Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens
Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens

segunda-feira, 9 de julho de 2012

O que é um Keylogger?

O que é um Keylogger?

Keylogger é um programa usado por usuários mal intencionados que querem roubar suas senhas, este programa fica instalado no seu Windows sem que você perceba. 

Mesmo na época atual em que a segurança digital é uma preocupação constante, pessoas com um bom conhecimento de informática e disposição para cometer atos ilícitos utilizam as mais diversas ferramentas para tentar ter acesso a áreas e dados sigilosos.

Entre os “truques” mais utilizados pelos crackers está o keylogger, um programinha capaz de gravar tudo o que uma pessoa desavisada digitar no teclado, incluindo senhas de acesso a sites bancários. Continue ligado neste artigo do Tecmundo e descubra um pouco mais sobre os esses programas e como você pode se defender deles.

Para que serve

Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.
Exemplo de relatório de keylogger (Fonte da imagem: Divulgação/StaffCop)
Aplicativos com a função keylogging foram criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet.  
Esse tipo de função também está inclusa em boa parte de outros tipos de aplicativos, como jogos que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida.

O perigo que representam

Mais tarde, pessoas de má-intenção passaram a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e podem, sem que usuário saiba, gravar tudo o que for digitado, incluindo senha de acesso e outros dados sigilosos.
Cuidado! Você pode estar sendo monitorado!
Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum conteúdo enviado para o usuário que continha o programa disfarçado entre os arquivos. A prática de “esconder keyloggers” é usada principalmente em emails e outros tipos de conteúdo baixados da internet.
Essas ferramentas já foram grandes responsáveis por roubos milionários em contas bancárias online, especialmente no Brasil. Por esse motivo, programas desta natureza são um dos alvos primários de antivírus e antispywares modernos.

Como evitar

Assim como acontece com os demais programas ilícitos, manter um bom antivírus sempre ativo na máquina é um bom meio de detectar e eliminar este tipo de aplicação antes que ela faça algum mal. Naturalmente, os demais recursos que ajudam manter sua conexão segura, como firewall e antispyware, também são sempre bem-vindos.
Teclado virtual e Token de acesso bancário (Fonte da imagem: Divulgação/Itaú)
Sabendo que as contas bancárias são os principais alvos dos keyloggers, praticamente todos os aplicativos de webbanking adotaram medidas preventivas, sendo o teclado virtual uma das mais efetivas.
A exigência de um número gerado por aquele pequeno aparelho, o token, também é uma boa medida, pois, sem ele, o transgressor não vai conseguir realizar operações na sua conta mesmo que ele saiba a sua senha.
Teclado virtual do Windows (Fonte da imagem: Tecmundo)
Mesmo assim, boa parte dos sites que exigem uma senha e que são considerados de alta importância, como Facebook, ainda confia apenas no código digitado no teclado físico para liberar o acesso. Mas você pode remediar isso usando o próprio teclado virtual do Windows sempre que for digitar suas credenciais.

Keyloggers em forma de hardware

Lembre-se que keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar.

Exemplo de aparelho keylogger (Fonte da imagem: Divulgação/USA Shop)
Nestes casos, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode facilmente perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas em lan houses.



Como sei que possuo um Keylogger?

 É muito simples, digite CTRL + ALT + DELETE, isso vai abrir seu Gerenciador de tarefas, na aba Processos procure por BKP***** ou AKL*****, se você encontrar o BKP***** ou AKL***** é porque você tem keylogger.

E agora?! Tenho um Keylogger, o que devo fazer?

Vamos desativa-lo manualmente... Clique em INICIAR > EXECUTAR. Irá abrir uma janelinha na caixa de texto desta janelinha digite REGEDIT e clique OK.
Abrirá uma janela chamada de EDITOR DE REGISTRO. Clique no botão "+" ao lado de HKEY_LOCAL_MACHINE, agora clique no botão "+" da sub-chave SOFTWARE, clique agora no botão "+" de Microsoft, agora no botão "+" de Windows, agora no botão "+" de CurrentVersion e finalmente procure Run, clique em cima da sub-chave Run, Procure BKP***** ou AKL***** e delete. Não delete mais nada, pois poderá fazer seu antivírus não iniciar mais com o Windows ou otro programa. Isto fará o Keylogger não iniciar mais com seu Windows. Para remover os arquivos gerados pelo Keylogger recomendo que você baixe o AntiSpy em www.superdownloads.com.br .

Só existe BKP***** e AKL*****?

Não, esses dois são os principais, mas existe vários tipos, então aconselho você baixe o Antispy ou AD-Aware www.superdownloads.com.br e verifique também.

