sábado, março 17, 2007

O perigo das Redes Sociais

Por Altieres Rohr

A web é social. Chegou-se nessa conclusão com a explosão dos sites de redes sociais, que buscam formar comunidades virtuais e disponibilizar ao usuário um meio para se apresentar ao mundo. Se de um lado estes sites apenas exploram o lado mais social do meio de comunicação que é a Internet, do outro estão os riscos à privacidade e à segurança do internauta que fizer uso desses serviços.

No Brasil, o site mais visitado por internautas interessados em uma rede social é o Orkut, do Google. Nos Estados Unidos e em outros países de língua inglesa, o MySpace, da News Corp., é mais popular. Apesar de possuírem funcionalidades e recursos diferentes, esses dois sites (e outras dezenas que surgiram para tentar sugar um pouco dos usuários que procuram por uma rede social) possuem o mesmo objetivo.

Botnets ou "Redes Zumbi"

Por Altieres Rohr
Botnets ou redes zumbi são formadas por um conjunto de computadores infectados por um código malicioso que permite que esses computadores sejam controlados remotamente por um mesmo cracker.

Para formar uma rede zumbi, um cracker utiliza um código pré-pronto de um dos vários Bots disponíveis, como o Agobot, Rbot, RxBot, SDBot, entre outros. Depois de obter uma cópia, o cracker a altera para que somente ele possa controlar os computadores infectados com a sua versão do “Bot”.

Depois de alterá-la, o cracker infecta com seu bot diversos computadores com conexões rápidas (como os presentes em universidades) e comanda esses sistemas infectados para procurar computadores vulneráveis na Internet.

Utilizando diversas falhas no Windows, os bots se espalham para novos computadores. Dependendo da versão do bot utilizada pelo cracker, ele também poderá poluir redes de troca de arquivos (como KaZaA e eMule) com arquivos falsos que possuem uma cópia Bot para que os usuários que tentem baixar esses arquivos também sejam infectados.

Esses novos computadores infectados também estarão sob o controle do cracker que criou essa versão do bot e todos eles juntos formarão a “rede zumbi”. O número de computadores infectados presentes em uma botnet variam, mas as maiores redes são formadas por mais de 10 mil sistemas.

O objetivo de obter o controle de todos esses computadores variam. Alguns utilizam eles para instalar adware, que exibirá anúncios publicitários nas máquinas infectadas e gerará lucro para o cracker. Outros alugam ou vendem os recursos dos sistemas infectados e utilizam a conexão para enviar spam (e-mails publicitários indesejados) ou criar ataques de negação de serviço, que necessitam de um enorme número de máquinas para funcionarem.

Como os bots se espalham automaticamente pela rede, muitos computadores estão infectados com mais de um bot. A maioria dos crackers quer “exclusividade” da máquina infectada, então é comum que os bots tenham mecanismos para detectar e remover outros Bots e evitar que um mesmo sistema seja controlado por mais de um cracker.

Acessar ao Desktop do Windows via Linux

Por Milton Jr.

É possível acessar do Linux (testado com um Ubuntu) ao ambiente gráfico de uma outra máquina mesmo que essa máquina possua o Sistema Operacional Windows. A aplicação chama-se Terminal Server Client (tsclient) e por omissão já vem com o Ubuntu.
Para executar a aplicação basta, no seu Ubuntu, ir a Aplicações–> Internet -> Terminal Server Client ou através da consola usando o comando tsclient.


Depois basta inserirem qual a máquina à qual pretendem acessar e opcionalmente as credenciais necessárias de acesso.
Desta forma torna-se bastante fácil acessar de qualquer Linux a uma outra máquina que possua um outro sistema operacional. O Terminal Server Client tem suporte para o protocolo VNC, RDP, RDPv5, XDMCP e ICA. Este programa é do tipo do Windows Remote Desktop, mas versão Linux.

POWER TV…

Por Peopleware




Vêm aí as transmissões de TV pela rede eléctrica! Em breve, a TV digital vai poder ser transmitida através de tomadas eléctricas. Pelo menos, foi essa a promessa deixada pela Delovo na CeBit. A Devolo, uma empresa de tecnologias alemã, deu a conhecer um dispositivo que actua como um pequeno hub e permite descodificar o sinal de TV transmitido numa rede eléctrica.

Para funcionar, o dispositivo apenas tem de ser conectado a uma tomada. A nova solução descodifica o sinal de TV em formato digital e segue a mesma lógica da tecnologia Powerline, que permite transmitir dados em protocolo IP através da rede eléctrica.

Uma vez acoplado o hub numa tomada eléctrica, o dispositivo da Devolo pode retransmitir o sinal de TV para vários receptores que se encontrem num raio de 200 metros, informa a BBC.
Esta primeira versão apenas permite transmitir um único canal em formato digital. A Devolo, empresa alemã, prevê que durante o próximo seja lançada uma solução que permite a descodificação de vários canais transmitidos por cabo e satélite. A CeBit é a maior feira de tecnologias do mundo, que está a decorrer actualmente em Hanôver, Alemanha.

quinta-feira, março 15, 2007

Diferenças entre Spyware e Adware

Spyware, diferentemente do que muitos pensam, não é algo novo. Durante o tempo em que spyware era um termo pouco utilizado, poucos sequer sabiam da sua existência ou como um programa poderia ser classificado como spyware.
Depois que surgiu o software Ad-Aware para detectar os spywares e os adwares, a maioria das pessoas simplesmente levou spyware como sinônimo de adware, principalmente porque vários adwares são também spywares.

Por outro lado, é possível traçar uma linha sólida para diferenciar spywares e adwares. Na realidade, um não tem nenhuma relação com o outro, fora o fato de que ambos termos se popularizaram juntos.
"Adware" (advertising-supported software) é o nome genérico pelo qual programas que exibem anúncios são conhecidos. Seus desenvolvedores normalmente os oferecem na Internet como "freeware" e incluem linhas de código adicionais para exibir propaganda. É uma forma de tornar economicamente exeqüível o desenvolvimento de produtos úteis, sem custos diretos para seus usuários finais.
"Spyware" são os programas que se instalam na máquina sem que esta tenha sido a intenção do usuário e que utilizam a conexão com a Internet para transmitir informações de qualquer natureza sobre o referido usuário, sem a sua anuência explícita.
Inconvenientes
Boa parte dos programas adware assumem caracteríticas de spyware, na medida que transmitem informações sobre o usuário da máquina em que estão instalados, supostamente em proveito dos patrocinadores. Isto nem sempre é declarado nas condições de aceitação do programa, exibidas por ocasião de sua instalação (e que, devemos admitir, poucos lêem). Face às ameaças atuais, deve-se restringir as possibilidades de qualquer programa com acesso à Internet ao mínimo indispensável para que ele cumpra sua finalidade declarada. Informações transmitidas a partir de uma estação de trabalho, sem o conhecimento de seu usuário, sempre serão inconvenientes: na melhor das hipóteses, violam sua privacidade (exemplo: histórico de acesso às páginas Web). Não deve ser descartada a possibilidade de que um programa gratuito aparentemente interessante, desenvolvido por alguém mal-intencionado, instale spyware capaz de armazenar toques de teclado e roubar senhas do usuário.
Em qualquer hipótese, haverá tráfego que não atende ao interesse do usuário e que torna mais lenta sua conexão, perturbando o seu trabalho e mesmo aumentando sua despesa, no caso de linha discada.
Como evitar "adware" e "spyware"
Há produtos muito eficazes, de fácil instalação e utilização, disponíveis na Internet, existem softwares gratuitos e pagos. Veja uma seleção desses utilitários:

1) Webroot Spy Sweeper 5.3
Este programa, uma vez instalado, impede a entrada de spywares conhecidos, bem como detecta e remove aqueles que já tenham sido admitidos. O usuário pode programar a periodicidade, o horário e o tipo de varredura a ser executada.O programa conta, ainda, com mecanismo de atualização automática de updates publicados pela Webroot.
Webroot Spy Sweeper detecta e remove spywares, adwares e trojans de seu computador.O programa traz a proteção que programas tradicionais de anti-vírus e firewalls não fornecem contra spywares, ele ainda garante proteção 24Hs.
Como o anterior, este utilitário detecta e remove a maior parte dos programas-espiões conhecidos.Embora esta versão gratuita não seja tão poderosa quanto o programa anterior, requer menos decisões por parte do usuário, o que o torna de uso mais fácil pelos menos experientes.Clique no título deste item para baixar o programa.

3) SpyBot Search&Destroy
O programa é capaz de detectar e remover uma vasta gama de spyware e adware, com base em lista de ameaças bastante completa. Além disso o utilitário é capaz de resguardar sua máquina contra a instalação de programas espiões. É uma grande opção para os que querem evitar problemas.Clique no título deste item para baixar o programa.

quarta-feira, março 14, 2007

Não perca a oportunidade de participar do primeiro Google Code Jam Latin America!

Por Berthier Ribeiro-Neto, Engineering Google Inc. Site Director
Restam apenas 3 dias para o fechamento das inscrições do Google Code Jam Latin America 2007. Até agora 4.400 competidores se inscreveram para ter uma chance de mostrar suas habilidades de programação e concorrer a R$ 75.000 em prêmios. A etapa final será no dia 1º de março e pessoas do Brasil, Argentina, México, Peru, Colômbia, Chile, Venezuela, Equador e vários outros países já se inscreveram.

Os primeiros 50 finalistas irão para o nosso Centro de Pesquisa e Desenvolvimento, em Belo Horizonte, com todas as despesas pagas, para a competição final. Você acha que pode competir no Google Code Jam?

GMail Drive

Mais um excelente freeware para Windows: que tal transformar seu GMail em um drive virtual, e, ao mesmo tempo, criar um atalho para ele diretamente na tela do seu Windows Explorer?

Pois esta é a proposta do GMail Drive, que se aproveita da capacidade extralarge do serviço de webmail do Google de 2Gb para usá-lo como um servidor de arquivos remoto. E - o que é melhor - acessível diretamente da tela do Windows Explorer.
GMail Drive permite que o utilizador transforme a sua conta GMail num disco virtual. Quando é criado um novo ficheiro usando o GMail Drive, gera-se um e-mail e são enviados os ficheiros para a sua conta. O e-mail aparece na sua caixa de entrada, e o ficheiro fica anexado no e-mail. Esta drive virtual aparece dentro da pasta “O meu computador” como se fosse um disco, onde pode arrastar para o seu interior os dados que entender.
O GMail Drive verifica periodicamente a sua conta de e-mail (função de procura) para verificar se os novos ficheiros, arrastados para a drive virtual, chegaram ao destino e se foram devidamente reconstrídas as estruturas do directório. Basicamente, o GMail Driver funciona como qualquer outro disco rígido instalado no seu PC.
Licença: Freeware
Download: Gmail Drive 1.0.11 Beta [134.63KB]
Homepage: Viksoe