."

Flisbäck escreveu que "um invasor, poderia descobrir dados da vítima e do seu contato enquanto trocam mensagens."

Outro problema é que o uso do Telegram da vítima pode ser monitorado sem que ela note. "O pior é que o telegrama não exige que os contatos concordem mutuamente que eles devem estar conectados!" Flisbäck escreve. Isto significa que um invasor pode adicionar o ‘alvo’ à sua lista de contatos, e começar a gravar os momentos em que o ele esta online e offline, sem que a vítima fique sabendo:  “Tudo o que precisamos é saber o número de telefone”.

"Isso é muito problemático para um aplicativo com foco em proteger suas conversas contra terceiros", escreve Flisbäck.

Após a publicação desta informação, Markus Ra, porta-voz do Telegram, afirmou por email que "No Telegram, você pode controlar quem pode ver seu status online pela última vez.  Ao contrário de outros apps atuais, é possível também estreitar ainda mais esse acesso para contatos específicos com as configurações 'sempre mostrar para' e 'nunca mostrar para' no menu 'Configurações - Privacidade e segurança – Último Acesso'. "

Via: Joseph Cox - motherboard.vice.com

Possui um Dell ? Conheça a falha do edellroot e saiba como reparar

Tem um Dell ?¿ Então leia isso imediatamente !!!


Cada computador Dell executando o sistema operacional Windows possui uma falha de segurança que permite que pessoas mau intensionadas interceptem conexões seguras e derrubem defesas anti-malware. Se você tem um Dell, aqui está o que precisa saber sobre isso...

 

 Qual é o problema com o certificado eDellRoot ?¿

Esta vulnerabilidade permite interceptar comunicações criptografadas SSL. Isso significa que as conexões HTTPS para seu webmail, serviços bancários online e outras informações sensíveis correm risco. Esta falha também permite que um malware consiga realizar assinaturas digitais, de modo que será aceito como legítimo pelas defesas do sistema operacional. A vulnerabilidade existe desde 15 de agosto de 2015, quando a Dell o criou com para ajudar os clientes a obter suporte técnico mais rápido e eficiente.

A Dell lançou uma atualização automática para todos os seus clientes, que incluia um certificado de raiz chamado "eDellRoot". Um certificado de raiz é um certificado de autoridade própria, outros certificados geralmente são registrados com o certificado da Microsoft e tratados como legítimos. A finalidade do "certificado de assinatura de autoridade própria" é permitir que desenvolvedores de aplicações corporativas assinem seus aplicativos digitalmente, para que não sejam marcadas como "suspeito" por navegadores ou softwares de segurança.

 

A vulnerabilidade no certificado de segurança DELL

Uma chave privada é necessária para autenticar o certificado de raiz. Tais chaves são cuidadosamente guardadas em ambientes de TI. Mas a Dell disparou a chave do seu certificado de raiz para cada computador de cliente. Esta chave foi descoberta em vários computadores Dell, pois trata-se da mesma chave utilizada em todos, uma prática tão idiota como utilizar a mesma senha em todos os lugares.

O pior de tudo é que, uma vez descoberta, essa chave foi distribuida online, onde qualquer pessoa pode obtê-la. A chave em si é protegido por uma senha, mas pesquisadores confirmaram que essa senha da Dell é facilmente quebrável. Então, todos os ingredientes de uma grande catástrofe on-line estão prontos.

 

As Várias Possibilidades De Ataque

Usando o eDellRoot, um hacker pode interceptar um acesso criptografado SSL e descriptografa-lo, já que, este certificado permite que ele se passe pelo usuário original. Ele também pode criar falsos sites que apresentam certificados falsos para navegadores, assim os usuários podem não estar realmente conectados a seus bancos, contas do Google, e assim por diante.

O Firefox é o unico browser que não aceita certificados registrados com o certificado de auto-assinatura da Microsoft. O Firefox irá informar que a apresentação de um site de tal certificado é suspeito, e vai bloqueá-lo. Ironicamente, essa é a razão pela qual o Firefox é proibido em muitos ambientes corporativos.

Um hacker pode usar eDellRoot para assinar digitalmente o seu próprio malware e disfarça-lo como se fosse "seguro". O Windows irá avisá-lo se um aplicativo não é assinado ou se o certificado não pode ser validado, o que indica que o aplicativo não deve ser confiável. Mas eDellRoot permite que o malware passe facilmente por  essa defesa.

 

Por que a Dell fazer isso ?¿

Inicialmente, para ajudar os clientes, é claro. Em um comunicado enviado por e-mail para informar a imprensa, a empresa disse que, "Quando um cliente assiona o suporte online da Dell, o certificado fornece ao sistema a etiqueta a de serviço do equipamento, o que permite à Dell identificar o modelo do computador, drivers, sistema operacional, unidade de disco rígido, etc. tornando o atendimento mais fácil e mais rápido."

Eliminando o Problema

É fácil excluir eDellRoot a partir de um arquivo de certificados do computador utilizando o Console de Gestão da Microsoft. Mas o eDellRoot será reinstalado na próxima vez que o sistema for reinicializado. Por isso, a Dell publicou instruções para remover o certificado eDellRoot permanentemente. A empresa desenvolveu também um patch para solucionar o problema.

Veja mais detalhes nos links a seguir:

Fonte: dell

MEMES da Semana 002

Para começar ( ou terminar ) cada semana com bom-humor, estamos iniciando uma sessão de MEMES para espalhar humor e alegria para quem desejar. Sinta-se livre para compartilhar essas imagens. 

Continuando com nossa coleção de memes, vejam os que criamos esta semana: