segunda-feira, 20 de abril de 2009
segunda-feira, 13 de abril de 2009
Gmail avisa se os seus amigos estão dormindo ou acordados
RIO - O pessoal do Gmail não pára. A novidade do serviço de mensagens eletrônicas do Google é uma ferramenta que avisa quando seus amigos estão dormindo ou acordados.
O "Sender Time Zone", disponível no Gmail Labs, mostra ícones verdes ao lado dos nomes do seus amigos quando no fuso horário deles o relógio marca entre 9h e 18h. Quando cai a noite, aparece um ícone vermelho. O Gmail usa o cabeçalho das mensagens para saber o fuso horário de cada um de seus usuários.
Fonte:
Globo.com
O "Sender Time Zone", disponível no Gmail Labs, mostra ícones verdes ao lado dos nomes do seus amigos quando no fuso horário deles o relógio marca entre 9h e 18h. Quando cai a noite, aparece um ícone vermelho. O Gmail usa o cabeçalho das mensagens para saber o fuso horário de cada um de seus usuários.
Fonte:
Globo.com
quarta-feira, 8 de abril de 2009
Indiano morre após explosão de PC
Celulares derretem e pegam fogo, notebooks soltam faísca e, para completar os sustos que a tecnologia tem pregado, agora a explosão de um computador é alvo de inquérito policial por ter supostamente matado um programador. O incidente ocorreu recentemente na cidade de Chennai, na Índia, e está sendo investigado pelas autoridades. As informações são da revista alemã Der Spiegel.
As causa do acidente, cuja ocorrência foi noticiada num relatório publicado pelo jornal Times of India, ainda são um enigma. Tudo o que a polícia local apurou até agora é que o programador de 28 anos estava trabalhando na frente do seu PC quando a máquina teria explodido, causando a sua morte, segundo o depoimento de um colega que estava no apartamento do técnico no momento da explosão.
Embora os investigadores ainda não considerem a explosão do computador uma evidência que justifique a sua morte, restos do material de que o aparelho é feito e outros fragmentos do aparelho foram encontrados cravados no corpo do indiano, e estão sendo analisado por peritos, disse um porta-voz policial.
As descrições dos eventos anteriores relacionados a explosões e defeitos técnicos de aparelhos eletrônicos que já causaram lesões ou até mesmo a morte de usuários, porém, serão consideradas pela polícia para tentar pelo menos identificar o que pode ter ocorrido.
O colega do indiano relatou que estava no banheiro quando ouviu um grande estrondo vindo da sala, onde o programador trabalhava no PC. Ao escutar o som da explosão, correu para o local e encontrou o corpo do amigo caído em frente ao computador.
Na literatura policial, não são novidade situações semelhantes, considerando que já foram registrados casos de explosões de telas, celulares e aparelhos de bolso. Mas embora as ocorrências de monitores pegando fogo e soltando faísca não sejam necessariamente algo novo, são ainda considerados fatos raros e isolados.
No entanto, a morte do programador indiano, cita a revista alemã, reacendeu a preocupação com a segurança na manipulação e operação de tais aparelhos.
Redação Terra
As causa do acidente, cuja ocorrência foi noticiada num relatório publicado pelo jornal Times of India, ainda são um enigma. Tudo o que a polícia local apurou até agora é que o programador de 28 anos estava trabalhando na frente do seu PC quando a máquina teria explodido, causando a sua morte, segundo o depoimento de um colega que estava no apartamento do técnico no momento da explosão.
Embora os investigadores ainda não considerem a explosão do computador uma evidência que justifique a sua morte, restos do material de que o aparelho é feito e outros fragmentos do aparelho foram encontrados cravados no corpo do indiano, e estão sendo analisado por peritos, disse um porta-voz policial.
As descrições dos eventos anteriores relacionados a explosões e defeitos técnicos de aparelhos eletrônicos que já causaram lesões ou até mesmo a morte de usuários, porém, serão consideradas pela polícia para tentar pelo menos identificar o que pode ter ocorrido.
O colega do indiano relatou que estava no banheiro quando ouviu um grande estrondo vindo da sala, onde o programador trabalhava no PC. Ao escutar o som da explosão, correu para o local e encontrou o corpo do amigo caído em frente ao computador.
Na literatura policial, não são novidade situações semelhantes, considerando que já foram registrados casos de explosões de telas, celulares e aparelhos de bolso. Mas embora as ocorrências de monitores pegando fogo e soltando faísca não sejam necessariamente algo novo, são ainda considerados fatos raros e isolados.
No entanto, a morte do programador indiano, cita a revista alemã, reacendeu a preocupação com a segurança na manipulação e operação de tais aparelhos.
Redação Terra
Google Voice pode ameaçar Skype e outros serviços

Miguel Helft
O Google reforçou seu ataque ao setor de telecomunicações com um serviço gratuito chamado Google Voice que, caso venha a obter sucesso, poderia reduzir as receitas de pequenas e grandes empresas, como o eBay, proprietário do serviço de telefonia via internet Skype, e operadoras de telefonia, além de diversas empresas iniciantes de tecnologia.
O Google Voice é uma versão expandida de um serviço anteriormente conhecido como GrandCentral, o nome de uma empresa iniciante que o Google adquiriu 20 meses atrás. O objetivo do serviço é simplificar a maneira pela qual as pessoas administram seus telefonemas, mensagens de correio de voz e mensagens de texto. O serviço inicialmente só estará disponível para os assinantes atuais da GrandCentral; o Google informa que o público em geral pode começar a utilizá-lo dentro de algumas semanas.
O Google Voice permite que os usuários direcionem todos os seus telefonemas a um único número que pode tocar em sua casa, escritório e celular simultaneamente. Também oferece aos usuários um sistema de correio de voz único e fácil de administrar para múltiplas linhas telefônicas. E permite que os usuários façam telefonemas, via internet, gratuitamente nos Estados Unidos - e por uma pequena tarifa em caso de ligações internacionais.
Os analistas apontaram os recursos de telefonia via internet como o aspecto do serviço que mais tem potencial de incomodar as empresas estabelecidas. Embora telefonemas de baixo custo via internet tenham se tornado comuns, o potencial do Google para atingir uma audiência de massa pode fazer diferença, disseram alguns analistas.
"Eu consideraria que o Google tem o potencial de mudar as regras do jogo devido à sua capacidade de convencer um maior número de pessoas a trocar suas ferramentas existentes por essa nova ferramenta", disse Phil Wolff, editor do Skype Journal.
Mas o Google enfrentará formidável concorrência do Skype, o rival que domina a telefonia via internet. O serviço da empresa, gratuito quando as pessoas ligam para outros usuários da Skype e barato para ligações a telefones regulares, tem 400 milhões de usuários registrados e conquista 350 mil novos assinantes ao dia, de acordo com o eBay. A empresa tem como foco reforçar as capacidades de vídeo e de videoconferência do serviço.
"O Skype está anos-luz à frente em termos de vídeo, chat e telefonia de voz simultâneos", disse Ross Sandler, analista da RBC Capital Markets. "Não acredito que tenham muito com que se preocupar".
Em uma apresentação a investidores na quarta-feira, Josh Silverman, presidente da Skype, disse que "o chat e os serviços de voz se tornarão dominantes" na telefonia via internet. "As pessoas farão sua escolha de software de comunicação com base em quem ofereça a melhor experiência em termos de vídeo".
O eBay reconheceu que o Skype não tem sinergias com as demais porções de seu negócio, e sinalizou que pode tentar vendê-lo nos próximos meses.
A telefonia via internet funciona de modo diferente no Google Voice e no Skype. Em lugar de iniciar o telefonema no computador, em um telefone especial ou por um aplicativo em um celular ou aparelho similar, os usuários do Google Voice podem usar qualquer telefone para ligar para sua central de correio de voz. Quando entram, basta pressionar um botão para obter um tom de chamada e fazer outra ligação. O sistema não foi dimensionado para ligações em vídeo, ainda que o Google ofereça capacidades simples de conversa em vídeo por meio do Google Talk, seu serviço de mensagens instantâneas.
Para chamadas internacionais a linhas fixas em alguns países importantes, o Google Voice é ligeiramente mais barato que o Skype, e os telefonemas internacionais a celulares com o sistema Google custam cerca de um terço a menos que os via Skype.
Vincent Paquet, co-fundador da GrandCentral e agora gerente-sênior de produtos no Google, diz que as tarifas dos telefonemas via internet provavelmente desempenhariam papel importante para subsidiar o serviço gratuito, que por enquanto não virá acompanhado de publicidade. "Nós somos capazes de gerar receita suficiente para bancar o serviço com os telefonemas internacionais", afirmou, apontando que o Google Voice hoje opera nos servidores do Google e portanto tem custo operacional muito baixo.
Os analistas disseram que não estava claro que porção do mercado de telefonia o Google Voice poderia roubar às operadoras. O Google, que produz software para celulares, já está em conflito com diversas empresas de telecomunicações quanto à regulamentação e ao controle da receita rapidamente crescente gerada por serviços e publicidade de internet móvel.
Alguns dos demais recursos do Google Voice, como transcrições de mensagens de voz, são oferecidos como serviços pagos por empresas iniciantes como a Spinvox e a PhoneTag. E recursos de teleconferência são vendidos por algumas operadoras de telecomunicações, mas também estão disponíveis gratuitamente por meio de alguns serviços online.
O Google Voice pode incomodar mais os defensores da privacidade, e talvez as autoridades regulatórias, do que as ofertas dos concorrentes, porque permitiria ao Google, que já recolhe vasto volume de dados sobre o comportamento dos usuários de internet, obter informações sobre seus hábitos telefônicos.
"Isso gera dois problemas distintos", diz Marc Rosenberg, diretor executivo do Electronic Privacy Information Center. "Quanto à privacidade, o sistema permitirá maior acúmulo de informações e rastreamento de hábitos de usuários, sem salvaguardas. O segundo problema é a crescente consolidação dos serviços oferecidos via internet sob o controle de uma companhia dominante".
Tradução: Paulo Migliacci ME
Fonte: Terra
Google Voice pode chegar ao iPhone por aplicativo com discador
O Google Voice, a recente reencarnação do GrandCentral que fornece transcrição de voicemail, controle de chamadas e outros recursos, está prestes a chegar para o iPhone por meio de um aplicativo que vem com um discador. A partir do número do Google Voice, a ferramenta pode ligar e tocar no iPhone para fazer a conexão.
Ele funciona com um dialpad e, pela lista de contatos, pode mandar mensagens SMS da mesma maneira para outras pessoas. Há outros recursos padrões do Google Voice, como registro de chamadas e voicemail, os quais podem ser ouvidos da mesma maneira que faz com os voicemails do iPhone.
Os usuários de iPod Touch ainda podem usar o aplicativo Google Voice como um centro de controle móvel para fazê-lo tocar em seus celulares comuns. A ferramenta ainda não tem data para ser lançada.
Ele funciona com um dialpad e, pela lista de contatos, pode mandar mensagens SMS da mesma maneira para outras pessoas. Há outros recursos padrões do Google Voice, como registro de chamadas e voicemail, os quais podem ser ouvidos da mesma maneira que faz com os voicemails do iPhone.
Os usuários de iPod Touch ainda podem usar o aplicativo Google Voice como um centro de controle móvel para fazê-lo tocar em seus celulares comuns. A ferramenta ainda não tem data para ser lançada.
Era digital põe em risco 150 empregos na editora mais antiga do mundo
LONDRES - A revolução digital, que cada vez mais substitui a impressão litográfica, pode pôr fim aos empregos de 150 trabalhadores da Cambridge University Press (CUP), a mais antiga editora do mundo, com 425 anos de história.
Segundo o jornal inglês "The Guardian", a editora, administrada por um "sindicato" de 18 acadêmicos, justifica a medida pelo impacto econômico gerado pela substituição da impressão tradicional pela digital. Segundo ela, o método atual causa perdas de até 2 milhões de libras por ano.
Os funcionários alertam que essa medida pode representar o início do fim da editora criada sob os auspícios do rei Henrique VIII. Na próxima quinta, representantes dos trabalhadores voltarão a se reunir com a direção da editora para tentar minimizar o corte de gastos.
A Cambridge University Press, que já publicou trabalhos de Isaac Newton, John Milton e Stephen Hawking, emprega mais de mil pessoas na Inglaterra e outras 800 em outros países.
Fonte: Globo Tecnologia
Segundo o jornal inglês "The Guardian", a editora, administrada por um "sindicato" de 18 acadêmicos, justifica a medida pelo impacto econômico gerado pela substituição da impressão tradicional pela digital. Segundo ela, o método atual causa perdas de até 2 milhões de libras por ano.
Os funcionários alertam que essa medida pode representar o início do fim da editora criada sob os auspícios do rei Henrique VIII. Na próxima quinta, representantes dos trabalhadores voltarão a se reunir com a direção da editora para tentar minimizar o corte de gastos.
