Páginas

segunda-feira, 14 de novembro de 2011

AMD lança os primeiros processadores comerciais com 16 núcleos

Novas linhas de CPUs operam com núcleos que possuem frequência de 1,6 GHz a 2,6 GHz, oferecendo o máximo de desempenho para a adoção de serviços de computação nas nuvens.

(Fonte da imagem: Divulgação/AMD)


Nesta segunda-feira (14 de novembro), a AMD anunciou oficialmente as novas linhas de processadores Opteron 6200 e 4200, os quais possuem os codinomes “Interlagos” e “Valencia”, respectivamente.


De acordo o informativo da empresa, essas novas séries de CPUs são voltadas para empresas, focando a implementação de serviços de computação nas nuvens. Segundo a publicação, o Opteron 6200 (processador com 16 núcleos) oferece 73% mais banda de memória, reduz o consumo de energia de cada núcleo pela metade e possui um desempenho 89% maior que processadores similares e na mesma faixa de custo.
"Nossa indústria está em um novo momento; a virtualização proporcionou um novo nível de consolidação da confiança e as empresas estão olhando para a ‘nuvem’ como uma forma de promover maior agilidade e eficiência. Nós projetamos o novo processador AMD Opteron para este momento", comentou Paul Struhsaker, vice-presidente corporativo e gerente geral de negócios da AMD.

Nas novas linhas Opteron 6200 e 4200, baseadas na arquitetura “Bulldozer”, cada núcleo possui de 1,6 GHz a 2,6 GHz de frequência. O preço dos diferentes modelos de cada série pode variar de US$ 500 a US$ 1.000 – aproximadamente.



Os processadores da AMD mal foram lançados e já estão nos planos de empresas que desejam criar supercomputadores comerciais. Conforme publicado pelo site Baboo, o National Center for Supercomputing Applications (NCSA) contratou a fabricante Cray para o desenvolvimento de máquinas superpotentes que farão parte do projeto Blue Waters – o qual prevê a utilização de um supercomputador híbrido com 265 gabinetes, superando o desempenho de 1 pentaflop.

quinta-feira, 10 de novembro de 2011

7 Coisas que você não sabia sobre vírus



Conheça um pouco mais sobre o intrigante universo dos vírus e entenda por que todos devem se proteger dessas pragas
.

As maiores pragas virtuais do mundoVocê se considera um verdadeiro mestre em segurança digital? Mesmo que a resposta seja “sim”, há muito sobre vírus e outros malwares (clique aqui e saiba tudo sobre esse e outros termos) que pouca gente conhece. Por isso, está na hora de conferir este artigo que o Tecmundo preparou para explicar a você, um pouco mais sobre esse curioso (e perigoso) mundo das pragas virtuais.
Confira as nossas dicas para conhecer um pouco mais sobre os arquivos maliciosos e saiba também que nem sempre basta possuir um antivírus atualizado e um firewall poderoso para estar completamente livre de ameaças.

1)Infecções não acontecem só com os outros


Não é difícil encontrar quem ache que as pragas virtuais só atingem os computadores dos amigos. Infelizmente isso é não é verdade, pois, como sabemos, todas as máquinas estão igualmente sujeitas a invasões ou contaminações. Por isso, é necessário que exista uma conscientização por parte dos usuários em relação às formas de utilização. Pode-se dizer até que alguns dogmas devem ser deixados de lado.

2) Mac e Linux também possuem vírus


Se você não utiliza o sistema operacional Windows, pode ficar um pouco mais tranquilo, mas isso não significa que descuidar completamente dos perigos existentes na internet é uma boa ideia. Dizer que o Mac OS X é invulnerável deixou de ser verdade há alguns anos. O mesmo se aplica às diversas distribuições do Linux, que podem ser muito estáveis, mas não são indestrutíveis.
Estima-se que aproximadamente 99% de todos os códigos maliciosos encontrados na internet foram criados para atingir o sistema operacional da Microsoft. O principal motivo para isso é a parcela de mercado ocupada pelo software (mais de 90% em todo o mundo), o que incentiva os crackers a encontrarem formas de burlá-lo.
Macs também são vulneráveis

É preciso lembrar que usuários maliciosos são movidos por seus egos. Quanto mais visível estiver o trabalho deles, mais satisfeitos ficam. Por isso há menos “glamour” em criar vírus ou outros malwares para os sistemas Mac e Linux. Com a crescente popularização destes, os perigos aumentam na mesma proporção.

