Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

sexta-feira, 31 de dezembro de 2010

Retrospectiva 2010 do Superdownloads. Conheça os games, matérias, tweets e programas que deram o que falar neste ano

Por Rodrigo Lima em 30/Dez/2010

O final de 2010 se aproxima, e como já é comum, este é um momento de reflexão, no qual pensamos em tudo aquilo que ficou para trás neste ano. No Superdownloads não é diferente. Nós também lembramos do que foi destaque em 2010 e criamos uma lista com os aplicativos mais baixados de todas as plataformas.
Porém, nós decidimos aumentar esta retrospectiva e englobaremos mais itens que de certa forma, marcaram este 2010. Conheça agora os programas mais comentados pelo nosso público, os mais curiosos, as matérias mais lidas, entre outros.

Os mais curiosos de 2010

 ícone Acnic é um aplicativo, desenvolvido a partir de pesquisas, o qual sugere que a exposição da pele a certos comprimentos de ondas azuis e vermelhas consegue remover a acne. O programa age por meio do monitor, emitindo este tipo de luz.
 íconeO Blink é um programa que realiza o reconhecimento facial do usuário com a ajuda da Webcam. Desta maneira não é necessário utilizar uma senha, basta aparecer na frente da câmera para carregar o Windows.
ícone

O WinOMeter pode não ser um dos programas mais úteis, mas sem dúvida, é um dos mais curiosos. Ele nos permite descobrir qual foi a quantidade de cliques realizada com o mouse, quantas teclas foram apertadas e até mesmo a distância percorrida com o cursor.
 ícone12-ants é um pequeno aplicativo que simula uma dúzia de formigas andando pelo monitor. Pode te ajudar a pregar peças nos seus colegas de trabalho, ou familiares.
 íconeOs usuários que trabalham com mais de um monitor poderão aumentar ainda mais a sua produtividade com o Multi Monitor Mouse. Este aplicativo transporta o ponteiro de uma tela para a outra instantaneamente.

As matérias mais lidas de 2010

Os jogos mais baixados de 2010

 íconeO Pro Evolution Soccer 2011 foi o game mais baixado em 2010. Apesar de ser considerado pela maioria dos especialistas, como inferior ao seu principal concorrente, o Fifa 11, o jogo mostrou que ainda possui muitos fãs.
 ícone  Need for Speed World é mais um ótimo jogo da série. A diferença deste para os outros, é que ele oferece a emoção das corridas para o universo dos jogos massivos, ou seja, para o mundo virtual, com centenas de competidores.
 íconePoint Blank é um jogo de Tiro em Primeira Pessoa que traz elementos de games consagrados, como Counter-Strike e Team Fortress. Foi traduzido totalmente em português e oferece vários modos de jogo online.
  O Fifa 11 conseguiu metade dos downloads do Pro Evolution 2011, mesmo assim teve um número impressionante, quase 17 mil downloads desde outubro. É o game de futebol com mais clubes, seleções e jogadores licenciados.
 íconeCounter Strike Online é como o nome indica,  a versão online de Counter Strike. Ela simplifica a realização de partidas entre os jogadores e dispensa a seleção manual de servidores no jogo. O game possui um ranking internacional de jogadores e clãs.

Os mais comentados de 2010

 íconeO Windows Live Messenger, comunicador instantâneo mais usado do Brasil, teve o maior número de comentários aqui no Superdownloads.
ícone


 A maioria dos comentários aprovaram o Super Tela, que exibe programação das televisões brasileiras de sinal aberto e fechado, além de algumas internacionais.
 ícone A versão final do Internet Explorer 9 ainda não saiu, mas a beta chamou atenção dos nossos usuários. As opiniões se dividiram.
 ícone A Tabela da Copa do Mundo de 2010 em Excel agradou a grande maioria dos usuários que fizeram comentários no Superdownloads.
 ícone O pacote de aplicativos essenciais da Microsoft oferece comunicador instantâneo, cliente de e-mail, editor de vídeos, entre outros. Também dividiu opiniões.

Os Tweets com mais RT's

Abaixo você encontra o conteúdo dos tweets, junto com os links que foram postados no Twitter oficial do Superdownloads.

E 2011?

O ano de 2010 já está no fim e o mundo da tecnologia foi agitado. Novos gadgets foram lançados, programas ganharam atualizações importantes, outros novos foram criados, e os games estão cada vez melhores.
Em 2011, não deixe de conferir diariamente o Superdownloads, pois como sempre, traremos todos as novidades tecnológicas e da informática para nossos usuários.

 Matérias Relacionadas




quarta-feira, 29 de dezembro de 2010

Internet pela tomada, o futuro cada vez mais próximo

Estamos entrando em uma nova era, a era da internet através da luz. Prédios da prefeitura de St. Cloud, Minessota – EUA, estão começando a usar a internet através de uma tecnologia que utiliza sistemas de iluminação para ligar computadores ao mundo.
O novo sistema de internet é conhecido como LVX (“LUZ” em latim), onde, ao invés de serem usadas lâmpadas comuns, são instalados conjunto de sensores e diversas lâmpadas de LED que piscam a uma frequência elevada para transmitir os dados. A velocidade de transmissão de dados nessa forma é de até três megabits por segundo, o computador recebe a informação da internet em formato binário, isto é, em 0 e 1 e transmite dados por luz.
Os conjuntos de LEDs, piscam no mesmo ritmo destes dados, acendendo para cada 1 e apagando quando o valor a ser transmitido é 0, traduzindo, os computadores recebem um aparelho fotossensível capaz de capturar impulsos luminosos e convertê-los novamente em informação, sendo feito o caminho inverso de maneira igual, onde lâmpadas localizadas no dispositivo ligado ao computador transmitem os dados novamente para a rede local exibindo assim o conteúdo da internet.
Com esse novo sistema de internet criado por Jonh Pederson,  às redes wireless que utilizam ondas de rádio para se propagar, ajudarão a desafogar as frequências que são utilizadas hoje por diversos equipamentos como celulares, televisores e outros
A  prefeitura de St. Cloud investiu cerca de US$ 10mil, com isso, o município além de prover o acesso dos computador à rede, também terão uma iluminação muito mais eficiente e uma economia perto da casa de 36% na conta de luz, comparado ao uso de um conjuto de fluorescente.

Windows 7 grava imagens ISO de discos

Nova versão do Windows dispensa o uso de outros programas para gravar imagens ISO de CDs e DVDs
Por Por Carlos Machado, de INFO Online • 26 de dezembro de 2010

No Windows 7, você não precisa de um programa especializado – como o Nero Burning ROM ou o Roxio Easy Creator – para gravar imagens ISO de CDs ou DVDs. Clique com o botão direito do mouse no arquivo ISO e acione Abrir Com > Gravador de Imagem de Disco do Windows. Indique a unidade do gravador (se houver mais de uma) e clique no botão Gravar. Observe que o Gravador de Imagem também oferece a opção Verificar Disco Após Gravar. 


terça-feira, 28 de dezembro de 2010

Miniprojetor tem conexão Wi-Fi

Esse miniprojetor da marca Chinavasion pode não ter a melhor qualidade do mundo. Ele tem uma diferença, porém, que podia muito bem se tornar tendência em mais projetores. Como roda uma versão do Linux, ele suporta Wi-Fi e pode exibir vídeos do YouTube sem estar conectado a outros aparelhos.

Apesar de exibir imagens de até 70 polegadas, segundo a fabricante, será difícil conseguir muita qualidade nesse tamanho. Afinal, ele tem 10 lúmens fornecidos por um LED de 3 Watts e mostra 640 por 480 pixels de resolução. Há um alto-falante de 1,5 Watt e a bateria dura cerca de 2 horas.