FONTE: http://forums.tibiabr.com/showthread.php?t=131920
             http://www.tecmundo.com.br/spyware/1016-o-que-e-keylogger-.htm

domingo, 8 de julho de 2012

Como funciona os óculos 3D

O sistema de visão binocular do ser humano é absolutamente incrível. Para objetos que estão de 6 a 7 metros de distância, o sistema de visão binocular nos permite dizer, com uma boa precisão, a distância que o objeto está. Por exemplo: se houver vários objetos no nosso campo de visão podemos dizer, automaticamente, quais estão mais longe, quais estão mais perto e qual a sua distância. Se olharmos o mundo com um olho fechado ainda assim iremos conseguir perceber essa distância, mas a precisão irá diminuir e teremos que confiar nas dicas visuais ou focar os espaços, sendo que ambas as opções são mais lentas.





Realidade em três dimensões. Certamente você já ouviu falar sobre esse conceito. Os efeitos em terceira dimensão estão se tornando cada vez mais comuns em nosso cotidiano e, para um futuro próximo, parecem estar encaminhando para se tornar a nova febre do mundo do entretenimento.

Mas o que poucos sabem é que, embora esta tecnologia só agora tenha começado a se desenvolver, seus princípios e as primeiras experiências já têm  mais de meio século. Para se ter uma ideia em 1952, nos Estados Unidos, foi exibido o primeiro filme em 3D nos cinemas. Claro, nada como é apresentado nas modernas salas de hoje em dia, mas a experiência de ter a impressão de ver as imagens saindo da tela – ainda que precária – causou furor no público.

Assim, durante toda a década outras experiências foram feitas, mas à época as prioridades eram outras. Era preciso aprimorar o som, o formato de exibição de imagem, reformar as salas de cinema e aprimorar os óculos de papel - com uma lente azul e outra vermelha – que além de ser desconfortáveis causavam dor de cabeça e enjoo em algumas pessoas.

Afinal, como é feito o 3D e por que vemos em três dimensões?

A terceira dimensão não existe,  é apenas uma ilusão da sua mente. Literalmente. E isso é possível graças a um fenômeno natural chamado estereoscopia. Apesar do nome complicado trata-se apenas da projeção de duas imagens, da mesma cena, em pontos de observação ligeiramente diferentes.  

Seu cérebro, automaticamente, funde as duas imagens em apenas uma e,  nesse processo, obtém informações quanto à profundidade, distância, posição e tamanho dos objetos, gerando uma ilusão de visão em 3D.




Para que isso seja possível, no entanto, a captação dessas imagens não é feita de uma forma qualquer. Lembre-se que o efeito 3D é composto por duas imagens projetadas em pontos distintos. Logo, na captação, devem ser filmadas duas imagens ao mesmo tempo. Essa correção de enquadramento é feita por softwares específicos, em tempo real, que reduzem as oscilações na imagem, deixando a composição mais realista.




A câmera estereoscópica simula a visão do olho humano. Cada lente é colocada a cerca de seis centímetros uma da outra (já que essa é a distância média entre os olhos de uma pessoa). E nesse processo ainda devem ser controlados zoom, foco, abertura, enquadramento (que deve ser exatamente o mesmo) e o ângulo relativo entre elas. Não é uma tarefa fácil ou que você possa fazer na sua casa. Ou melhor, até é possível, mas é um processo bem trabalhoso.

Um truque utilizado pela indústria é filmar através de uma lente e usar um espelho para projetar uma imagem deslocada em uma segunda lente. A imagem refletida é girada e invertida antes da edição do filme. E, por se tratar de um espelho, é preciso fazer ainda as correções de cores e brilhos necessárias para que não dê a impressão de imagens distintas.






Como funciona?


A tecnologia 3D na verdade é uma grande ilusão. Sim, não se trata de algo real e sim uma “peça” que é pregada na sua mente. A imagem em três dimensões é gerada por um efeito chamado estereoscopia. Parece complicado, mas não é: trata-se apenas da projeção de duas imagens da mesma cena, só que de pontos de vista ligeiramente diferentes. Seu cérebro automaticamente funde as duas imagens em apenas uma e,  nesse processo, obtém informações quanto à profundidade, distância, posição e tamanho dos objetos, gerando uma ilusão de visão em 3D.


Para que isso seja possível, no entanto, a captação dessas imagens não é feita de uma forma qualquer. Lembre-se que o efeito 3D é composto por duas imagens projetadas em pontos distintos. Logo, na captação, devem ser filmadas duas imagens ao mesmo tempo (1). Essa correção de enquadramento é feita, em tempo real, por softwares específicos, que reduzem as oscilações na imagem, deixando a composição mais realista (2). Os óculos “filtram” a informação transmitida por cada uma das imagens, de modo a formar a ilusão de uma imagem tridimensional (3).

A câmera estereoscópica simula a visão humana: as lentes são postas a 6 centímetros de distância, pois essa é a distância média entre os olhos de uma pessoa. Ainda são calculados zoom, foco, abertura, enquadramento (que deve ser o mesmo pras duas lentes) e o ângulo relativo entre elas.