Vulnerabilidades variam em cada SO


Como todos os sistemas operacionais são criados com suas próprias linhas de comando e outras peculiaridades, suas falhas também são únicas e não são repetidas em outros programas. Sabendo disso, ficam claros os motivos para que os vírus criados para Windows não sejam ameaças para outros sistemas operacionais.

3) Malwares vivem em ecossistemas


Pode parecer que os vírus são apenas arquivos sendo executados isoladamente, mas a verdade é outra. Vírus, trojans, worms e outros malwares trabalham de maneira complementar nos computadores. Por exemplo: um trojan armazenado em uma máquina pode ser ativado para que uma porta seja aberta. Assim, outras pragas podem entrar ou um cracker pode assumir o controle.
Outro tipo de invasão que ocorre com frequência pode ser exemplificada da seguinte maneira: arquivos maliciosos desativam apenas setores de firewalls, assim os computadores não emitem alertas de desativação da proteção residente e os crackers podem infectar os discos rígidos com mais vírus.

Eles vêm de muitos lugares


Já não é mais possível pensar que os vírus só são encontrados em páginas de conteúdo adulto ou ilegal, pois eles estão em todos os lugares. Hoje, um dos maiores disseminadores de pragas virtuais são os pendrives. Em faculdades, escolas ou empresas, pendrives são "espetados" em máquinas infectadas e assim começa uma "epidemia".
Infecções por pendrives
Não podemos nos esquecer dos emails contaminados, frutos de contas invadidas ou listas de contatos perdidas. Com eles são repassados milhões de arquivos ou links infectados, todos os dias. Ressaltamos: é extremamente importante tomar cuidado com todos os tipos de mensagens abertas e mídias inseridas nos computadores.

4) Computadores podem ser zumbis


Pois é, você não leu errado. Há um tipo de praga virtual conhecido como botnet, que transforma os computadores infectados em computadores zumbis. Essas máquinas podem ser controladas remotamente por crackers que desejam retransmitir informações para servidores remotos ou para despistar possíveis rastreios em casos de invasão de computadores ou sistemas.

5) Phishing é a nova ameaça


Depois do famoso vírus “I Love You”, surgiu uma enorme gama de novos malwares que também traziam nomes atraentes, o que estimulava os usuários a clicarem em emails contaminados. Hoje os arquivos maliciosos vivem um período semelhante, mas a onda do momento é a prática do Phishing.
Fonte da imagem: Symantec

É necessário tomar muito cuidado, pois esses arquivos maliciosos são distribuídos disfarçados, geralmente com um design muito parecido com o original. É muito comum que usuários mal-informados acabem clicando sobre os links que redirecionam para endereços infecciosos. Lembre-se sempre de que bancos jamais enviam emails com links para alteração de cadastro ou informações parecidas.

6) Não é recomendado possuir mais de um antivírus


Pode parecer que utilizar dois softwares de proteção contra vírus é uma ótima ideia, mas a verdade é justamente o oposto. Em vez de duplicar a proteção, há dois problemas muito grandes que são originados com essa prática. O primeiro deles é a possibilidade do surgimento de conflitos entre os aplicativos, resultando em brechas no sistema.
O outro é menos prejudicial para os sistemas operacionais, mas também pode incomodar bastante. Devido ao grande volume de informações sendo computadas, há uma sobrecarga da memória RAM e também do processador, o que pode originar lentidão nas máquinas e até mesmo alguns travamentos, dependendo do caso.

Há como verificar arquivos online


Você já teve a sensação de estar com o computador infectado? Depois de varrer todo o computador, o seu antivírus disse que não há problemas e mesmo assim você ainda teme pela segurança da máquina? Então está na hora de conhecer algumas ferramentas online que garantem uma segunda opinião para seu sistema.
Análises online
Com softwares de varredura online, é possível realizar uma verificação completa em seu computador, incluindo discos removíveis. Mas se a sua vontade é saber sobre algum determinado arquivo, a melhor escolha é o VirusTotal. Essa ferramenta (utilizada pelos analistas do Baixaki) verifica arquivos de até 100 MB com todos os principais antivírus da atualidade.

