segunda-feira, 31 de agosto de 2015
Os 10 piores vírus de computador da história
A internet mudou a vida de muita gente. Principalmente da nova geração, que parece ter nascida grudada nas telinhas de computadores e tablets.
Mas antes de existir Facebook e internet em alta velocidade, a rede era uma oportunidade para os mais curiosos em tecnologia. A geração de gênios da computação resultou no desenvolvimento de vários vírus de computador, famosos até hoje pelo seu poder de destruição.
Foi apenas no final dos anos de 1990 que a segurança digital se tornou prioridade entre usuários e grandes empresas, fazendo com que o antivírus passasse a ser uma ferramenta fundamental para que desejasse manter seus dados longe de hackers.
De lá para cá, muita coisa mudou. Mas vírus continuam a aterrorizar muita gente na web.
Confira uma lista publicada pelo site especializado em tecnologia e ciência Live Science.
1 – Stoned
Mesmo sem a internet como uso popular, os vírus já botavam medo e se espalhavam por meio de disquetes. É o caso do Stoned, um dos primeiros vírus perigosos a surgir, em 1987. Os usuários infectados eram assustador por uma mensagem na tela que dizia: “Seu computador está agora apedrejado”.
2 – Jerusalém
Naquele mesmo ano, o vírus Jerusalém começou a se espalhar. Esse vírus foi muito mais destrutivo do que o Stoned, pois infectava arquivos dos tipos .exe e .com. Ele era peculiar, e só atacava os computadores nas sextas-feira 13. O poder destrutivo do Jerusalém causou danos para cerca de dezenas de milhares de usuários infectados.
3 – Morris Worm
No ano seguinte, em 1988, a criação de vírus tornou-se crime e Robert Tappan Morris, filho de um famoso cientista da computação, foi a primeira pessoa condenada sob Fraude Informática e Lei de Abuso. Ele criou o primeiro “worm”, um tipo de programa que se espalha nas máquinas sem que haja interação com o usuário. Esse tipo de vírus infectou cerca de 10% dos computadores conectados à internet. Imagine que não eram muitos.
4 – Concept
Nos anos 90, os vírus evoluíram, assim como a tecnlogia. Em 1995, o vírus Concept foi o primeiro programa malicioso a infectar documentos do Microsoft Word. Com a internet mais popular, era mais comum usuários infectados compartilharem esses documentos por e-mail. O vírus foi rapidamente espalhado, causando "bugs" nas máquinas.
5 – Melissa
Melissa foi um vírus nada agradável. Quando infectava computador, ele identificava outros 50 usuários da lista de contatos da vítima, e se espalhava de computador para computador. A contaminação aconteceu em massa, e para que mais usuários não fossem atingidos, empresas como a Intel e a Microsoft foram forçadas a desligar por um tempo seus servidores de email até que o vírus fosse eliminado.
6 – Love Bug
O nome pode ser bonitinho, mas o Love Bug é um dos vírus mais perigosos do mundo. Ele infectou mais de 50 milhões de computadores em apenas nove dias. Poderoso? Sim! O vírus se espalhou rapidamente por e-mail, disfarçado de uma mensagem de amor de um admirador secreto. Quando o usuário abrir o email, o script anexado excluía arquivos pessoais e mudava a página inicial do Internet Explorer, desencadeando uma montanha de lixo eletrônico.
7 – Anna Kournikova
A famosa jogadora de tênis ganhou uma baita homenagem em 2001. Foi o primeiro vírus Kournikova "pegadinha", que oferecia fotos e vídeos, e na verdade, instalava programas maliciosos. Quem era fã da tenista logo caia na brincadeira.
8 – Code Red
Podem até dizer que era coisa de comunista, mas na verdade o Code Red infectou apenas 350 mil computadores. A destruição maior ficou por conta dos ataques aos servidores da Microsoft e pela dificuldade em eliminar a praga.