Como isso é possível sem os óculos?

A grande sacada do efeito em 3D sem óculos está nas telas de cristal líquido. Quando combinadas lentes especiais (visores autoestereoscópicos) com a maior frequência de transição de imagens, o resultado é a projeção de uma imagem que é captada pelo olho humano como sendo em terceira dimensão.

Como explicamos, a projeção 3D simula a visão do olho humano e, por isso, tanto na captação quanto na projeção, é preciso duas imagens para simular os olhos esquerdo e direito e compor uma única imagem.  Na televisão 3D são geradas duas imagens simultâneas, que vistas através de uma lente no próprio cristal líquido, fazem com que o cérebro perceba apenas uma única imagem, criando a ilusão da terceira dimensão.



Os custos ainda são proibitivos e há muito a ser desenvolvido. Segundo especialistas, os efeitos por enquanto só são perceptíveis de maneira convincente em telas maiores do que 50 polegadas. Além disso, não basta ter uma TV em terceira dimensão é preciso que haja conteúdo sendo produzido também para esse formato. E aí entra em cena também a necessidade de popularização do Blu-ray, mídia que dá suporte a essa alta resolução necessária.



Terceira dimensão na palma da sua mão

Depois das TVs os próximos a ganhar telas 3D serão os celulares, players e iPods. Mas se anteriormente dissemos que a percepção do 3D só é eficiente em aparelhos de TV superiores as  30 polegadas, como isso será possível nas pequenas telas dos celulares?

Na tecnologia móvel 3D é você quem fará a diferença. Quanto mais próximo você chegar do aparelho, menor será o campo da sua visão (o espaço entre você e o aparelho), mas seu campo de visão (o espaço que você enxerga) permanece o mesmo.  


A ideia não é nova, apenas o seu desenvolvimento é que é. A Sharp lançou  em 2003 um modelo 3D no Japão. Equipamentos como esse não fizeram sucesso ainda pelo simples fato que praticamente não há conteúdo disponível nesse formato para os aparelhos. Se você já é usuário do iPhone também pode assistir a vídeos em 3D, mas para isso vai precisar usar óculos especiais.

quarta-feira, 4 de julho de 2012

bóson de Higgs a partícula de deus - Cientistas descobrem partícula subatômica inédita