Atualizações são úteis


Você sabe para que servem as atualizações? É muito simples: quando um programa é desenvolvido, ele é criado com as aplicações de segurança necessárias para que os usuários sejam protegidos. O problema é que surgem novos arquivos maliciosos e então é necessário que as desenvolvedoras criem melhorias em seus sistemas: são as atualizações.
Isso não vale apenas para os antivírus, mas também para outros programas, principalmente aqueles que possuem conexão com a internet. Atualizando os aplicativos, você está evitando que várias brechas de segurança fiquem expostas em seu computador.

7) O melhor antivírus é você


Isso não deve ser novidade, afinal de contas, todas as dicas que demos neste artigo são relacionadas a cuidados na utilização. Mesmo assim, vamos ressaltar alguns pontos muito importantes. De nada adianta possuir antivírus poderosos se o usuário não os atualiza sempre que preciso. Também não adianta um firewall se não há cuidados com cliques.
Todo cuidado é pouco
Não é exagero dizer que nós somos os únicos antivírus realmente confiáveis que existem. Lembre-se sempre de seguir os passos de segurança para que você possa navegar tranquilamente pela internet. Mantenha sempre seus aplicativos atualizados e tome cuidado com o que visita. Sendo consciente, é muito difícil ser infectado (clique aqui para conhecer os piores hábitos que podemos ter na web).
.....
Você já conhecia essas informações que o Tecmundo trouxe neste artigo? Aproveite o seu espaço de comentários para dizer o que pensa a respeito desse mundo dos vírus e de outras pragas virtuais. Leia também este artigo para saber a importância dos hackers no mundo tecnológico.

quinta-feira, 3 de novembro de 2011

Asus pretende lançar dois tablets com Windows 8 na segunda metade de 2012

Asus pretende lançar dois tablets com Windows 8 na segunda metade de 2012



O mesmo rumor que sugeriu que o lançamento do novo tablet Asus Eee Pad Transformer Prime será no dia 9 de novembro deste ano, também parece ter liberado informações sobre a previsão de dois novos tablets da empresa que serão os primeiros a rodarem o Windows 8 e devem estar disponíveis na segunda metade de 2012.
Segundo informações que surgiram inicialmente no site netbooknews.de, a Asus será uma das primeiras parceiras da Microsoft a vender tablets com o novo Windows, portanto não devemos ter o lançamento de nenhum dispositivo com o sistema nos primeiros seis meses do próximo ano.




O lançamento do Padfone também pode estar próximo


Um dos dois aparelhos com Android a serem lançados no ano que vem deve ser o já famoso Padfone. Embora rumores do aparelho tenha surgido já em maio deste ano, somente agora algo mais concreto sobre ele é anunciado.


O aparelho, que deverá estar disponível em fevereiro de 2012, será o primeiro smartphone quad-core do mercado. Além disso, ele também será o primeiro celular que pode se transformar em um tablet de 10,1 polegadas. O aparelho menor será responsável pelo processamento, enquanto a dock irá prover uma tela maior, caixas de som, bateria e um encaixe para o celular na parte traseira.

quinta-feira, 27 de outubro de 2011

Hacker que roubou conta de email exige resgate em dinheiro para devolvê-la

Jornalista britânica conta como o hacker sequestrou a conta de email dela e ainda pediu dinheiro para entregá-la devolta.

 
(Fonte da imagem: Andy Hall for the Observer)

Um novo modelo de sequestro pode estar dando as caras na internet. Na Inglaterra, um hacker que invadiu a conta de email da jornalista Rowenna Davis exigiu dinheiro dela para que a conta fosse devolvida.
O problema foi notado quando a jornalista foi avisada por amigos que seu email estava disparando informações sobre um assalto que ela possivelmente teria sofrido em Madrid. O email ainda pedia dinheiro dos amigos de Rowenna para que ela fosse liberada.
Ao notar que as mensagens disparadas não partiam dela, a jornalista passou a trocar emails de uma nova conta com a sua antiga, sendo que essa estava em posse do hacker. Segundo ela, o email continha uma lista de mais de 5000 pessoas, as quais ela usava para o trabalho. Sem tais contatos, sua vida profissional estava “travada”.

De acordo com os emails revelados pela jornalista, dez minutos após a primeira mensagem o hacker já a respondeu, pedindo 500 libras (1,4 mil reais) para devolver a conta para ela, intacta.
Como não possuía essa quantia disponível no momento, Rowenna Davis entrou em contato com o Google e conseguiu alterar a sua senha, recuperando o acesso ao email das mãos do hacker.
 