9 – Nimda
Nimda surgiu logo após os ataques terroristas de 11 de setembro. Por causa disso, foi ligado erroneamente ao grupo Al Qaeda. Estima-se que ele tenha causado prejuízos de milhares de milhões de dólares. O Nimda era um vírus completo, com estrutura de um worm e um cavalo de Tróia (programa que finge ser benigno, mas não é).
10 – Netsky e Sasser
Os worms Netsky e Sasser chamaram atenção por terem entrado em sistemas de comunicação por satélite da agência de notícias francesa France-Presse, e por ter causado problemas à companhia Delta Air Lines, fazendo com que alguns voos fossem cancelados.
Fonte: Mundo Positivo
quarta-feira, 26 de agosto de 2015
Casos engraçados de suporte
Que tal um pouco de humor com casos engraçados vividos por quem trabalha com suporte técnico? Divirta-se abaixo:
O caso do PC sem entrada de rede
– Bom dia, a minha internet não está funcionando.
Como o nosso sistema não necessita de modem, para realização de testes de verificação é necessário que o cliente coloque o cabo de rede principal (que foi instalado por nós) no computador, no caso do uso de roteador, HUB ou whatever.
Depois das perguntas de praxe, como o nome do cadastro, se utiliza roteador (no caso utilizava) e se o computador estava ligado (sim, acredite, precisamos confirmar isso) pedi para a cliente colocar o cabo azul direto no computador.
– Mas onde eu coloco o cabo???
– Seu computador terá somente uma entrada para esse cabo, é uma entrada diferente. – deduzindo que ela tivesse somente uma placa de rede.
– Mas aqui não tem nenhuma entrada pra esse cabo!
– Senhora, você já estava utilizando a internet, certo? E não era via wireless, certo? Portando seu computador já possui um cabo azul conectado, que vem do roteador. Só é necessário você substituir este cabo pelo nosso.
– Mas aqui não tem nenhum cabo azul!!!
– Ok senhora, quais cabos tem no seu computador? De que cor?
– Só tem dois cabos pretos!!!
Então eu parei tudo o que estava fazendo (lixar a unha, ler Feeds no Google Reader, carregar vídeos no Youtube) e me pus a pensar. Dois cabos pretos? No mínimo você precisa de cinco cabos para usar um PC normal.
– Senhora, onde você está olhando isso? Não é atrás do monitor?
– Ahhhhhhh é….. Ai, descupa moça…. Tem que olhar atrás da CPU então?
Silêncio constrangedor.
Fonte: Casos do Suporte
terça-feira, 18 de agosto de 2015
Por que é necessário investir no monitoramento contínuo?
Há alguns anos, uma situação muito comum no parque tecnológico de algumas empresas era termos um servidor sendo invadido por um hacker, como resultado de falhas de segurança, como o uso de senhas fracas, por exemplo. Com isso, uma ferramenta maliciosa era posta em funcionamento e dados importantes eram acessados indevidamente. Com isso, o hacker poderia usar os dados da forma que lhe fosse mais conveniente.
Hoje, o foco passou a ser o usuário. Isto porque, infelizmente, muitas empresas ainda não seguem as políticas de segurança necessárias, não têm antivírus gerenciado ou firewall instalado ou mantêm o sistema operacional desatualizado. Pior ainda: algumas sequer têm conhecimento sobre o que seja uma política de segurança quando se fala em TI. Como resultado, basta um único clique para que dados importantes da empresa sejam perdidos ou criptografados nos servidores ou nas estações de trabalho. A partir daí, o hacker pode pedir uma espécie de “resgate” para que o processo seja revertido.
Atitudes simples e aparentemente inofensivas são cometidas diariamente nas empresas quanto ao uso da tecnologia, muitas vezes sem que ninguém perceba. Exemplos não faltam, tais como a instalação de programas não autorizados ou de fabricantes desconhecidos e cliques em anexos ou sites suspeitos. São portas de entrada suficientes para tornar um sistema vulnerável a ameaças de todo tipo, como malwares e spywares, criptografia completa dos dados e falhas pontuais nos equipamentos. Em geral, o objetivo mais comum é a captura de informações bancárias, reforçado, talvez, pela inocência extrema do usuário comum quanto ao uso da tecnologia e do fornecimento de dados.
