Noticias Segurança

Cartão Clonado: 6 Dicas Essenciais para evitar Golpes.

Quem já teve o cartão clonado sabe como a situação é inconveniente e pode dar
trabalho para resolver. A clonagem de cartões de crédito é uma das formas mais
comuns de enganar os compradores, seja em lojas físicas ou na internet.

O risco de ter o cartão clonado
sempre existe e, por isso, é essencial ficar atento na hora de usá-lo e evitar
cair em golpes. Confira
6 dicas de cuidados para ficar de olho!


1. Não Digite a
Senha em Sites


Compra online com cartão de crédito

A senha é utilizada somente nas compras em lojas físicas. Na
internet, esse dado não é necessário e o usuário consegue pagar qualquer boleto
de loja online apenas com o número do cartão, a data de vencimento e o código
de segurança.

Além disso, bancos não enviam e-mail solicitando senhas. Caso aconteça, um alerta: é possível que você esteja sendo vítima de phishing.


2. Compre
Apenas em Sites Confiáveis


Dê preferência para sites maiores e
mais conhecidos. Em lojas menores, procure
referências na internet
antes de realizar a primeira compra. Outra dica é
verificar se há um cadeado na barra de endereço eletrônico, pois essa é a
confirmação de websites seguros.


3.
Evite Usar o Cartão de Crédito em Locais Suspeitos


Teclado de caixa eletrônico

Caixas eletrônicos que ficam na rua ou em espaços públicos podem ser adulterados com maior facilidade. Nessas circunstâncias, os criminosos podem instalar um equipamento que rouba os dados do cartão. Por isso, é bom evitar usá-lo.

Outra dica muito importante: nunca
deixe que um vendedor ou garçom leve o cartão efetuar a cobrança em outro local
sem supervisão. 


4. Não acesse o
Internet Banking em Dispositivos de
Terceiros


Nunca acesse a sua conta de banco por
meio de um computador público ou dispositivos de terceiros. Evite, também, utilizar o Internet Banking em redes públicas de
Wi-Fi, pois elas são mais instáveis.


5. Monitore as
Compras Efetuadas com o Cartão


Homem olhando para o celular

Fique de olho na fatura e na
movimentação da conta. Vários bancos oferecem o envio de uma notificação no celular toda vez que uma transação é feita.
Assim, é possível acompanhar todas as ações realizadas com o cartão e
identificar compras que não são suas.


6. Instale um
Antivírus no Computador e no Celular


Os softwares de proteção são ótimas ferramentas para não cair em roubadas. Por isso, instalar um antivírus de qualidade no computador e no celular é uma das melhores maneiras de se proteger desses golpes.

Tem
mais dicas para evitar que o cartão seja clonado?
Compartilhe nos comentários!


Este artigo foi criado pela equipe Bitdefender para uso exclusivo do blog Infotecblog.

Imagens: Pexels, Pixabay, Pexels

6 Dicas para Identificar uma Fake News.


As fake news nunca foram tão comuns como nos tempos atuais. Com a facilidade de criar e disseminar conteúdo na internet através das redes sociais, as notícias falsas circulam livremente pelas telas de computadores e celulares dos internautas de todo o mundo. 

As notícias mentirosas são criadas com o
intuito de promover alguma vantagem
a uma pessoa ou um grupo, seja ela
financeira, política ou social. Os prejuízos, porém, vão além da esfera social,
já que as fake news têm sido
utilizadas também como forma de espalhar malwares

em dispositivos.

>>> Confira algumas dicas para identificar fake news:


Atenção às Manchetes Sensacionalistas

Na maior
parte das vezes, as fake news trazem
títulos um tanto apelativos para chamar
a atenção do leitor
e provocar um
senso de urgência
. Por isso, se a manchete tiver palavras como “atenção” ou
“cuidado”, desconfie e vá mais a fundo para descobrir se realmente se trata de
informação verdadeira.

Pessoa usando o celular

Leia a Matéria Completa

Seja o título sensacionalista ou não, é muito importante ir além da manchete antes de compartilhar a informação em qualquer meio. Os criadores das notícias falsas sabem que muitas pessoas sequer abrem a matéria antes de dividir com outros em redes sociais, por exemplo. É comum o artigo ser incompatível com o título.

Verifique a Data da Postagem

Outra forma
comum de disseminar fake news é
usando informações antigas e fora do contexto. Então, não se
esqueça de conferir a data em que a matéria foi publicada e se os fatos citados
são realmente atuais.