Mas além de exibir fotos e apresentações de cartões SD e câmeras, via entrada USB, o projetor acessa a internet por Wi-Fi b e g. Para navegar, ele traz junto um teclado wireless, com o qual fica mais fácil buscar vídeos, sites ou fotos. Um pequeno tripé vem junto no pacote, que custa 210 dólares no total.

sábado, 25 de dezembro de 2010

As ameaças e as fraudes cibernéticas mais comuns no fim de ano segundo a Kaspersky Lab

À medida que a Internet cresce, a popularidade das compras online também aumenta nos sites de e-commerce. As estimativas mais recentes na América Latina indicam que devem ser gastos US$ 21,8 milhões em 2010 com o comércio eletrônico – valor que especialistas esperam que seja elevado até 58% em 2011 e, que está chamando atenção de criminosos cibernéticos em todo o mundo.

Pensando na segurança do internauta, a equipe global de analistas e pesquisadores da Kaspersky Lab preparou uma lista com as principais ameaças e fraudes utilizadas no fim de ano, além de dicas para o usuário efetuar as compras.

As ameaças mais comuns

•Engenharia Social – essa técnica usa, normalmente, o senso de urgência para atrair a atenção do internauta, oferecendo, por exemplo, uma grande oferta por tempo limitado. Essas promoções falsas podem levar a contaminações geradas por websites e e-mails inescrupulosos; links infectados; e até mesmo mensagens maliciosas do Twitter.

•Phishing – e-mails, supostamente, de organizações legítimas solicitando doações a pessoas carentes durante as festividades ou indicando produtos para as compras de final de ano. Na verdade, os links dos e-mails levam a websites maliciosos e coletam as informações pessoais e de cartões de crédito do remetente.

•Cupons de Natal – os criminosos estão usando websites e e-mails maliciosos com cupons promocionais falsos para roubar o dinheiro dos usuários que buscam economizar nas compras de fim de ano.

•Resultados de busca infectados – Também conhecido como Blackhat SEO. Os fraudadores manipulam as ferramentas de busca para que os links maliciosos sejam os primeiros na lista de resultados. Eles levam a vítima a páginas que infectam o computador para roubar dinheiro e/ou a identidade das vítimas.

•Fraudes em redes sociais – mensagens postadas automaticamente no perfil do usuário por amigos que tiveram as contas comprometidas ou recados particulares que pareçam suspeitos levam, frequentemente, a sites maliciosos ou a softwares projetados para roubar dinheiro. Com o uso difundido das redes como Facebook e Twitter, esse tipo de ameaça está se tornando cada vez mais comum. O Koobface é um tipo particular de ameaça com foco nas redes sociais, com mais de 1.000 versões diferentes desse malware detectados.

Os alvos favoritos dos criminosos cibernéticos

Como sempre, o alvo é o dinheiro do internauta. Segundo a pesquisa mais recente da Kaspersky Lab, os criminosos cibernéticos tentam enganar as pessoas ao utilizarem nomes confiáveis de lojas virtuais, companhias aéreas, bancos, sistemas de cartões de crédito ou serviços de entrega conhecidos para distribuir softwares maliciosos, tais como Trojan-Banker.Win32, Trojan-Spy.Win32 ou Trojan-PSW.Win32, produzidos na América Latina. Esses malwares são capazes de roubar todos os tipos de informações sigilosas e não apenas os dados financeiros da vítima.

Outra fraude comum envolve as ofertas de iPhones e outros smartphones de forma gratuita e de recarga para celular, que são publicadas como sendo de operadoras de telefonia móvel oficiais. Essa é outra tendência típica da América Latina. Ao contrário do resto do mundo, os criminosos cibernéticos latino-americanos preferem táticas de engenharia social ao invés de explorar vulnerabilidades de softwares. Isso inclui ataques direcionados, via MSN ou e-mail, por exemplo, vindo de amigos que tiveram as contas controladas pelos cybercriminosos. Esses ataques levam a websites maliciosos, que fazem o download de Trojans bancários para roubar as informações financeiras das vítimas.