A Cambridge University Press, que já publicou trabalhos de Isaac Newton, John Milton e Stephen Hawking, emprega mais de mil pessoas na Inglaterra e outras 800 em outros países.
Fonte: Globo Tecnologia
Ciberespiões se infiltram em rede elétrica dos EUA, diz Wall Street Journal
NOVA YORK - Ciberespiões da China, Rússia e outros países invadiram a rede elétrica dos Estados Unidos e instalaram programas que poderiam ser utilizados para interromper o sistema, segundo reportagem do Wall Street Journal.
De acordo com o periódico financeiro, que cita fontes ligadas à segurança nacional que pediram anonimato, esse ataque teria sido feito com o objetivo de "navegar pelo sistema elétrico norte-americano e por seus controles".
Apesar de assinalar que os invasores não tentaram "danificar a rede de fornecimento ou a infraestrutura", as fontes alertaram que isso poderia ser feito durante uma crise ou uma guerra.
- Os chineses vem tentando mapear o plano de infraestrutura dos EUA, assim como os russos - indica uma fonte dos serviços de informação ao jornal, que também afirma que essa espionagem sobre as redes do país vem aumentando e houve um grande número de casos no ano passado.
Quem detectou a presença dos invasores foram os serviços de inteligência do país, e não as empresas. Essas agências temem que os ciberespiões tomem o controle das instalações elétricas, usinas nucleares ou redes financeiras via internet.
O jornal indica que as autoridades estão investigando as invasões e já encontraram um software que poderia destruir componentes estruturais e, segundo as fontes, além da rede elétrica, os sistemas de água e esgoto também foram mapeados.
- Nos últimos anos temos visto vários ataques a infraestruturas essenciais no exterior, e as nossas são tão vulneráveis quanto - afirmou recentemente o diretor de Inteligência dos EUA, Dennis Blair.
O jornal lembra que o governo do presidente Barack Obama prepara um custoso plano de proteção da rede elétrica e outras infraestruturas que poderia estar pronto na próxima semana e incluiria computadores de redes privadas.
Durante a administração do ex-presidente George W. Bush o congresso "aprovou fundos secretos de US$ 17 bilhões para proteger redes governamentais", afirma uma das fontes do jornal. O Pentágono gastou nos últimos seis meses US$ 100 milhões para reparar danos cibernéticos.
O jornal recorda um caso na Austrália em 2000, quanto um funcionário descontente usou o sistema informatizado para jogar 750 mil litros de esgoto nos parques e rios nos arredores de um hotel Hyatt.
A rede elétrica norte-americana é integrada por três redes separadas que incluem o leste e o oeste do país, além do estado do Texas. Em cada uma delas há milhares de linhas de transmissão, plantas elétricas e subestações, muitas delas conectadas pela internet, o que aumenta a vulnerabilidade do sistema.
O jornal diz que russos e chineses negam estar por trás da espionagem, mas fontes de segurança traçaram os caminhos usados pelos invasores e chegaram a eles.
- Isso é pura especulação. A Rússia não tem nada a ver com os ataques
à infraestrutura dos EUA ou de qualquer outro país do mundo - garantiu o portavoz da embaixada russa em Washington, Yevgeniy Khorishko.
Um portavoz da embaixada chinesa, Wang Baodong, afirmou que Pequim "se opõe firmemente a qualquer delito que destrua a internet ou redes informáticas", além de dizer que o país possui leis que proíbem essas ações e oferecer ajuda para responder aos ataques.
Fonte: Globo Tecnologia
De acordo com o periódico financeiro, que cita fontes ligadas à segurança nacional que pediram anonimato, esse ataque teria sido feito com o objetivo de "navegar pelo sistema elétrico norte-americano e por seus controles".
Apesar de assinalar que os invasores não tentaram "danificar a rede de fornecimento ou a infraestrutura", as fontes alertaram que isso poderia ser feito durante uma crise ou uma guerra.
- Os chineses vem tentando mapear o plano de infraestrutura dos EUA, assim como os russos - indica uma fonte dos serviços de informação ao jornal, que também afirma que essa espionagem sobre as redes do país vem aumentando e houve um grande número de casos no ano passado.