Pessoa pesquisando no google pelo laptop

Cheque a Fonte

Com o advento
da internet, qualquer pessoa pode criar e compartilhar suas ideias e
informações. O que tem um lado bom também pode ser um facilitador para a
propagação das fake news.

É importante
sempre conferir a fonte da notícia e
verificar se o autor tem credibilidade para escrever sobre tal assunto. Além
disso, procurar pela mesma informação em
outros sites
é também uma forma de averiguar a veracidade do conteúdo.

Fake News e a Disseminação de Malwares

Além de
trazer prejuízos sociais, as fake news
podem ser usadas como iscas para links
maliciosos
, prejudicando computadores e celulares. Muitas vezes os sites
onde essas notícias são hospedadas ocultam programas e códigos danosos no
conteúdo.

Para não cair nessa armadilha cada vez mais comum, instale o melhor antivírus de 2019 que puder em seus dispositivos.

chegando fake news

Não Compartilhe se Não Tiver Certeza da
Veracidade

Se você realizou as checagens anteriores e ficou com dúvidas, não compartilhe. Por mais que pareça inofensivo, cada pessoa que divulga uma fake news ajuda na propagação de algo mentiroso, que pode prejudicar muita gente, além de auxiliar na disseminação de malwares.

Conhece outra dica boa para verificar se o conteúdo é fake news? Compartilhe nos comentários!


Este artigo foi criado pela equipe Bitdefender para uso exclusivo do blog Infotecblog.

Imagens: Pexels, Pixabay.

O FBI recomenda que você reinicie o seu roteador.

Na sexta-feira passada, o FBI divulgou um relatório recomendando que todos os usuários reiniciassem seus roteadores.

O motivo? “Criminosos cibernéticos estrangeiros comprometeram centenas de milhares de roteadores domésticos e de empresas e outros dispositivos de rede em todo o mundo”.

Essa informação é bastante alarmante, mas também um pouco vaga. Como você sabe se o seu roteador está infectado? O que você pode fazer para manter o malware longe dele? E, talvez o mais importante de tudo, pode uma simples reinicialização realmente eliminar a ameaça?

Vejamos o que pode ser feito para prevenir ou amenizar o problema:


Qual é a ameaça?

A recomendação do FBI vem na esteira de uma ameaça de malware recém-descoberta, chamada VPNFilter, que já infectou mais de meio milhão de roteadores e dispositivos de rede, de acordo com pesquisadores do Talos Intelligence Group da Cisco.

VPNFilter é “capaz de tornar roteadores de pequenos escritórios e redes domésticas inoperáveis”, afirmou o FBI. “O malware também pode coletar informações que trafegam pelo roteador.”

Quem distribuiu o VPNFilter e com qual finalidade? O Departamento de Justiça acredita que os hackers russos, que trabalham sob o nome Sofacy Group, estavam usando o malware para controlar dispositivos infectados.


Como você sabe se está infectado?

Infelizmente, não há uma forma simples de saber se o seu roteador foi comprometido pelo VPNFilter. O FBI observa apenas que “o malware tem como alvo roteadores produzidos por vários fabricantes e dispositivos de armazenamento conectados à rede”.

Esses fabricantes são os seguintes: Linksys, MikrotikNetgear, QNAP e TP-Link. No entanto, o relatório da Cisco afirma que apenas um pequeno número de modelos – pouco mais de uma dúzia no total – desses fabricantes são afetados pelo malware, e são principalmente os modelos mais antigos:

Linksys: E1200, E2500, WRVS4400N

Mikrotik: 1016, 1036, 1072

Netgear: DGN2200, R6400, R7000, R8000, WNR 1000, WNR2000

QNAP: TS251, S439 Pro, outros dispositivos QNAP NAS executando o software QTS

TP-Link: R600VPN

Consequentemente, há uma pequena chance de você estar usando um roteador infectado. Então vamos citar algumas maneiras de resolver o problema e, eventualmente, evitá-lo no futuro.


Reiniciar o roteador realmente corrigirá o problema?

Reiniciar um roteador não é algo difícil de fazer. Reinicialização – ou ciclo de energia – do roteador é um procedimento inofensivo e, de fato, está frequentemente entre as primeiras etapas de solução de incidentes quando você está tendo problemas de rede ou conectividade.

Se você já esteve em uma chamada de suporte técnico por causa de um problema da Internet, provavelmente foi aconselhado a fazer exatamente isso.