)
Tais casos estão se tornando cada vez mais comuns na internet. Apenas no ano passado, mais de 3 mil pessoas reportaram casos parecidos, sendo que nem todos acabam com finais felizes como o de Rowenna. Normalmente os ataques procedem de programas espiões, que capturam a senha da vítima e a enviam para o hacker.
Outra forma de atacar as contas pode ser através da própria quebra de senha. Por isso é importante que os usuários desenvolvam combinações que dificultem a vida dos hackers.


segunda-feira, 24 de outubro de 2011

Processadores Ivy Bridge chegam em março de 2012

Primeiros modelos disponíveis no mercado terão de dois a quatro núcleos de processamento.

Fontes consultadas pelo site DigiTimes afirmam que a linha de CPUs da Intel com a arquitetura Ivy Bridge devem chegar ao mercado em março de 2012. De acordo com algumas fabricantes de placa-mães, os primeiros modelos a chegar aos consumidores contarão com dois a quatro núcleos de processamento.

Ultrabooks da ASUS contarão com a arquitetura Ivy Bridge (Fonte da imagem: ASUS)


As CPUS Ivy Bridge quad-core possuirão Energia Térmica de Projeto (Thermal Design Power, ou TDP) de 45, 65 e 77W, enquanto as versões dual-core contarão com valores de 35W e 55W, segundo as informações obtidas pelo site.
Entre os membros da nova família de processadores da Intel estarão os chipsets Z77 e Z75 (responsáveis por substituir o Z68 e o P67, respectivamente), além do H77, substituto do H67. A companhia também pretende lançar o Q77, Q75 e o B75, que tomarão os lugares do Q67, Q65 e do B65.

terça-feira, 18 de outubro de 2011

PlayStation Vita estará na Brasil Game Show e você poderá testá-lo!

Promoção deve contemplar um único felizardo durante a Brasil Game Show
.

(Fonte da imagem: Divulgação/Sony)
Não é difícil imaginar que um dos maiores sonhos de consumo de 2012 para a maioria dos jogadores é o PlayStation Vita. O novo portátil da Sony despertou o interesse de muita gente graças ao seu hardware potente e à sua biblioteca repleta de grandes títulos. Porém, enquanto a fabricante não revela a data oficial do lançamento ocidental, você já pode se vangloriar de ser o primeiro brasileiro a testar o aparelho.
Isso porque a Sony decidiu fazer uma promoção para contemplar um único felizardo durante a Brasil Game Show. Para isso, basta publicar uma foto ou um vídeo no Twitter que mostre o quão louco pela família PlayStation você é. A mensagem deve ser acompanhada da hashtag#psvitanobrasil. De acordo com o Blog do PlayStation, não há limite de publicações, ou seja, é possível tentar várias vezes.
Além de poder brincar com o portátil, o vencedor ganhará duas entradas para a Brasil Game Show. Lembramos também que, para participar, é preciso enviar o arquivo até às 14 horas de amanhã.

Por que hackers não precisam ser tão espertos

Em vez de táticas mirabolantes e scripts superavançados, o roubo de dados pode e é feito de maneiras muito mais simples do que você imagina.




Não é incomum nos depararmos com filmes que caracterizam hackers como gênios do mal que podem ludibriar computadores e usuários a lhes darem qualquer informação necessária com o uso de uma imensa quantidade de comandos. Mesmo fora das telinhas, eles são temidos como misteriosos magos da informática.


Mas no fundo, a grande maioria dos hackers apenas explora informações e buracos de maneiras muito simples. Novas técnicas também raramente surgem, e os métodos de ataque ficam presos aos velhos costumes.
Entre essas estratégias, que são passadas através de gerações, podemos citar os já famosos: malwares, spywares, buffer overflows, a engenharia social, quebra de senhas e assim por diante. A diferença, é que hoje os intrusos sabem utilizar melhor as informações que eles conseguem.
Existe, por exemplo, um novo rootkit chamado de Membroni que altera a BIOS da placa-mãe. Embora aja de forma interessante, isso não é novidade. Um outro malware que fazia a mesma função já existia em 1998.
Outras maneiras muito comuns de invasão, explorando aplicativos e bases de dados SQL, já são usadas há mais de 10 anos. Por outro lado, as que “roubam” dados de pagamento e os enviam para um host existem desde 1989.
Claro que para se proteger de todas essas ameaças, não se faz necessária a utilização de um sistema de defesa ultra-avançado. Contudo, nós também nunca estaremos seguros, graças ao fato de que:


Nosso cérebro só lembra senhas caso sejam palavras


De acordo com uma pesquisa publicada em 2005 , as quatro senhas mais comuns no mundo são: “1234”, “123456”, “12345678” e “password”. Contudo, se você pedir ao site de cadastro que gere uma senha aleatória, é muito provável que o resultado seja algo impossível de ser lembrado.
Contudo, ao usar uma palavra, o trabalho do hacker fica muito facilitado. Hoje, um computador médio, pode decifrar em torno de 10 milhões de senhas por segundo, sendo que nosso dicionário não possui nem 1 milhão de palavras.


Isso significa que se a senha for uma palavra, um nome ou uma combinação comum, um hacker seria capaz de quebrá-la mais rapidamente do que você seria capaz de digitar. Mesmo que sejam adicionadas combinações de caracteres no fim das palavras, o tempo simplesmente subiria em alguns poucos segundos.
Mas criar uma senha segura não é difícil. A melhor maneira de fazê-lo é formando uma frase e então pegando as iniciais

Se alguém pede nossa senha, nós a entregamos


Uma pesquisa feita em 2004 (ok, ela está defasada, mas o resultado não deve ter mudado tanto nos últimos anos) apontou que 70% das pessoas cedem suas senhas em troca de chocolate. Esse é um dos exemplos da famosa “engenharia social”.
Pessoas que normalmente se passam por funcionários da empresa ou grandes clientes, normalmente usam de seu poder de persuasão para ter acesso a dados sigilosos. Um exemplo disso aconteceu na própria Microsoft, quando uma pessoa ligou para o atendimento se passando pelo editor-chefe de uma famosa revista sobre jogos e conseguiu os dados da conta do editor.

Claro que nem sempre esse roubo acontece através de uma conversa direta. O phishing continua com força na internet, fazendo com que usuários insiram dados confidenciais em páginas e formulários falsos.

Sempre optaremos pela conveniência em detrimento à segurança

E esse tipo de conveniência é tão sutil, que normalmente nos passa despercebido. Sistemas que gravam nossos dados de acessos a diferentes endereços, como as próprias memorizações de senha dos navegadores, foram adições muito bem-vindas. Contudo, essa conveniência pode ser um grande problema, caso seu computador “caia em mãos erradas”.

Nós padronizamos nossas senhas

É comum nos depararmos com notícias de vazamento de dados dos mais diversos endereços. Normalmente, não parece ser algo ao qual deva ser dado muita importância, se não fosse o fato de que temos o costume de usar a mesma senha em diversos sites diferentes.
E na mesma tendência de padronização, ainda temos a integração entre diversos endereços. Hoje já é comum utilizar o Facebook para acessar diversas outras páginas. Contudo, o perigo logicamente reside na situação de que se alguém conseguir os dados do Facebook, automaticamente terá acesso a diversas outras contas.
Além disso, quanto mais aumentam a integração entre as páginas, mais os hackers vão atrás de maneiras para quebrar o banco de dados dos “grandes”. Isso acontece, pois, obviamente, a recompensa pelo sucesso será muito maior.

Você tem que dar acesso a alguém que o odeia

Mas no fim, todo o problema, obviamente, se resume ao lado humano. Mesmo com a tecnologia mais avançada de segurança, até mesmo com scanners óticos, bastará um usuário mal-intencionado para que todo o sistema seja colocado em risco.

Basta considerarmos a febre de conhecimento hacker que foi divulgada meses atrás através do famoso WikiLeaks. Locais com extrema segurança tiveram dados revelados apenas porque alguma pessoa presente nesses lugares estava disposta a fazê-lo.
Portanto, mesmo com todo o avanço da segurança na internet, os invasores continuam ativos e usando táticas conhecidas há mais de décadas. Enquanto não houver uma verdadeira revolução nessa defesa, cabe a cada organização e a cada pessoa cuidar de seus dados e tomar atitudes visando a proteção de qualquer item que possa ser considerado privado.