Mais de 60% de todos os malwares na América Latina tentam roubar informações confidenciais, especialmente dados bancários. Isso inclui o Como exemplo temos o SpyEyes, um dos mais potentes malwares do mundo, que visa, exclusivamente, países que utilizam o idioma espanhol. O SpyEyes é ainda mais perigoso do que um dos botnets trojans mais famosos e comentados do mundo, o Zeus, e a sua existência comprova que os criminosos cibernéticos estão levando a América Latina muito a sério.

Brasil

A atividade maliciosa na internet brasileira tende a ter um aumento considerável no final do ano, em comparação com outros meses do ano, especialmente pela disseminação de trojans bancários e outras pragas com a finalidade de roubar dados do usuário:

Dicas de segurança

Antes de efetuar as compras:

1.Saiba o que e de quem você está comprando. Dê preferência a websites conhecidos, de boa reputação, confiáveis e, que tenham números de atendimento ao cliente e endereço físico. Sempre fique atento ao comprar em novos locais.

2.Mantenha o seu computador e solução antivírus atualizados e seguros. As ameaças explicadas acima ocorrem normalmente sem serem detectadas e acontecem em seu navegador. Portanto, atuam facilmente se não houver a proteção correta. Certifique-se também de usar sempre a última versão dos programas, incluindo navegador e sistema de operacional.

3.Esteja atento ao receber cupons eletrônicos que você não tenha solicitado. Isso pode ser uma tática dos criminosos cibernéticos para roubar seu dinheiro, sua identidade ou ambos.

4.Sempre siga a regra de ouro da compra on-line: quando algo parece muito bom para ser verdade, desconfie. Evite ofertas e promoções irreais.

Ao fazer suas compras:

1.Sempre digite o nome do website que você quer visitar na barra de endereço do navegador.

2.Sempre vá diretamente ao endereço real do website das organizações de caridade para as quais deseja fazer uma doação. Nunca clique em links fornecidos em e-mails ou em resultados de ferramentas de busca.

3.Certifique-se de que sua transação está criptografada e que a sua privacidade está protegida. Muitos sites usam o protocolo SSL (Secure Sockets Layer) para proteger as informações. Verifique a URL do seu navegador para garantir que ele começa por “https://” e tenha o ícone de um cadeado fechado do lado direito da barra de endereço ou na parte inferior da janela. De acordo com as tendências mais recentes de malware, isso não é garantia, mas é um indicador útil sobre a segurança do site.

4.Utilize um cartão de crédito exclusivo para compras on-line.

5.Utilize senhas difíceis e não utilize as mesmas palavras-chaves para todos os websites. Evite utilizar termos e frases comuns.

6.Para evitar o roubo de informações pessoais em compras tradicionais, mantenha sempre o cartão de crédito próximo a você e utilize caixas eletrônicos conhecidos e de confiança.

Depois de fazer suas compras:

1.Verifique seus extratos de banco e de cartões de crédito para conferir se há erros e transações suspeitas.

2.Utilize um serviço de monitoramento de crédito para alertá-lo sobre possíveis problemas.


quarta-feira, 22 de dezembro de 2010

Segurança: Compras de Natal exigem atenção redobrada

Febraban alerta que práticas comuns, como um e-mail de feliz Natal, pode conter práticas maliciosas.

A grande movimentação em lojas e bancos por causa das compras de fim de ano pode favorecer a ação de infratores oportunistas.

Por isso, as precauções contra fraudes e outros crimes devem ser redobradas, de acordo com a Federação Brasileira de Bancos (Febraban), que relacionou alguns cuidados para evitar transtornos; inclusive quanto ao uso da internet e de caixas eletrônicos.

A Febraban lembra que os bancos investem de forma sistemática na segurança das agências e das transações eletrônicas, mas recomenda que o usuário também adote alguns cuidados. Principalmente às vésperas do Natal, quando a milhões de consumidores vão às compras dispostos a enfrentar a aglomeração das lojas e, mais recentemente, as ofertas do comércio eletrônico na internet.