No entanto, de acordo com o relatório da Cisco mencionado acima,  apenas reinicializar o roteador não é suficiente: “Parte do código usado pelo VPNFilter ainda pode persistir até que o dispositivo afetado seja redefinido para as configurações padrão de fábrica”.

De acordo com o FBI, a recomendação de reinicialização não se destina a remover o malware, mas sim “interrompê-lo temporariamente e ajudar na identificação potencial de dispositivos infectados”.

Em outras palavras, o FBI está trabalhando em uma operação de busca e destruição. Não é necessário dizer que recomendamos a atualização de firmware e a redefinição de fábrica mencionadas anteriormente, caso você possua um dos modelos de roteadores afetados.

A boa notícia: é um processo bastante fácil, geralmente exigindo pouco mais do que segurar um botão de reset no próprio roteador.

A má notícia:  Pode ser uma dor de cabeça a mais, porque após o reset, você terá que reconfigurar todas as suas configurações de rede. Verifique o manual de instruções do seu modelo para ajuda com os dois passos.


Que outras medidas você deve tomar?

Entramos em contato com alguns dos fabricantes acima mencionados para solicitar seus conselhos para combater o VPNFilter.

A Linksys respondeu primeiro, observando que o VPNFilter está “se proliferando usando vulnerabilidades conhecidas em versões mais antigas do firmware do roteador (que os clientes não atualizaram), bem como utilizando credenciais padrão comuns”.

Conselho dos Fabricantes: Aplicar o firmware mais recente (algo que acontece automaticamente nos roteadores mais novos) e, em seguida, execute uma reinicialização de fábrica. Também recomendam alterar a senha padrão.

Esse é o nosso conselho também. Mantendo o roteador atualizado com o firmware mais recente e usando uma senha exclusiva (em vez da fornecida imediatamente), você deve estar à frente do VPNFilter e de outros tipos de malware de direcionamento de roteador.

Como os cibercriminosos se enriquecem discretamente às custas dos usuários.

No mundo movido a dispositivos móveis e hiperconectados de hoje, todos querem estar online e atualizados, a qualquer hora e em qualquer lugar.

Já é comum manter contato com entes queridos por meio das redes sociais; monitorar constantemente notícias recentes; ou verificar os comentários de outros usuários em um restaurante que pretende-se visitar no dia seguinte. E se alguma coisa atrapalha o acesso online, isso é extremamente frustrante e perturbador.

Imagine que você veja um banner de anúncio, te convidando a baixar uma aplicação que lhe interessa. Vários dias após a instalação, você começa a suspeitar que algo está errado – seu dispositivo está aquecendo e está funcionando devagar, mas você não consegue descobrir o motivo.

Muito provavelmente, seu dispositivo foi comprometido por um trojan móvel, que está sendo usado com propósitos maliciosos – ataques de negação de serviço (DDoS), cobranças indevidas, etc.

Mas quantas funções prejudiciais podem ser implementadas em um cavalo de Tróia? Muitas, segundo a recente descoberta dos especialistas da Kaspersky Lab.

Os pesquisadores da Kaspersky Lab identificaram um novo e intrigante malware móvel com vários módulos, o que permite um número quase infinito de recursos maliciosos – desde a mineração de moeda criptográfica até ataques DDoS.

Devido à sua arquitetura modular, ainda podem ser adicionadas mais funções. Este incomum e poderoso software malicioso é chamado de Loapi.

Ele se destaca entre os vários códigos maliciosos para Android que possuem apenas uma função, incluindo trojans bancários, trojans de mineração criptográfica, etc., porque possui funções singulares e uma arquitetura modular complexa que lhe permite realizar ações quase ilimitadas em um dispositivo comprometido.

O Trojan Loapi está sendo disseminado por campanhas publicitárias, disfarçado como soluções antivírus ou de aplicativos para adultos.

Uma vez instalados, os aplicativos solicitam direitos de administrador no dispositivo e, em seguida, iniciam discretamente comunicações com servidores de comando e controle para instalações de módulos adicionais. A arquitetura inclui os seguintes módulos:

• Módulo Adware – usado para a exibição agressiva de publicidade no dispositivo do usuário;

• Módulo SMS – usado pelo malware para executar várias operações com mensagens de texto

• Módulo de rastreador da Web – usado para cadastrar usuários em serviços pagos sem que eles saibam.