Cientistas anunciaram nesta quarta-feira (4) a observação de uma partícula subatômica inédita até então. Eles veem fortes indícios de que se trate do “bóson de Higgs”, a “partícula de Deus”, única partícula prevista pela teoria vigente da física que ainda não tinha sido detectada em laboratórios, e que vinha sendo perseguida ao longo das últimas décadas.
Pela teoria, o bóson de Higgs teria dado origem à massa de todas as outras partículas. Se sua existência for confirmada, portanto, é um passo importante da ciência na compreensão da origem do Universo. Se ele não existisse, a teoria vigente deixaria de fazer sentido, e seria preciso elaborar novos modelos para substituí-la.
“Eu não tenho muita dúvida de que, na física de partículas, é o evento mais importante dos últimos 30 anos”, afirmou Sérgio Novaes, pesquisador da Universidade Estadual de São Paulo (Unesp), que faz parte da colaboração CMS. "Eu acho que é um momento histórico que a gente está vivendo", completou.
Apesar do grande impacto na física teórica, a descoberta ainda não representa um avanço direcionado a nenhum campo específico da tecnologia.
'Partícula de Deus'
O “bóson de Higgs” ganhou o apelido de “partícula de Deus” em 1993, depois que o físico Leon Lederman, ganhador do Nobel de 1988, publicou o livro “The God Particle” (literalmente “a partícula de Deus”, em inglês), voltado a explicar toda a teoria em volta do bóson de Higgs para o público leigo. Ainda não há edição desse livro em português.
A nova partícula tem características “consistentes” com o bóson de Higgs, mas os físicos ainda não afirmam com certeza que se trate da “partícula de Deus”. Para isso, eles vão coletar novos dados para observar se a partícula se comporta com as características esperadas do bóson de Higgs.
Maior máquina do mundo
O anúncio foi feito em Genebra, na Suíça, sede do Centro Europeu de Pesquisas Nucleares (Cern, na sigla em francês). As conclusões foram baseadas em dados obtidos no Grande Colisor de Hádrons (LHC, na sigla em inglês), acelerador de partículas construído pelo Cern ao longo de 27 quilômetros debaixo da terra, na fronteira entre a França e a Suíça.
Essa máquina, considerada a mais poderosa do mundo, foi construída especificamente para estudos de física de partículas, e a descoberta desta quarta é a mais importante que já foi feita lá até o momento.
Dois resultados, uma conclusão
A descoberta foi confirmada por especialistas do CMS e do Atlas, dois grupos de pesquisa independentes que fazem uso do LHC. Apesar de usarem o mesmo acelerador de partículas, as duas colaborações científicas trabalham com detectores diferentes e seus resultados são paralelos. Os resultados antecipados hoje ainda serão publicados em revistas científicas.
Os cientistas medem a massa das partículas como se fosse energia. Isso porque toda massa tem uma equivalência em energia. Se você calcula uma, tem o valor das duas. A unidade de medida usada é o gigaelétron-volt, ou "GeV".
No anúncio, o CMS disse que observou um “novo bóson com a massa de 125,3 GeV” – com margem de erro de 0,6 GeV para mais ou para menos – “em 4,9 sigmas de significância”. Esses “sigmas” medem a probabilidade dos resultados obtidos. O valor de 4,9 sigmas representa uma chance menor que um em 1 milhão de que os resultados sejam mera coincidência. Por isso, os cientistas consideram esse número como uma confirmação da descoberta.
Paralelamente, o grupo Atlas afirmou que “exclui a não-existência de uma partícula com a massa de 126,5 GeV, com a probabilidade de 5 sigmas”. A pequena diferença entre os números dos dois grupos -- de 125,3 GeV para 126,5 GeV -- não é considerada significativa pelos físicos.
Em 2011, pesquisadores dos dois grupos de pesquisa do Cern já haviam “encurralado” o bóson de Higgs, quando identificaram a faixa em que encontrariam a partícula – a massa estaria entre 115 GeV e 130 GeV.
Decaimento
Um dos motivos pelos quais é tão difícil detectar o bóson de Higgs é a sua instabilidade. Essa partícula dura muito pouco tempo e rapidamente se transforma – decai, no jargão científico – em outras. Para encontrar a nova partícula anunciada nesta quarta, eles estudaram o resultado destes decaimentos.
Tanto o CMS quanto Atlas concentraram seus esforços em duas partículas específicas: os fótons, que é como a luz se manifesta, e os bósons Z, que medeiam a chamada força fraca. O resultado foi suficiente para identificar a existência de uma partícula inédita, mas não para caracterizá-la em detalhes.
Para confirmar se o bóson descoberto é mesmo a “partícula de Deus”, será necessário estudar a fundo os decaimentos. O Modelo Padrão – conjunto de teorias mais aceito para explicar as interações da natureza e as partículas fundamentais que constituem a matéria – prevê o decaimento do bóson de Higgs em diferentes partículas, cada uma em determinada quantidade.
O próximo passo dos cientistas é testar os vários decaimentos decorrentes dessa partícula. Se os resultados continuarem sendo coerentes com o Modelo Padrão, será confirmado que ela é mesmo o bóson de Higgs.
Caso haja divergências, pode ser que explicações teóricas alternativas sejam adotadas. Já existe uma, chamada de supersimetria, que faz adendos ao Modelo Padrão e prevê a existência de vários bósons de Higgs com pequenas divergências entre si. Enquanto estas experiências não mostrarem resultados, é impossível afirmar qual dos modelos se adéqua melhor à natureza.
Representação gráfica de colisão de prótons realizada no LHC (Foto: Fabrice Coffrini/AFP)

Cientistas brasileiros envolvidos na pesquisa do Cern falaram ao G1 e relatam 'clima de festa'. "Tinha uma fila que eu nunca vi no Cern. Estava todo mundo empolgado", relatou Denis Oliveira Damazio, contratado pelo Laboratório Nacional de Brookhaven, nos Estados Unidos, que trabalha na sede do centro suíço.


domingo, 1 de julho de 2012

Como bloquear sites, evitar pragas e acelerar sua navegação

Alterações no arquivo de hosts podem resolver problemas. 
Você pode participar enviando suas perguntas.




Para que um computador conectado à internet consiga acessar um endereço como g1.globo.com, ele usa um sistema chamado DNS, “traduzindo” isto em um endereço IP - número que identifica o servidor responsável pelo site que ali se localiza. Antes de existir o DNS, havia poucos sites e a “tradução” era feita pelo próprio computador, usando o arquivo “hosts”, que é, basicamente, uma tabela de sites e seus respectivos endereços.

O arquivo hosts ainda está presente em todos os sistemas operacionais. Ele vem praticamente em branco, mas é possível adicionar “traduções” personalizadas ali. O sistema preferirá usar o arquivo hosts a consultar o DNS e, com isso, é possível usá-lo para redirecionar ou bloquear sites. Vírus também podem usá-lo maliciosamente e, para saber se você está infectado com uma praga desse tipo, basta abrir o arquivo hosts e verificar.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

>>>> Localização e formato do arquivo hosts 
SistemaLocalização
Windows 9x/MEC:\WINDOWS\hosts
Windows XP/VistaC:\WINDOWS\system32\drivers\etc\hosts
OS X / iPhone / iPod/private/etc/hosts
Linux/etc/hosts
SymbianC:\system\data\hosts
Symbian 3rd EditionC:\private\10000882\hosts
O arquivo hosts, como aparece na tabela ao lado, não tem extensão de arquivo. Em outras palavras, a tabela não indica uma pasta, mas, sim, a localização completa do arquivo em si.