É necessário também que os prestadores de serviços de suporte de TI tenham uma atitude mais proativa, não esperando o problema acontecer para depois agir. Tem que ser um trabalho de prevenção para que novas falhas não ocorram. Para isso, a adoção de ferramentas de monitoramento, em tempo real, torna-se fundamental, além da implementação de outras soluções, como antivírus gerenciado, ferramentas de controle de acesso à web, de controle e filtros de e-mail e, claro, o bom e velho backup.
O mercado de software, felizmente, é capaz de oferecer pacotes completos de ferramentas, atendendo as mais diversas demandas das empresas. Mas é importante ressaltar que, mesmo com todo esse arsenal tecnológico, um monitoramento contínuo, em regime 24 x 7, só é realmente eficaz se tiver um profissional totalmente dedicado a essa tarefa. Para grandes empresas, isso não chega a ser um problema, pois há verba suficiente para isso. No caso das pequenas e médias empresas, a realidade é outra, fazendo com que esse tipo de monitoramento só seja possível pela terceirização, ao contratar um provedor de serviços gerenciados.
Imagine uma situação em que ocorre um alerta de uso de disco no servidor, quando várias máquinas da rede realizam processos simultâneos de gravação e leitura, muito acima da média de utilização. O alerta pode ser feito por e-mail ou até mesmo por SMS, mas se não tiver uma pessoa cuidando pessoalmente do monitoramento e que possa tomar alguma providência, pode ser tarde demais.
Seja qual for o cenário em que sua empresa está incluída, é importante ter em mente que, no mundo cada vez mais conectado, tecnologias de rede têm seus prós e contras, dependendo da maneira como são usadas e administradas. Ao mesmo tempo em que facilitam o dia a dia das empresas na condução de suas atividades e necessidades, servem também como uma estrada perfeita para a proliferação de ameaças de diversos graus. Cabe a você decidir o destino que pretende dar aos dados responsáveis pela manutenção dos seus negócios. Pense nisso.
Rodrigo Gazola é gerente de Vendas da LogicNow
Fonte: Administradores.com.br
Inglaterra testa estrada que recarrega carros elétricos durante o percurso
O desenvolvimento de carros elétrico é um do principais focos atuais da indústria automobilística mundial. O principal problema apontado é a duração das baterias que, segundo as empresas responsáveis pela tecnologia, são pequenas se comparadas ao desempenho de carros a vapor.
A Inglaterra anunciou na última semana que há um ano e meio está realizando testes com equipamentos que visam recarregar carros elétricos durante a viagem. Agora, o desafio é promover os estudos de viabilidade nas pistas, o que não deve ser feito em estradas públicas por enquanto.
A tecnologia funciona da seguinte forma: veículos equipados com tecnologia de recarga sem fio - algo parecido com a recarga de celulares sem o uso do carregador - serão utilizados. A estrada será modificada, recebendo cabos que gerarão um campo electromagnético e, deste modo, reabastecendo os carros.
Segundo o Mashable, a Coréia do Sul realizou testes parecidos anteriormente, baseando-se em uma pista de 12 km, responsável por recarregar carros e até ônibus via tecnologia Shaped Magnetic Field in Resonance (SMFIR).
O ministro dos Transportes Andrew Jones relatou que o governo vai investir cerca de £500 milhões nos próximos cinco anos para o desenvolvimento da tecnologia.
“As tecnologias automotivas estão a avançar a um ritmo cada vez maior e estamos empenhados em apoiar o crescimento de veículos de emissões ultra-baixas nas auto-estradas da Inglaterra.Os ensaios off-road de tecnologia de energia sem fio vai ajudar a criar uma rede de estradas mais sustentáveis para a Inglaterra e abrir novas oportunidades para as empresas que transportam mercadorias em todo o país", diz Mike Wilson, engenheiro-chefe de rodovias.