O módulo SMS esconde as mensagens do usuário, responde-as conforme necessário e, em seguida, remove todas as “evidências”;

• Módulo Proxy – permite que os invasores executem solicitações HTTP em nome do dispositivo. Essas ações podem ser realizadas para ataques DDoS;

• Módulo minerador de Monero – usado para minerar a criptomoeda Monero (XMR).

Além disso, uma vez comprometido, não é fácil excluir o aplicativo e retornar seu dispositivo ao modo de operação normal – o Loapi tem a capacidade de se auto proteger. Assim que você tentar revogar os direitos de administrador do malware, ele irá bloquear a tela do dispositivo e fechar a janela.

Além disso, o Loapi pode receber uma lista de aplicativos que podem tentar desinstalá-lo, vinda dos servidores de comando e controle – muitas vezes são soluções de segurança, que pretendem remover o malware.

Se um aplicativo instalado ou em execução estiver na lista, o Trojan mostra uma mensagem falsa dizendo que um software mal-intencionado foi encontrado e que oferece ao usuário a chance de remover o aplicativo.

A mensagem é mostrada em um loop, portanto, mesmo se você se recusar a excluir o aplicativo no início, a mensagem será exibida novamente até você finalmente concordar.

Além dessa abordagem de autodefesa, a pesquisa da Kaspersky Lab também mostrou um ponto interessante: os testes em um smartphone selecionado aleatoriamente demonstraram que o malware cria uma carga de trabalho tão pesada em um dispositivo infectado, que ele chega a aquecer muito a ponto de deformar a bateria.

Os autores do malware não teriam desejado que isso acontecesse, pois querem a todo custo dinheiro e por isso manter o malware em funcionamento.

Mas a falta de atenção à otimização do malware levou a este inesperado “vetor de ataque” físico e, possivelmente, danos sérios aos dispositivos do usuário.

Loapi é um representante interessante do mundo do malware para Android porque seus autores incorporaram quase todas as características possíveis em seu design.

A razão por trás disso é simples – é muito mais fácil comprometer um dispositivo uma vez e depois usá-lo para diferentes tipos de atividades maliciosas, destinadas a ganhar dinheiro ilegal.

O risco surpreendentemente inesperado que este malware traz é que, embora não possa causar danos financeiros diretos ao usuário, roubando os dados do cartão de crédito, ele pode simplesmente destruir o telefone.

Isso não é algo que você esperaria de um Trojan Android, mesmo um sofisticado”, observa Nikita Buchka, especialista em segurança da Kaspersky Lab.

Levando tudo isso em consideração, é bastante claro que apenas um simples download  pode criar muitos problemas para os usuários. Mas como ficar seguro quando os banners de anúncios estão em todo lugar e há muitas aplicações que afirmam facilitar sua vida?

Como você pode evitar aquele que traz um trojan móvel? Os pesquisadores da Kaspersky Lab recomendam adotar as seguintes medidas:
Desativar a capacidade de instalar aplicativos de fontes diferentes das lojas de aplicativos oficiais;
• Manter a versão do sistema operacional do seu dispositivo atualizada para reduzir vulnerabilidades no software e reduzir o risco de ataque;
• Instale uma solução de segurança para proteger seu dispositivo de ataques cibernéticos como este.

Fonte:  Kaspersky Lab  –  www.kaspersky.com.br.

Investigação sobre o Rastreador de Compras da Google

Este artigo foi criado pela equipe Bitdefender para uso exclusivo do InfoTec Blog

Talvez nem todos os consumidores saibam, mas a maioria das transações e compras realizadas na internet são rastreadas e analisadas por mecanismos de busca.

Isso gera um certo desconforto por parte dos usuários, que acreditam ter seus dados roubados pelas empresas que realizam essas pesquisas – como é o recente caso da Google.

A gigante em pesquisas na web está sendo investigada pelo FTC (Federal Trade Commission), órgão dos Estados Unidos que defende os direitos do consumidor.

Tudo começou com a ferramenta “Store Sales Measurement” – que funciona para medir a receita gerada pela loja, ao invés de fornecer apenas a quantidade de visitas recebidas através do servidor de buscas ou pelos anúncios divulgados pela marca.

Aparentemente, a ferramenta consegue rastrear 70% das transações realizadas nos Estados Unidos, estabelecendo uma conexão entre as atividades on-line dos usuários e suas compras off-line. Apesar disso, a Google se recusa a revelar os métodos utilizados para adquirir essas informações.