Quem detectou a presença dos invasores foram os serviços de inteligência do país, e não as empresas. Essas agências temem que os ciberespiões tomem o controle das instalações elétricas, usinas nucleares ou redes financeiras via internet.
O jornal indica que as autoridades estão investigando as invasões e já encontraram um software que poderia destruir componentes estruturais e, segundo as fontes, além da rede elétrica, os sistemas de água e esgoto também foram mapeados.
- Nos últimos anos temos visto vários ataques a infraestruturas essenciais no exterior, e as nossas são tão vulneráveis quanto - afirmou recentemente o diretor de Inteligência dos EUA, Dennis Blair.
O jornal lembra que o governo do presidente Barack Obama prepara um custoso plano de proteção da rede elétrica e outras infraestruturas que poderia estar pronto na próxima semana e incluiria computadores de redes privadas.
Durante a administração do ex-presidente George W. Bush o congresso "aprovou fundos secretos de US$ 17 bilhões para proteger redes governamentais", afirma uma das fontes do jornal. O Pentágono gastou nos últimos seis meses US$ 100 milhões para reparar danos cibernéticos.
O jornal recorda um caso na Austrália em 2000, quanto um funcionário descontente usou o sistema informatizado para jogar 750 mil litros de esgoto nos parques e rios nos arredores de um hotel Hyatt.
A rede elétrica norte-americana é integrada por três redes separadas que incluem o leste e o oeste do país, além do estado do Texas. Em cada uma delas há milhares de linhas de transmissão, plantas elétricas e subestações, muitas delas conectadas pela internet, o que aumenta a vulnerabilidade do sistema.
O jornal diz que russos e chineses negam estar por trás da espionagem, mas fontes de segurança traçaram os caminhos usados pelos invasores e chegaram a eles.
- Isso é pura especulação. A Rússia não tem nada a ver com os ataques
à infraestrutura dos EUA ou de qualquer outro país do mundo - garantiu o portavoz da embaixada russa em Washington, Yevgeniy Khorishko.
Um portavoz da embaixada chinesa, Wang Baodong, afirmou que Pequim "se opõe firmemente a qualquer delito que destrua a internet ou redes informáticas", além de dizer que o país possui leis que proíbem essas ações e oferecer ajuda para responder aos ataques.
Fonte: Globo Tecnologia
quinta-feira, 2 de abril de 2009
Ameaça do Conficker não se confirma, mas especialistas pedem que não se baixe a guarda
SÃO FRANCISCO - A temida data em que a nova versão do vírus Conficker começaria a ativar-se em milhões de computadores chegou por fim e passou sem que se registrassem danos, mas os especialistas recomendam que não se baixe a guarda nos próximos dias.
A última geração da ameaça, conhecida como "Conficker.C", "Downandup" ou "Kido", que conseguiu infectar milhões de máquinas pelo mundo, estava programada para conectar no dia 1º de abril estes computadores com os servidores dos criadores do vírus.
Os especialistas em segurança explicaram que o Conficker acionou este mecanismo, mas não foi registrada uma atividade maior por parte do vírus nem se produziram grandes delitos informáticos.
A discrição dos criminosos não surpreendeu, uma vez que a data era conhecida e que empresas, governos e usuários reforçaram a segurança de seus sistemas. Até mesmo o Federal Bureau of Investigation (FBI) dos EUA lançou na quarta-feira uma advertência sobre o vírus e assegurou estar trabalhando "com o governo, as agências de inteligência e o setor privado para mitigar a ameaça".
- Todos que lutam contra o vírus estão hoje em alerta máximo - disse Joris Evers, analista da firma de antivírus McAfee, à imprensa norte-americana, para explicar porque os responsáveis pelo vírus poderiam esperar um outro momento para atuar.
Os analistas não têm muita certeza quanto ao que poderá ocorrer nos próximos dias e por isso pedem que todos mantenham a atenção.
- Pode ser amanhã, na próxima semana ou mês que vem - alerta Roger Thompson, investigador da AVG, que afirmou que nunca pensou que o vírus fosse agir no dia 1º de abril.
O Conficker tem a capacidade de criar o que se conhece como redes de "zumbis" ou "escravos", computadores conectados a servidores remotos sem o conhecimento dos seus donos e nos quais os hackers podem operar. Uma vez que controlem um computador eles podem, por exemplo, atacar redes corporativas ou governamentais, roubar identidades ou enviar grandes quantidades de spam, entre outros delitos.