A maneira mais fácil de abrir o arquivo, no Windows 2000 e versões mais recentes, é usando o comandoExecutar, disponível no menu Iniciar. (Em qualquer versão, mas especialmente no Windows Vista, no qual ele não consta por padrão, o Executar pode ser aberto usando a combinação tecla Windows+R.) O seguinte comando deve ser digitado (ou você pode simplesmente copiar e colar):


notepad %WINDIR%\system32\drivers\etc\hosts

“Notepad” é o Bloco de Notas. O arquivo hosts é um arquivo de texto simples, então o melhor programa para se usar é um editor como o Bloco de Notas. “%WINDIR%” é uma variável que indica o caminho da pasta Windows. Ela será “traduzida” para C:\WINDOWS ou seja qual for o local onde você instalou o sistema operacional. Estamos usando essa variável para que mesmo aqueles que instalaram o Windows em local diferente possam usar o mesmo comando.


Quando o arquivo for aberto, você deverá ver a tela ao lado. Nela, já é possível perceber qual é o formato do arquivo hosts. Primeiro temos o endereço IP e, ao lado, depois de um espaço, o nome correspondente. O espaço pode ser o simples (apenas uma ou mais barras de espaços) ou o “TAB” (conseguido com a tecla de mesmo nome).

Por padrão, o hosts tem apenas uma informação para traduzir o nome “localhost” para o endereço IP 127.0.0.1. Esse endereço IP, chamado de “loopback”, é o endereço que a máquina pode usar para se conectar nela mesma. Não é um IP válido fora do próprio computador.

Você pode adicionar registros para redirecionar ou bloquear endereços. Não é recomendado o uso para redirecionamentos, a não ser que você realmente saiba o que está fazendo, mas veremos mais sobre isso logo abaixo.

Para bloquear, basta relacionar o IP nulo, 0.0.0.0, ao site que você deseja bloquear. Por exemplo, o bloqueio do Orkut ficaria desta forma:

# Bloqueio Orkut
0.0.0.0 orkut.com.br
0.0.0.0 orkut.com
0.0.0.0 www.orkut.com.br
0.0.0.0 www.orkut.com
0.0.0.0 m.orkut.com.br
0.0.0.0 m.orkut.com 

A linha com “#” no início é um comentário, útil para demarcar espaços no arquivo e para que você lembre o motivo que o fez adicionar aquelas linhas. As demais linhas relacionam o IP nulo com os endereços do Orkut, bloqueando-o. Note que não é possível bloquear páginas específicas por este meio, mas apenas domínios (sites) inteiros. 

Basta adicionar o conteúdo acima, salvar o arquivo (em alguns casos é também preciso reiniciar o computador). O Orkut deverá estar inacessível.

Nota – Se o Controle de Contas de Usuário (UAC) do Windows Vista estiver ativado, é preciso abrir o Bloco de Notas com direitos administrativos, conforme pode ser visto na tela ao lado. Depois, basta abrir o arquivo hosts navegando até a pasta “etc” indicada na tabela acima. Como o arquivo não tem extensão, ele pode não aparecer; é preciso trocar o tipo de arquivo na janela para “Todos os arquivos” em vez de “Documentos de texto”.

Se isso não for feito, o Bloco de Notas não irá conseguir salvar o arquivo, porque não terá a permissão adequada. A coluna não recomenda que o UAC seja desativado.



>>>> Arquivos hosts prontos para uso
Existem na internet vários arquivos hosts prontos para uso que bloqueiam sites maliciosos, propagandas e outros elementos indesejados. Alguns vêm com programas de instalação e atualização. Outros você precisa copiar e colar manualmente em cima do arquivo hosts padrão do Windows.

Dois exemplos populares são o MVPs Hosts e o hpHosts. Ambos são especializados no bloqueio de sites maliciosos e propagandas, protegendo seu computador e acelerando sua navegação por meio do arquivo hosts."

>>>> Redirecionamentos
Como o arquivo hosts relaciona um endereço IP com um site, ele pode ser usado para redirecionamentos, inclusive maliciosos. Um ataque com o mesmo efeito do envenenamento de cache, já explicado pela coluna Segurança para o PC (aqui e aqui), pode ser realizado por meio do hosts. Para isso, o criminoso deve plantar um arquivo hosts contendo os redirecionamentos maliciosos. Isso é feito, geralmente, com o uso de e-mails fraudulentos contendo pragas virtuais.