Segundo James Libor, gerente de Marketing e Tecnologia da Virgin Holidays, as informações adquiridas são importantes para as empresas. Elas permitem calcular com precisão qual o impacto do investimento digital nos resultados da loja, especialmente através de dispositivos móveis.

Graças à ferramenta, a Google já conseguiu reunir dados de bilhões de transações. E uma das principais preocupações do FTC é que essas informações inseridas nos processos de compra são pessoais, incluindo dados de cartão de crédito e endereços.

A gigante das buscas afirma que a privacidade dos usuários não é invadida, mas continua se recusando a fornecer maiores detalhes sobre a ferramenta, além de impedir investigações mais aprofundadas.

A empresa ainda garante que os usuários podem desabilitar essa função a qualquer momento, basta ir nas configurações da sua conta e pausar a opção “Web and App Activity”.

Apesar das reclamações, a Google se posiciona dizendo que investiu em segurança, priorizando a privacidade dos usuários, antes mesmo de lançar a ferramenta. E completa assegurando que os dados são criptografados e mesclados, alegando não entrar em contato e muito menos compartilhar as informações sobre cartões de crédito.

Na dúvida, a melhor solução para evitar que seus dados sejam roubados é comprar um antivírus para proteger seu dispositivo e suas informações. É sempre válido lembrar: evite navegar em sites suspeitos e desconhecidos e, se possível, desabilite a função da Google em sua máquina.

E você, o que acha sobre a nova ferramenta da Google? Deixe seu comentário!

Qual o impacto das catástrofes naturais nos negócios e como a TI das empresas podem ser afetadas?

Na hora de contratar serviços de TI, tais como um data center, cloud, serviços baseados na nuvem (SaaS) ou plataformas hospedadas na nuvem (PaaS), as empresas podem optar por contratar provedores cujos servidores estão instalados em outros países.

As razões para isso podem ir desde o custo até para facilitar questões burocráticas e legislativas que envolvem alocar os dados no exterior ou no próprio país, por exemplo.

A tecnologia por trás desses serviços, a princípio, prevê que a transmissão dos dados não afete o desempenho contratado pelo cliente que, em linhas gerais, o que deseja é que seus arquivos estejam seguros e disponíveis em tempo real.

Em condições consideradas normais, essa demanda é facilmente atendida.  Entretanto, as recentes catástrofes naturais causadas pelos furacões Maria, no México, e Irma, no Caribe e Estados Unidos, mostraram uma vulnerabilidade pouco comentada.

De uma hora para outra, empresas instaladas no Brasil – e em outras localidades bem distantes dos furacões – tiveram seus sistemas e serviços afetados por uma catástrofe que estava acontecendo do outro lado do planeta.

Quais impactos sobre os negócios? Que tipo de prejuízo uma empresa pode ter quando os seus dados ficam indisponíveis e sem previsão de retorno?

Os casos são inúmeros. Um e-commerce, por exemplo, pode ficar fora do ar e perder vendas, uma instituição de ensino pode ver seu sistema fora do ar e ficar impossibilitada de dar continuidade às atividades.

Hospitais podem ficar sem acesso aos prontuários dos pacientes, comércios podem ficar sem acesso ao sistema de pagamento e recebimento, um sistema financeiro pode ficar lento, o que acarretará prejuízo para a própria instituição e consequentemente para os seus clientes.

O uso da tecnologia digital cria a necessidade de apoio a interações em tempo real, que, por sua vez, exige mais velocidade de interconexão.

De acordo com a Accenture, o uso da tecnologia digital deverá adicionar US$ 1,36 trilhões em rendimento econômico nas principais dez economias do mundo até 2020.

Os fluxos de trabalho digitais globais, por sua vez, exigem uma malha abrangente de mercados estratégicos interconectados para atender à demanda.

De acordo com a McKinsey, o comércio de serviços realizados digitalmente agora compreende 50% do total das exportações de serviços em escala global, com um aumento esperado de 9 vezes até 2020.

Wellington Lordelo, Coordenador de Marketing de Verticais da Equinix, está disponível para entrevistas, para explicar de que maneira as empresas podem minimizar o impacto em seus negócios, além de falar também sobre quais cuidados tomar para evitar ficar vulnerável a catástrofes naturais.

Ataque Man-in-The-Middle: Conheça a tática usada para roubar senhas

Hackers se aproveitam da distração dos usuários para roubar senhas e invadir contas. Saiba como se proteger.