Apesar da atenção internacional gerada nesta quarta-feira pelo vírus, esta não é a primeira vez que o Conficker foi programado para mudar sua forma de operação. No último dia 1º de janeiro, por exemplo, os especialistas esperavam algo similar, mas o dia passou sem grandes alterações.
O Conficker, um dos cavalos-de-troia mais danosos da história, confunde a cabeça dos especialistas desde outubro do ano passado, sem que seus criadores tenham sido descobertos.
A Microsoft, cujo sistema operacional Windows é até o momento o único vulnerável ao vírus, ofereceu em fevereiro uma recompensa de US$ 250 mil para quem der informações sobre os criadores. Especialistas da Symantec, que fabrica o antivírus Norton, acreditam que a luta contra o Conficker se tornará ainda mais difícil no futuro.
"O vírus começará a tomar mais medidas para se proteger. Acreditamos que usará um sistema de comunicação mais difícil de ser interrompido", apontam.
A última geração da ameaça, conhecida como "Conficker.C", "Downandup" ou "Kido", que conseguiu infectar milhões de máquinas pelo mundo, estava programada para conectar no dia 1º de abril estes computadores com os servidores dos criadores do vírus.
Os especialistas em segurança explicaram que o Conficker acionou este mecanismo, mas não foi registrada uma atividade maior por parte do vírus nem se produziram grandes delitos informáticos.
A discrição dos criminosos não surpreendeu, uma vez que a data era conhecida e que empresas, governos e usuários reforçaram a segurança de seus sistemas. Até mesmo o Federal Bureau of Investigation (FBI) dos EUA lançou na quarta-feira uma advertência sobre o vírus e assegurou estar trabalhando "com o governo, as agências de inteligência e o setor privado para mitigar a ameaça".
- Todos que lutam contra o vírus estão hoje em alerta máximo - disse Joris Evers, analista da firma de antivírus McAfee, à imprensa norte-americana, para explicar porque os responsáveis pelo vírus poderiam esperar um outro momento para atuar.
Os analistas não têm muita certeza quanto ao que poderá ocorrer nos próximos dias e por isso pedem que todos mantenham a atenção.
- Pode ser amanhã, na próxima semana ou mês que vem - alerta Roger Thompson, investigador da AVG, que afirmou que nunca pensou que o vírus fosse agir no dia 1º de abril.
O Conficker tem a capacidade de criar o que se conhece como redes de "zumbis" ou "escravos", computadores conectados a servidores remotos sem o conhecimento dos seus donos e nos quais os hackers podem operar. Uma vez que controlem um computador eles podem, por exemplo, atacar redes corporativas ou governamentais, roubar identidades ou enviar grandes quantidades de spam, entre outros delitos.
Apesar da atenção internacional gerada nesta quarta-feira pelo vírus, esta não é a primeira vez que o Conficker foi programado para mudar sua forma de operação. No último dia 1º de janeiro, por exemplo, os especialistas esperavam algo similar, mas o dia passou sem grandes alterações.
O Conficker, um dos cavalos-de-troia mais danosos da história, confunde a cabeça dos especialistas desde outubro do ano passado, sem que seus criadores tenham sido descobertos.
A Microsoft, cujo sistema operacional Windows é até o momento o único vulnerável ao vírus, ofereceu em fevereiro uma recompensa de US$ 250 mil para quem der informações sobre os criadores. Especialistas da Symantec, que fabrica o antivírus Norton, acreditam que a luta contra o Conficker se tornará ainda mais difícil no futuro.
"O vírus começará a tomar mais medidas para se proteger. Acreditamos que usará um sistema de comunicação mais difícil de ser interrompido", apontam.
quarta-feira, 1 de abril de 2009
Computadores do mundo estão em perigo e não é história de primeiro de abril
Alerta para o primeiro de abril, e que não é piada. Alguns dos maiores fabricantes de software do planeta temem ataques de um poderoso vírus de computadores. Existe até uma recompensa de mais de R$ 500 mil reais para quem der informações que levem aos criadores da praga digital, batizada de Conficker.
Não é piada de primeiro de abril. Se alguém disser que seu computador está em risco, acredite. Segundo empresas especializadas em antivírus, máquinas do mundo inteiro estão sob a ameaça de um dos vírus mais perigosos dos últimos anos: o Conficker. Descoberto no ano passado, ele está programado para sofrer uma mutação nesta quarta-feira.