Como a criatividade criminosa não tem limites, a Febraban ressalta que até mesmo um aparentemente inofensivo e-mail de Feliz Natal pode trazer transtornos, como o transporte de vírus. A recomendação é para não abrir e-mails sem que se tenha absoluta certeza de que a procedência é confiável.

Antes de fazer compras em lojas online, o usuário deve verificar se o computador a ser utilizado está com os programas antivírus atualizados. Também deve evitar páginas desconhecidas e arriscadas e só fazer transferência de arquivos (downloads) das lojas que o consumidor tem certeza de que são confiáveis. Por isso, não é recomendável fazer operações bancárias e compras em computadores de uso público, como em lan houses e no ambiente de trabalho.

Outra dica é verificar se o endereço do site acessado começa com https:// (diferente de http:// nas conexões normais), pois a letra s antes dos dois pontos indica que a conexão é segura. Alguns navegadores podem ainda incluir outros sinais, como o ícone de cadeado fechado.

O comércio trabalha muito com cheque pré-datado, e é sempre bom lembrar que os cheques têm validade de apenas seis meses. Portanto, o lojista deve ficar atento ao preenchimento das datas em que deverão ser depositados.

Quanto ao uso do cartão de crédito, a Febraban lembra que cartão e senha devem andar sempre separados. O ideal é o consumidor memorizar a senha, mas se ele não conseguir, que leve a anotação da senha longe do cartão. Outra dica muito batida, mas de extrema eficiência, é a de não aceitar - nem pedir - ajuda de estranhos nos caixas de autoatendimento dos bancos.

Deve-se também evitar saques de valores elevados nas agências ou caixas eletrônicos para não correr risco de assalto na saída do banco. Se houver necessidade de fazer pagamentos elevados, utilize DOC ou TED, que são mecanismos de transferência eletrônica de valores. O ideal, segundo a Febraban, é sacar pequenas quantidades de dinheiro e, de preferência, em lugares movimentados.

Outros cuidados básicos são encobrir o teclado na hora de digitar a senha; se o caixa eletrônico engolir o cartão, comunique ao banco imediatamente, pois é indício de que o caixa pode ter um dispositivo clandestino de clonagem de senhas; e se desconfiar da aparência do caixa eletrônico não o utilize. Procure, antes, um funcionário da agência ou ligue para o banco.

http://info.abril.com.br/noticias/seguranca/compras-de-natal-exigem-atencao-redobrada-18122010-8.shl?2

Dê mais funções para o seu Control + C Control + V!

Link da matéria: Shapeshifter

O Shapeshifter é um programinha leve e prático que vai facilitar sua vida na hora do "copiar e colar". Com ele, é possível armazenar diversos arquivos na área de transferência para depois colar onde quiser; e na ordem que quiser. E também é muito fácil alternar entre os diferentes arquivos armazenados, prontos para serem colados.

Normalmente, quando precisamos copiar um arquivo, selecionamos um a um ou todos de uma só vez. Mas nem todos os programas permitem copiar tudo de uma vez e aí o trabalho fica chato. Imagina, por exemplo, se você tiver que fazer isso com muitos arquivos, dá preguiça só de pensar.

Olha como é fácil usar o Shapeshifter. Ele não requer qualquer configuração. Uma vez instalado, você vai ver esse pequeno ícone, ao lado do relógio do Windows.

Os comandos não mudam: "Control C" copia, "Control X" recorta e "Control V" cola. Para acessar sua lista de itens copiados, basta segurar o "Control V": uma interface bonita e amigável vai abrir uma lista dos itens copiados. Depois é só escolher o arquivo que você quer colar e pronto.

O programa também traz detalhes de cada um dos itens copiados para que eles sejam distinguidos mais facilmente.