Pesquisadores da IEEE Computer Society mostraram como um ataque man-in- the-middle (MITM) pode ser usado para resetar senhas e, eventualmente, roubar contas de um usuário, seja o seu e-mail, Twitter ou Facebook.

Segundo os pesquisadores, através desse tipo de ataque, até mesmo senhas fortes poderiam ser comprometidas.


» Ataque Man-in- the-Midle

O man-in- the-midle é um ataque virtual, onde dados trocados entre duas partes (usuário e rede social, por exemplo) são interceptados, registrados e muitas vezes alterados por uma terceira pessoa – em referência a essa captura, o ataque foi batizado de man-in- the-midle, ou seja, homem no meio.

Devido à intercepção de um hacker, os dados trocados entre os participantes legítimos podem ser alterados ou bloqueados.

Como os usuários legítimos não tem consciência da invasão acabam fornecendo informações e executando ações por ordem do interceptor.


» Como Funciona o Ataque MITM

Utilizando um website manipulado, o hacker chama atenção dos usuários oferecendo algum tipo de vantagem, como o download gratuito de um programa ou aplicativo que seria originalmente pago.

Uma vez que o usuário é fisgado, ele é levado a responder perguntas aparentemente inofensivas, mas que podem levar ao hackeamento de suas contas, como qual é o nome do seu melhor amigo?

Hackers podem ser ainda mais audaciosos se, por exemplo, o mecanismo de alteração da senha solicitar confirmação por SMS.

Os criminosos sabem que os usuários já estão acostumados a fornecer esse tipo de informação em um cadastro, e dessa maneira têm acesso a dados privados com grande facilidade.

Segundo a IEEE Computer Society, um ataque MITM pode ser usado para roubar contas de praticamente qualquer site, devido a pouca informação necessária para a alteração de senha.

Ao mesmo tempo, sites com processos mais longos de redefinição também podem ser comprometidos, uma vez que os usuários geralmente não leem o cadastro com atenção e só preenchem as informações exigidas.


» Como se Defender de um Ataque MITM

De maneira geral, evite o download de programas e aplicativos de origem duvidosa. Além disso, pense bem antes de se cadastrar em um site que você não conhece.

Como a ideia de navegação segura varia de uma pessoa para outra, o ideal é instalar um antivírus no seu computador.

Existem diferentes opções no mercado de segurança, que oferecem alta detecção de malwares e alertam para possíveis golpes.

Você já conhecia este ataque? Deixe nos comentários e compartilhe o post com seus amigos!

Este artigo foi criado pela equipe Bitdefender para uso exclusivo do InfoTec Blog.

Analise básica dos melhores antivírus grátis.

Como todos sabemos, o Antivirus é um dos programas fundamentais do computador, ainda mais com essa onda de ataque realizados por criminosos virtuais “hacker” que invadem nossas máquinas em busca de informações que possam lhe ser uteis, como números e senhas de contas brancarias, ou simplesmente para espalhar e fazer o mau.

Para tentar se prevenir e não ter dor de cabeça existe no mercado uma infinidade de programas que realizam com eficiência a tarefa de barrar a invasão de muitos vírus, que se espalham com facilidade pela internet.

O Infotec Blog, vai listar alguns Antivírus grátis que foram testados pelo usuários e que tiveram aprovação da maioria.


♦ Avast Antivirus Free

Com uma interface muito organizada e bonita, o avast é admirado por muitos usuários de internet, além da sua versão paga ele reuni muitas qualidades na opção grátis, tem diversas opções de varredura, ocupa pouco espaço no disco, possui tradução para o português e não interfere nos outros aplicativos em execução, mas tem que aprimorar a página de registro e a liberação que é muito lenta na versão gratuita.


♦ AVG Antivirus Free 

Apesar do seu visual não ter mudado muito em relação as suas versões anteriores, o desempenho do AVG está melhor, de 20 a 50% mais rápido, o nível de detecção de vírus é altíssima, a cada versão é aprimorada a rapidez com que realiza suas tarefas, a unica coisa que incomoda muitos usuários e que a instalação oferece barra de ferramentas e notificações na janela principal.


♦ Avira Antivirus Personal Free

Na nova versão o Avira renovou seu visual deixando mais atraente. O desempenho como um todo foi aperfeiçoado, e o tempo de varredura diminuiu levando em média 10 minutos o que é considerado rápido.