"O principal objetivo dessa ameaça é fazer a coleta de dados pessoais, senhas bancárias, cartões de crédito, são informações que tem valor no mercado negro. No mercado de cyber criminosos onde essas informações são realmente comercializadas para fazer fraudes eletrônicas no mercado de forma geral", explica o especialista em segurança, Otto Stoeterau.
Uma empresa de segurança monitora 30% do tráfego de internet do mundo. O mapa da América do Sul mostra os ataques a computadores nesse momento. São os pontos em vermelho. Nessa quarta-feira, a quantidade pode ser bem maior, mas o vírus é tão sorrateiro, que fica até difícil calcular quantos computadores podem ser infectados.
O Conficker é altamente contagioso. Chega via e-mail e, uma vez instalado em um computador, se espalha para todos os outros que estiverem em rede. O internauta nem percebe a presença dele. O Conficker fica escondido, pulando de uma pasta para a outra, pronto para roubar os dados pessoais.
Mas ainda dá tempo de se proteger. O Consultor em Tecnologia, José Antonio Scodiero tem quatro computadores em casa e segue a cartilha de recomendações para não deixar as máquinas vulneráveis aos ataques de vírus. "É muito importante você não ter nenhum software pirata nos teus computadores, ter a atualização dos sistemas operacionais sempre feitas e garantir que você tenha em todos os computadores os softwares de antivírus e atualizados", afirma.
O poder do vírus é tão grande que a Microsoft está oferecendo uma recompensa de US$ 250 mil dólares a quem tiver pistas sobre os criadores e distribuidores do Conficker. "A gente consegue ver ao redor do mundo, e mesmo aqui no Brasil, a Polícia conseguindo trabalhar de modo eficiente no meio da internet, conseguindo identificar pessoas e punindo-as pelos atos inconsequentes que acabam adotando ou fazendo", diz o Gerente de segurança da Microsoft/Brasil, Djalma Andrade.
Fonte:
http://www.globo.com/jornaldaglobo
Não é piada de primeiro de abril. Se alguém disser que seu computador está em risco, acredite. Segundo empresas especializadas em antivírus, máquinas do mundo inteiro estão sob a ameaça de um dos vírus mais perigosos dos últimos anos: o Conficker. Descoberto no ano passado, ele está programado para sofrer uma mutação nesta quarta-feira.
"O principal objetivo dessa ameaça é fazer a coleta de dados pessoais, senhas bancárias, cartões de crédito, são informações que tem valor no mercado negro. No mercado de cyber criminosos onde essas informações são realmente comercializadas para fazer fraudes eletrônicas no mercado de forma geral", explica o especialista em segurança, Otto Stoeterau.
Uma empresa de segurança monitora 30% do tráfego de internet do mundo. O mapa da América do Sul mostra os ataques a computadores nesse momento. São os pontos em vermelho. Nessa quarta-feira, a quantidade pode ser bem maior, mas o vírus é tão sorrateiro, que fica até difícil calcular quantos computadores podem ser infectados.
O Conficker é altamente contagioso. Chega via e-mail e, uma vez instalado em um computador, se espalha para todos os outros que estiverem em rede. O internauta nem percebe a presença dele. O Conficker fica escondido, pulando de uma pasta para a outra, pronto para roubar os dados pessoais.
Mas ainda dá tempo de se proteger. O Consultor em Tecnologia, José Antonio Scodiero tem quatro computadores em casa e segue a cartilha de recomendações para não deixar as máquinas vulneráveis aos ataques de vírus. "É muito importante você não ter nenhum software pirata nos teus computadores, ter a atualização dos sistemas operacionais sempre feitas e garantir que você tenha em todos os computadores os softwares de antivírus e atualizados", afirma.
O poder do vírus é tão grande que a Microsoft está oferecendo uma recompensa de US$ 250 mil dólares a quem tiver pistas sobre os criadores e distribuidores do Conficker. "A gente consegue ver ao redor do mundo, e mesmo aqui no Brasil, a Polícia conseguindo trabalhar de modo eficiente no meio da internet, conseguindo identificar pessoas e punindo-as pelos atos inconsequentes que acabam adotando ou fazendo", diz o Gerente de segurança da Microsoft/Brasil, Djalma Andrade.
Fonte:
http://www.globo.com/jornaldaglobo
Assinar:
Postagens (Atom)