Fonte: Administradores.com.br
quinta-feira, 13 de agosto de 2015
Quais seriam as consequências de um dia sem internet?
Fala sério. Você não consegue ficar meia hora sem bateria no celular, imagina o inferno que não se tornaria a sua vida se o mundo ficasse um dia sem internet.
1 – Comunicação
De acordo com os dados da NetApp, aproximadamente 1,75 bilhão de pessoas que possuem smartphones não poderiam usar os seus aparelhos. Centenas de milhões de indianos perderiam o único tipo de tecnologia que possuem em suas casas e mais de um milhão de agricultores em todo o planeta não teriam como consultar as previsões de tempo e os preços do mercado, algo feito diariamente através de seus smartphones.
Para completar, nós não poderíamos receber e enviar as mais de 180 milhões de mensagens de email que são trocadas diariamente no mundo e os quase 5 milhões de usuários do Skype não gastariam os 2 milhões de minutos em conversas que são gastos todos os dias.
2 – Previsões Meteorológicas
O processo de previsão meteorológica é muito mais complexo do que as pessoas imaginam e está diretamente envolvido com a internet. As técnicas utilizadas pelos meteorologistas fazem uso da nuvem para realizar milhões de cálculos todos os dias em várias partes do globo, com base nos dados dos últimos 10 mil dias registrados. Um só dia sem internet e sem essas informações impede que os cálculos das previsões do tempo sejam realizados.
3 – Finanças
Ao fazer transações bancárias através dos caixas eletrônicos ou dos dispositivos móveis nós gastamos em média US$ 0,59 e US$ 0,56, respectivamente. Naturalmente, essas transações precisam de internet para funcionar. Caso contrário, precisaríamos fazer todas as transações nos próprios bancos (o que também não é muito prático), e elas custariam aproximadamente US$ 3,97.
4 – Comércio Eletrônico
Entre as grandes revoluções da internet temos a facilidade do comércio eletrônico. Sem esse tipo de conexão, as lojas virtuais perderiam mais de US$ 2 bilhões em vendas, número que abrange os 244 milhões usuários cadastrados da Amazon e os 149 milhões de vendedores do eBay. Prepare-se para comprar e vender as suas coisas nos bazares da cidade.
5 – Energia
Estima-se que o número de aparelhos com conectividade a dados móveis ou por satélite implementados em tecnologias para levantamento de gás e de petróleo será de 1,12 milhão até 2018. Os dados provenientes desses dispositivos são extremamente importantes, pois ajudam nas buscas de hidrocarbonetos em locais remotos – e eles também dependem da internet para se comunicarem.
6 – Redes Sociais
Em só um dia sem internet no mundo, 700 milhões de fotografias no Instagram não seriam compartilhadas e 500 milhões de tweets deixariam de ser publicados no Twitter. Os mais de 894 milhões de usuários do Facebook não enviariam as típicas 10 bilhões de mensagens diárias e não compartilhariam as suas 4,7 milhões de atualizações. Isso sem falar que as pessoas não poderiam acessar os mais de quatro milhões de vídeos no YouTube.
7 – Transportes
Sem as conexões de internet, as centrais de controle de tráfego aéreo não funcionariam e, consequentemente, impediriam a decolagem de aproximadamente 87 mil voos. Além disso, quase 16 milhões de carros não poderiam utilizar os seus recursos de GPS e os carros da Google nem sairiam do lugar.
Fonte: TecMundo
terça-feira, 11 de agosto de 2015
Bateria durando pouco? Cientistas podem ter encontrado a solução!
A durabilidade da bateria dos dispositivos móveis, como smartphones, tablets e smartwatches, é um assunto bastante discutido pelos usuários e pelas empresas. Por exemplo, muitas pessoas ficaram surpresas com o fato de o Apple Watch só funcionar um dia com a carga total e não muito mais do que isso, devendo ser recarregado todas as noites.