Como todos os outro, ele não é perfeito mas é capaz de combater a maioria das ameaças encontradas. Na versão gratuita tem muitas opções bloqueadas  e alguns dos vírus identificados não são removidos, (ponto negativo a ser melhorado).


♦ Microsoft Security Essentials

Com uma interface agradável o Antivirus da Microsoft é um dos mais novos no mercado, mas chegou para brigar de igual pra igual com os seus concorrentes.

Reuni qualidades, como excelente nível de detecção, muito fácil de configurar, baixo nível de “falso positivo” e a integração com o sistema é excelente, mas deixa a desejar quando realiza a varredura completa, demorando muito pra executar tal função.

Acima citamos alguns dos principais antivírus grátis e um resumo das suas características. Lembrando que existe ainda inúmeras opções de Antivirus, tanto pago quando na versão gratuita, e que a escolha do software depende muito de cada pessoa, deixando claro que a nossa intenção é apenas dar algumas dicas que lhe posam ser uteis na hora de fazer essa escolha.

Importante – Antes de instalar qualquer programa no seu computador, é indispensável criar um ponto de restauração do sistema, para que se algo der errado você possa retornar as suas configurações anteriores.

Se você gostou deixe um comentário!

Saiba como identificar um e-mail falso e se proteger de fraudes online.

A fraude online está em alta e as técnicas para a criação de mensagens e sites enganosos estão cada vez mais sofisticadas.

Saiba mais sobre o que você pode fazer para ajudar a se proteger contra essas fraudes virtuais.

Este tipo de mensagem sempre aponta para sites falsos ou páginas com miniaturas de fotos ou fazem referência direta a arquivos. Em todos os casos, tratam-se de arquivos maliciosos que coletam informações importantes.


» Como identificar um e-mail falso?

Infelizmente, à medida que os ataques tornam-se mais sofisticados, fica muito difícil para um usuário leigo distinguir se uma mensagem é fraudulenta. É por isso que esses esquemas são tão freqüentes e bem-sucedidos.

Por exemplo, muitos emails falsificados contêm links para logotipos de marcas conhecidas de empresas reais. No entanto, você pode ficar atento ao seguinte:

♦ Lembramos que mensagens falsas com qualquer intenção maliciosa seguem um padrão:


◊ Engenharia Social

Seja através de boatos, phishing, scam ou a simples propagação de softwares maliciosos é muito comum o uso de técnicas de engenharia social com o objetivo de persuadir o leitor.

Normalmente a mensagem apela à autoridade, atribuindo o alerta a algum órgão de pesquisa, e os textos são incoerentes ou com assuntos que chamam a atenção.


◊ Solicitam a execução de um software

É comum que tais softwares sejam hospedados em serviços de hospedagem gratuitos, o que ocorre com grande facilidade dada a grande disponibilidade deste tipo de serviço.

Tratam-se de aplicativos maliciosos, cujo principal objetivo é coletar informações da vítima e permitir o acesso remoto ao computador do usuário.


◊ Endereço de e-mail de origem forjada

As mensagens têm o objetivo de parecer terem sido originadas na entidade em questão. Isto dá uma falsa impressão de credibilidade ao golpe, especialmente para usuários leigos e desavisados.


◊ Páginas falsas 

Indicam ao usuário um site falso da instituição ou uma página exclusiva para recadastramento. Estas páginas muitas vezes são hospedadas em domínios temporários, ou em provedores gratuitos que podem lembrar o nome de uma instituição ou empresa conhecida no mercado.


◊ Impessoalidade 

É comum que não se refiram a você pelo nome, o que dá origem a saudações inusitadas como “Olá FULANO” quando o endereço de e-mail do destinatário contém o nome, fica mais fácil para os infratores, pois transmite a sensação de proximidade com a vitima.


◊ Dados sensíveis 

É comum que sejam solicitados dados sensíveis, tais como senhas pessoais e financeiros. Para aumentar o número de respostas, os criminosos tentam criar um senso de urgência para que as pessoas respondam imediatamente, sem pensar.

Normalmente, os emails falsos NÃO são personalizados, enquanto as mensagens verdadeiras do seu banco ou empresa de comércio eletrônico são.


» Recomendações:

Recomenda-se aos usuários especial atenção com as mensagens recebidas contendo promessas milagrosas, concursos, prêmios, bem como solicitações de alteração de cadastro bancário e senhas de acesso.

Assim, recomenda-se fortemente à todos os usuários a utilizarem um firewall pessoal e a manter seus aplicativos de antivírus sempre atualizados, com frequência diária ou de forma automática.