Se você nunca modificou seu arquivo hosts e, ao abri-lo, verificar a presença de vários endereços de bancos, é possível que seu computador esteja infectado. Vale mencionar, porém, que alguns bancos relacionam fixamente um endereço IP no hosts para protegerem-se de envenenamento de cache. Nos casos se infecção, geralmente será possível perceber que os IPs relacionados com os endereços são sempre iguais, porque, ao contrário do banco, o criminoso coloca todos os sites falsos num mesmo servidor. 

Outra indicação de infecção é a presença de registros relacionados a empresas antivírus. Muitos vírus adicionam sites de antivírus no hosts, relacionando-se com o IP 0.0.0.0 ou 127.0.0.1, tornando-os inacessíveis. Isso pode impedir, por exemplo, a atualização do seu antivírus. 

>>>> Lentidão com arquivos hosts grandes 
Em alguns casos, um arquivo hosts muito grande causará lentidão no sistema nos Windows 2000, XP e Vista. Isso pode ser resolvido desativando-se o serviço “Cliente DNS”. Para fazer isso, abra o Executar (Iniciar > Executar, ou Windows+R), digite services.msc e clique em OK.

Na lista, procure o “Cliente DNS”. Clique com o botão direito nele e vá em Propriedades. Clique em “Parar” e depois troque o “Tipo de inicialização” para Desativado.

A coluna de hoje fica por aqui. Na quarta-feira (6) é dia de pacotão de respostas. Deixe sua dúvida ou sugestão de pauta sobre segurança da informação nos comentários, abaixo. Até lá!

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades.


sexta-feira, 29 de junho de 2012

Em busca de programas de computador mais inteligentes


Tratando o intratável
A capacidade de processamento e a memória dos computadores cresceram exponencialmente nos últimos 50 anos, mas a lógica das máquinas pouco evoluiu.
A classe de problemas possíveis de serem resolvidos foi determinada na década de 1930, quando o primeiro computador nem sequer havia sido construído.
Depois verificou-se que há problemas sabidamente fáceis, outros sabidamente difíceis - os chamados "problemas intratáveis" - e um conjunto cuja real dificuldade é desconhecida.
O professor Marcelo Finger, professor do Instituto de Matemática e Estatística da Universidade de São Paulo (IME-USP), coordena desde 2009 um projeto cuja meta é tornar os programas computacionais mais "inteligentes".
Para isso, a equipe pesquisa novas metodologias para resolver problemas que estão na intersecção de duas formas de raciocínio: o lógico e o probabilístico.
As aplicações práticas vão desde o desenvolvimento de sites de busca e tradutores automáticos mais eficientes, até softwares capazes de analisar imagens gravadas em vídeo e detectar quando algo está fora do normal em um determinado local ou situação.
Nesta entrevista, concedida à Agência FAPESP, o professor Marcelo conta detalhes sobre alguns dos resultados alcançados.
Em busca de programas de computador mais inteligentes
Em 2010, um programa de computador conseguiu decifrar uma língua extinta, chamada ugarítico. [Imagem: MIT]
De que forma o Projeto que o senhor coordena pode contribuir para tornar os programas mais inteligentes?
Prof. Marcelo - Em computação existem problemas solúveis e problemas insolúveis. E dentro da categoria solúvel, grande parte é considerada intratável, ou seja, o tempo de resolução é tão grande que se torna inviável na prática.
Os problemas na intersecção entre o raciocínio lógico e probabilístico geralmente estão na classe dos intratáveis ou em uma zona cinzenta, onde não sabemos se são passíveis de serem resolvidos rapidamente ou não.
Uma das linhas de pesquisa se dedica a buscar meios para identificar quais desses problemas são passíveis de serem resolvidos e desenvolver metodologias para resolvê-los rapidamente.
De que forma isso vem sendo feito?
Prof. Marcelo - Mostramos que, para alguns dos problemas intratáveis, há um fenômeno de transição de fase.
De um lado há uma grande classe de problemas fáceis, cuja resposta é sempre sim. Do outro lado, há uma classe de problemas um pouco mais difíceis, cuja resposta é sempre não. No meio estão os casos realmente complicados, para os quais não sabemos se há resposta rápida.
Com base nesse conhecimento, criamos três algoritmos, um melhor do que o outro, para solucionar rapidamente os problemas que estão em um dos dois extremos.
Antes, acreditava-se que era impossível resolver um problema com mais de seis variáveis. Mas, com esse método, conseguimos solucionar problemas com 400 variáveis em menos de um segundo.
Em busca de programas de computador mais inteligentes
Algoritmos genéticos, programas de computador capazes de evoluir, estão sendo usados para desenvolver o comportamento de robôs e até para tentar descobrir novas leis da física. [Imagem: Lipson Lab]
Poderia dar algum exemplo de aplicação prática desse método?
Prof. Marcelo - Queremos aplicá-lo em várias áreas, como a Linguística Computacional.
Com o método que desenvolvemos será possível melhorar programas que fazem análise sintática. Isso pode ser usado em tradutores automáticos, por exemplo.
Também estamos tentando melhorar os algoritmos de robôs, para que eles se tornem capazes de realizar tarefas mais complexas.
Há ainda outras duas linhas, uma que trabalha com análise de imagens e outra com a web semântica.
O que é a web semântica?
Prof. Marcelo - Significa relacionar domínios distintos e fazer com que eles se comuniquem.
Hoje, os sites de busca funcionam por associação de palavras. Com a web semântica é possível criar programas capazes de associar conceitos e fazer uma busca muito mais inteligente. Você procura por um termo e o programa responde com outra terminologia e de forma correta.
No nosso projeto estamos trabalhando com a web semântica aplicada na área médica.
Que tipo de aplicação poderemos ter em medicina?
Prof. Marcelo - A ideia é criar uma ferramenta capaz de ajudar o médico no diagnóstico.
O programa uniria as descrições de sintomas e outras informações lógicas sobre a doença com as observações médicas, que são de natureza probabilística.
Por exemplo, febre pode ser sintoma de uma determinada doença, mas nem todos os portadores dessa doença vão ter febre. São dados probabilísticos.
Isso tem uma aplicação prática mais imediata. Já temos um hospital interessado.
Em busca de programas de computador mais inteligentes
Usando os sistemas probabilísticos, um cientista criou uma linguagem de computador que pode fazer renascer o campo da inteligência artificial. [Imagem: MIT]
E o que pretende a linha de pesquisa que trabalha com análise de imagens?
Prof. Marcelo - Criar um programa capaz de analisar as cenas gravadas por uma câmera e detectar quando ocorre algo fora do previsto.
Isso poderia ser usado, por exemplo, por empresas aéreas para supervisionar procedimentos de abastecimento, carga e descarga de aviões. Ou então por empresas de segurança patrimonial.
Estamos trabalhando com filmagens de voos mas, por enquanto, conseguimos apenas casos em que não ocorreu nenhum imprevisto e, portanto, nossos dados não eram bons o suficiente para fazer um treinamento das probabilidades de erro.
Quais são os projetos futuros?
Prof. Marcelo - Pretendemos estender o projeto por mais dois anos para dar continuidade aos trabalhos. Continuaremos com as mesmas linhas de pesquisa.
Vamos tentar desenvolver algoritmos melhores, buscar soluções mais rápidas e expandir a metodologia para outros tipos de problema relacionados.
Devo passar um ano na Universidade Cornell, nos Estados Unidos, para levar os nossos resultados e criar uma iteração com os pesquisadores de lá. Durante a minha ausência, o professor Fabio Gagliardi Cozman, da Escola Politécnica da USP, assumirá a coordenação.