Gostou da sugestão?! Então acesse o link que acompanha essa matéria para baixar o software. Boa sorte!






terça-feira, 21 de dezembro de 2010

Você possui um smartphone? Saiba que você pode estar sendo espionado

Caso sua resposta seja sim, eu tenho um smartphone! As chances de você estar sendo espionado são grandes. Conforme informações, os aplicativos baixados e instalados em seu smartphone não só trazem entretenimento mas também um sistema que pode coletar dados pessoais sem seu consentimento e transferí-los para empresas de publicidade.

Conforme investigação do jornal Wall Street Journal, a informação mais transmitida é o identificador único do aparelho, isto é, um número estabelecido por cada fabricante que não pode ser removido como também alterado.

O’Holleran afirma que a Traffic Marketplace possui controle dos usuários dos smartphones conforme sua necessidade. Conforme resultados da investigação do jornal, dos 101 aplicativos, 56 compartilham o número único de identificação, 47 deles passam apenas a localização do aparelho e apenas 5, enviam dados pessoais como a idade e sexo do usuário.


domingo, 19 de dezembro de 2010

Poderá estar chegando em 2011 previa do Windows 8

No início do ano de 2011 a Microsoft poderá apresentar novidades dentro da Consumer Eletronic, feira de consumo de eletrônico de Las Vegas. Entre as novidades está a apresentação do Windows 8, rodando em alguns tablets.

Esse promete ser um dos momentos mais aguardado do evento, onde os visitantes poderão ver a nova plataforma da Microsoft funcionando em tablets da Dell, Samsung, dentre outros, segundo a reportagem do The New York Times.

Este ano, Ballmer já havia prometido que até o fim de 2010 chegariam as lojas o tablet com windows. Isso no entanto, não aconteceu. Segundo especialistas a culpa está no Windows 7, que tem uma interface difícil de ser adaptada para telas sensíveis ao toque. O Windows 8, deverá ser adaptado em tablets, mas segundo especialistas, isso só deverá ocorrer em 2012.

Segundo especialistas discordam das previsões do The Times, “pois acreditam que janeiro parece muito cedo para introduzir um produto tão importante para a Microsoft como o Windows 8”, palavras de Lee Mathews, do site de tecnologia Switched.

sábado, 18 de dezembro de 2010

Microsoft lança Security Essentials 2

Sem muito alarde, a Microsoft anunciou hoje a segunda versão, em estágio final de desenvolvimento, do Security Essentials, antivírus gratuito da companhia lançado em setembro do ano passado para substituir o pago e descontinuado Windows Live OneCare.

A nova versão do MSE já está disponível na página oficial do produto para o usuários dos Windows XP, Vista e 7, nas versões de 32 ou 64 bits. O download pode ser feito nos idiomas inglês, espanhol, português do Brasil, entre muitos outros.

Abaixo, as novidades e mudanças do Microsoft Security Essentials 2:

•Integração com o Windows Firewall – Durante a instalação, o Microsoft Security Essentials pergunta se você deseja ativar ou não o firewall do Windows.

•Maior proteção para ameaças da Internet – Microsoft Security Essentials agora integra com o Internet Explorer para fornecer proteção contra ameaças baseadas na web.

•Novo mecanismo de proteção – O motor anti-malware foi atualizado para oferecer avançada detecção e capacidades de limpeza e melhor desempenho.

•Sistema de inspeção de Rede – Proteção contra ataques baseados em rede agora é oferecido no Microsoft Security Essentials.

sexta-feira, 17 de dezembro de 2010

Opera 11 final já está disponível

Por Helito Bijora em 16/12/2010 em Curtas, Notícias

Depois de três releases candidates (RC) em menos de 24 horas, estava evidente que a versão final do Opera 11 chegaria muito em breve. Como esperado, o download já está disponível na página principal do site da Opera Software para os principais sistemas do mercado. Como já estamos carecas de saber, as principais novidades do Opera 11 são: agrupamento de guias; instalador mais compacto e com suporte oficial a instalação portátil; suporte a novos recursos em HTML5, entre outras novidades para desenvolvedores; nova barra de favoritos mais compacta e discreta; e destaque para o aguardado suporte a extensões, que funcionam de forma semelhante ao Google Chrome. Você está pronto?