A autonomia da bateria dos aparelhos eletrônicos certamente é um ponto que pode ser melhorado, já que inúmeros produtos que utilizamos diariamente precisam ser recarregados praticamente todas as noites. Contudo, esse pode não ser mais o caso – pelo menos daqui alguns anos. A empresa Stretch Sense de Auckland (na Nova Zelândia) anunciou um novo sensor, em desenvolvimento, que pode fazer com os gadgets não precisam mais ser recarregados – pelo menos do que modo que os recarregamos hoje.
O CEO da Stretech Sense, Ben O’Brien, esteve presente na Wearable Technologies Conference (evento realizado no Canadá) para apresentar os novos sensores da companhia. Esses sensores especiais são bastante flexíveis e podem dobrar, criando e armazenando quantidades de energia nesse simples processo – energia que então pode ser utilizada para alimentar os dispositivos que a que eles estão atrelados.
A tecnologia empregada nesses aparelhos está em fase de testes e a empresa está trabalhando, atualmente, com mais de 100 clientes para possíveis aplicações desses sensores. De acordo com o CEO da Stretech Sense, o objetivo da empresa desde o primeiro dia foi desenvolver uma tecnologia que serve a um simples propósito: captação de energia a partir do próprio movimento humano.
Através do trabalho em conjunto com a Universidade de Auckland foi possível criar uma solução barata e compacta para um futuro próximo, que em breve pode entrar em uso comercial. E por falar em possíveis aplicações do Stretech Sense, um dos usos mais prováveis é nos dispositivos vestíveis, como as pulseiras fitness.
Por exemplo, se utilizado nessas pulseiras, os sensores seriam carregados naturalmente durante os exercícios físicos, fazendo que os dispositivos não precisassem ser recarregados – o próprio Stretech Sense alimentará a bateria do aparelho. Ben O’Brien também disse que outros possíveis usos incluem sensores de monitoramento ambiental e monitoradores de saúde para idosos. Apesar de os sensores já mostrarem o potencial, não há qualquer data de quando eles poderão chegar ao mercado e realmente ser amplamente utilizados.
Fonte: Tecmundo
Já pensou em "puxar" imagens da TV?
Uma pesquisa conduzida por diversas universidades europeias quer levar a evolução de displays para um novo patamar, indo além de uma maior quantidade de pixels ou diminuição de espessura de tela. O Ghost, como está sendo chamado o projeto, quer tornar as telas adaptáveis ao gesto do usuário, e elas passariam a ter formas e se adaptar conforme o toque.
O projeto Ghost utiliza uma tecnologia conhecida como levitação por ultrassom para se moldar conforme o toque. A ideia para criação do projeto surgiu para dar formas 3D reais às imagens, função que não é possível com as telas que conhecemos hoje.
A tecnologia ainda está no campo de pesquisa e não tem previsão de chegada ao mercado, mas há uma série de aplicações possíveis em que ela poderia ser usada, como em mapas digitais onde seria possível mostrar fisicamente as nuances de relevo, por exemplo. A tecnologia também poderia ser usada para criar um órgão em 3D e ser operado por um médico em treinamento.
Os pesquisadores criaram uma série de protótipos para demonstrar a capacidade do projeto Ghost. Um deles é o Emerge, um gráfico interativo em três dimensões que se modifica conforme interação com o software ou pelo toque do usuário.
Entre as instituições envolvidas estão a Universidade de Bristol, do Reino Unido, e a Universidade de Eindhoven, da Holanda. O projeto está em desenvolvimento desde 2013 e os pesquisadores estimam que sejam preciso no mínimo mais 10 anos para que a o projeto Ghost chegue em um estágio avançado. Um dos desafios é adaptar a tecnologia para ser usada em dispositivos menores, como smartphones e tablets.
Fonte: Techtudo
Subscrever:
Mensagens (Atom)