Com informações da Agência Fapesp - 13/06/2012
http://www.inovacaotecnologica.com.br

quinta-feira, 28 de junho de 2012

Reverter IP? O que significa isso?


Reverter IP? O que significa isso?


Ferramentas de pesquisa reversa de IP e DNS reverso dar-lhe a possibilidade de receber uma lista de domínios hospedados em um endereço IP específico ou a entrada DNS.
Isto é muito útil para aqueles que desejam confirmam compartilhados ou dedicados hospedagem de seus provedores de hospedagem web.
Ou uma consulta reversa do IP ou reverter pesquisa DNS pode fornecer detalhes semelhantes.
Se você precisa determinar quantos sites estão hospedando em um determinado endereço IP, use a ferramenta de pesquisa inversa IP encontrado aqui na IP-Adress.com para realizar sua pesquisa de endereço IP seguinte e obter essas informações. 

Executando uma pesquisa IP Reverso


Na rede mundial existe um termo chamado de pesquisa inversa, o que geralmente se aplica a DNS ou Domain Name Services. Uma pesquisa inversa é o fator determinante da resolução de DNS para um nome de domínio que está associado a um determinado endereço IP.

A maioria de todas as redes utilizam uma forma de DNS para confirmar um endereço IP que está ligado a um determinado nome de domínio. O conceito desta maneira é referido como uma resolução de encaminhamento de DNS, e uma pesquisa inversa é simplesmente os métodos opostas onde um endereço IP é chavetada ao domínio associado a ele.

Existem várias maneiras diferentes de uso corrente de pesquisa inversa para IPv4 e IPv6. IPv6 é goring em popularidade com a expansão da Internet, mas IPv4 pesquisas inversas serão ainda as formas mais usadas de resolução em jogo atualmente. IPv4 usa o que é conhecido como um DNS reverso sem classes, e IPv6 usa registros ponteiro múltiplas por causa do novo formato de endereço e mais.