Não abram anexos de qualquer espécie sem antes analisá-los com um antivírus, se certificando sempre da autenticidade do endereço de origem do e-mail.

Em caso de dúvida, aconselha-se consultar os sites oficiais da empresa ou instituição citada na mensagem recebida.

Grafeno – Matéria-prima do futuro, promete revolucionar a tecnologia.

O grafeno é uma camada plana de átomos de carbono, da família do grafite e diamante, com padrão hexagonal, possui várias propriedades muito interessantes: resistente, leve, flexível, quase transparente, e como excelente condutor poderá substituir o silício na produção de alguns equipamentos eletrônicos, tornando-os mais rápidos, compactos e eficientes.

As aplicações do grafeno parecem infinitas: nanotecnologia, acesso mais veloz à Internet, baterias mais duráveis e recarregáveis em poucos minutos, além de filtros de água mais eficientes, cimentos mais resistentes, motores mais econômicos e menos poluentes. Tudo com matéria-prima de baixo custo.

Descoberto na década de 30, o grafeno teve pouca atenção até que os cientistas russos Konstantin Novoselov e Andre Geim conseguiram isolar o material à temperatura ambiente, merecendo o prêmio nobel de física em 2010.

Diante dessas tão incríveis propriedades do grafeno, laboratórios ao redor do mundo estão recebendo altos valores para que os cientistas possam fazer suas pesquisas no desenvolvimento de novas e importantes aplicações.

A Comissão Européia destinará um bilhão de Euros para apoiar projetos pioneiros na próxima década. Nos EUA e em outros países não será diferente.

Construído numa área de 6.500 m2 na Universidade Mackenzie, em São Paulo, o centro de pesquisas Mackgrafe, terá investimento aproximado de R$ 30 milhões e deverá ser inaugurado em maio de 2014.

Atualmente, 1 Kg de grafite custa US$ 1 e dele pode-se extrair 150g de grafeno, avaliado em pelo menos US$ 15 mil, uma fantástica valorização! Prevê-se que o mercado de grafeno terá potencial para atingir até US$ 1 trilhão em 10 anos.

E o melhor, estima-se que o Brasil possua a maior reserva mundial, segundo relatório publicado em 2012 pelo DNPM (Departamento Nacional de Produção Mineral).

O grafeno já é utilizado para fabricar eletrodos de baterias, telas táteis, dispositivos de eletrônica digital e compostos para a indústria aeronáutica. Porém, especialistas afirmam que o melhor ainda está por vir.

Um novo tipo de cabo de transmissão de dados poderá deixar a Internet ultraveloz. Segundo pesquisa publicada pela revista Nature Communication, a ideia é aproveitar toda a velocidade alcançada pelos elétrons no grafeno.

Por outro lado, cientistas da Berkeley University pensam que o segredo da rapidez não esteja nos cabos, mas sim nos moduladores de rede – equipamentos responsáveis por gerenciar o envio dos pacotes de dados na Internet.

Purificar a água salgada, transformando-a em potável e com baixo custo, poderia ajudar áreas secas, como o nordeste brasileiro.

O processo, criado por pesquisadores do Massachusetts Institute of Technology (MIT), consiste em passar a água do mar por um filtro extremamente fino de grafeno, retendo todas as impurezas nela contidas, podendo eliminar até materiais radioativos, o que poderia reduzir contaminações como as ocorridas recentemente em Fukushima.

Na University of California, um aluno descobriu, casualmente, que ao submeter um disco de grafeno a uma carga elétrica por apenas dois segundos, um LED se manteve aceso por cinco minutos.

Engenheiros da Stanford University, substituíram o carbono por grafeno numa nova bateria, cuja recarga se completou em poucos minutos, cerca de mil vezes mais rápido.

O grafeno possui 200 vezes mais mobilidade de elétrons do que o silício, o que pode permitir a produção de processadores mais potentes, com até 300 GHz de frequência.

E o monóxido de grafeno tem a múltipla versatilidade de ser isolante, condutor e semicondutor, podendo ser muito útil em nanochips.

Já imaginou um celular no formato de uma pulseira? Sim, isto poderá ser possível graças à flexibilidade do grafeno. Muitas empresas já registraram diversas patentes relacionadas ao promissor cristal revolucionário e as pesquisas avançam a cada nova descoberta.

Se você gostou deixe um comentário!