Muitos usos podem ser requeridas para uma pesquisa inversa incluindo cabeçalho packet sniffing para roteadores e switches de rede, sites que os provedores de interação do usuário via e-mail reforçando filtros de SPAM. Para proporcionar a melhor resolução disponível para uma pesquisa inversa, você pode usar nossa ferramenta gratuita aqui na IP Adress.com.

quarta-feira, 20 de junho de 2012

Programas gratuitos para limpeza do seu Windows.


Seu computador está lento, cheio de programas instalados e sem espaço para nada? Confira 10 programas gratuitos que vão lhe ajudar a fazer uma faxina no Windows e deixá-lo rodando como novo.

Limpeza de arquivos temporários

Uma tarefa de manutenção que deve ser realizada com frequência pelo usuário é a remoção dos arquivos temporários criados pelo sistema operacional, programas, internet, etc.
Para realizar essa tarefa, você pode usar o CCleaner. Com ele você consegue liberar espaço em disco rapidamente removendo os arquivos temporários do seu computador.

Apagar  arquivos duplicados

Se já faz algum tempo que você instalou o Windows, provavelmente existem arquivos duplicados espalhados por todo disco rígido.
Duplicate Cleaner lhe ajuda a encontrar arquivos duplicados fazendo uma varredura profunda em seu disco rígido procurando por todos os tipos de arquivos duplicados, tais como fotos, músicas, vídeos, documentos, etc.

Apagar arquivos grandes

Apagar arquivos de tamanho grande é uma boa forma de liberar espaço em disco, entretanto realizar essa tarefa no Windows não é muito simples, principalmente se você tem milhares de arquivos e pastas.
Disk Space Fan é um utilitário que analisa o espaço utilizado em disco e exibe um gráfico animado que lhe mostra onde estão os arquivos e pastas que ocupam mais espaço em disco.

Desinstalar programas desnecessários

A medida que você instala novos programas em seu computador, mais recursos são necessários para a execução do Windows e mais lento vai ficando o sistema operacional.
Revo Uninstaller lhe ajuda a desinstalar de forma completa qualquer programa instalado em seu computador e remover completamente todos os seus vestígios.

Remover arquivos infectados

Computadores infectados por spywares e outros tipos de malwares tem o seu desempenho afetado.Malwarebytes Anti Malware é uma ferramenta gratuita capaz de detectar e remover vários tipos de arquivos maliciosos, como vírus, spyware, worm, cavalo de tróia, rootkit, dialer, etc.

Remover programas da inicialização do Windows

Quanto menor o número de programas carregados na inicialização do Windows, menor será o tempo de inicialização do sistema operacional e maior será a quantidade de recursos livres.
Soluto é um programa gratuito que lhe ajuda a descobrir os programas que estão retardando o boot do Windows e permite que você desative os programas inúteis para acelerar a inicialização do Windows.

Limpar o registro do Windows

A limpeza do registro remove entradas inválidas deixadas pelo sistema e programas desinstalados. Ela ajuda na otimização do Windows e evita possíveis erros causados por entradas inválidas no registro.
Free Registry Cleaner é um programa gratuito que lhe permite limpar e reparar com segurança os erros encontrados no registro do Windows com apenas alguns cliques.

Desinstalar barras de ferramentas

A maioria das barras de ferramentas de terceiros instaladas no navegador são inúteis e fazem com que ele fique mais lento e consuma mais recursos do sistema.
Toolbar Uninstaller é uma ferramenta que lhe ajuda a remover facilmente barras de ferramentas instaladoas no navegador Internet Explorer e Firefox.

Desfragmentar e compactar o registro

A desfragmentação e compactação do registro pode ser usada após a limpeza do Windows. Essa operação organiza e diminui o tamanho final do registro, melhorando o desempenho do sistema.
Quicksys RegDefrag é um pequeno utilitário capaz de otimizar o Windows através da desfragmentação e compactação do registro.

Desfragmentar o disco rígido

Após remover todo o lixo de seu computador, apagar arquivos desnecessários e desinstalar os programas que você não usa, o disco rígido ficará fragmentado e precisando ser organizado.
MyDefrag é um utilitário de desfragmentação de disco que oferece uma grande variedade de ferramentas para analisar, desfragmentar e otimizar o desempenho do disco rígido.

Bônus:

Limpar o menu de contexto

Muitas opções  inseridas no menu de contexto não são utilizadas pelo usuário e consomem recursos do sistema toda vez que o usuário clica com o botão direito em um arquivo.
MenuMaid é um utilitário que lhe oferece uma maneira rápida e fácil de remover itens do menu de contexto (botão direito do mouse) do Windows Explorer e do Internet Explorer.
By softdownload