Ontem começou a ser distribuído via atualização a tela de seleção de navegadores para Windows da União Européia. Graças a isso, o desenvolvimento do Opera 10.5 foi acelerado para que logo os usuários pudessem ter a versão 10.5 final, que pode competir com os outros navegadores sem problemas (a versão anterior era muito lenta em comparação a essa). Assim, foram lançadas, só ontem, 4 versões Release Candidate (um recorde talvez?) e hoje foi lançada a versão final, totalmente funcional e estável de acordo com a Opera Software.

Da versão Beta 2 para a final foram modificadas poucas coisas, sendo a maioria correção de bugs e erros em geral. Se você gosta de testar coisas novas ou está pensando em trocar de navegador, essa é uma boa oportunidade para testar o Opera, que agora está muito veloz batendo vários de seus concorrentes.

O Opera 10.5 vem com vários recursos novos, sem contar os que já existiam antes e que são muito bons. Veja abaixo alguns desses recursos:

•Motor javascript Carakan, o mais rápido já desenvolvido

•Navegação privada

•Novo visual, bem integrado com o XP e Seven

•Integração com novos recursos do Seven

•Suporte ao HTML 5

•Cliente de torrent integrado

•Speed Dial

•Widgets (nessa nova versão podem virar aplicativos de desktop)

•Opera Unite (seu computador é usado como servidor)

•Opera Turbo (acelera a navegação comprimindo imagens e outros dados)

•Opera Link (sincroniza favoritos, speed dial e histórico com o servidor do Opera)

•Opera Dragonfly (Similar ao Firebug do Firefox)

•Outros

Por enquanto o Opera 10.5 é exclusivo para o Windows e para baixa-lo você deve clicar aqui. Provavelmente logo teremos a versão final do Mac (já tem um Beta) e uma versão para o Linux.

[Atualizado] Baixe agora: Opera 11 RC

Atualização (15/12/2010 – 10h00) - Nem bem liberou o Opera 11 RC1 e já saiu a segunda versão Release Candidate. A atualização traz correções no recurso Tab stacking. Download aqui, para Windows, Mac e Linux.



A norueguesa Opera Software acabou de anunciar o primeiro candidato a lançamento (Release Candidate) do Opera 11, uma das últimas compilações de testes antes da aguadada versão final. O download já está disponível nos servidores da empresa, e traz apenas correções em relação ao beta liberado anteriormente.

Dentre as novidades da futura grande atualização do Opera, temos: ferramenta de instalação mais leve (apenas 8,8 MB, na versão para Windows), com opção de instalação “portátil”, que junta todos os arquivos necessários para o Opera funcionar em uma única pasta; e, finalmente, suporte a extensões.

Após instalado, basta acessar essa página para buscar por extensões, que são instaladas em um clique e funcionam de forma muito parecida com o Chrome. Por enquanto, a quantidade de extensões disponíveis é pequena. São pouco menos de 200, número facilmente diluído frente as galerias dos navegadores da Mozilla e Google.
 
Outra nova funcionalidade bastante interessante é o “Tab stacking”, ou agrupamento de guias numa tradução não literal. O recurso, como o próprio nome sugere, permite agrupar páginas de forma simples e rápida – algo parecido com o Tab Candy, do Firefox 4, porém mais objetivo e direto.
 
O download está disponível para Windows, Linux e Mac OS X. E não se esqueça: trata-se de uma versão para testes, programadores e entusiastas. Portanto, mantenha-o longe de ambientes de produção, a menos que esteja disposto a enfrentar bugs e incompatibilidades. Nesse caso, só não se esqueça de reportá-los a Opera Software.

segunda-feira, 13 de dezembro de 2010

Você sabe quanto pagar para montar o seu site?

Manual fornece referência de preço no momento de contratar serviços de agências digitais, além de outras dicas
Sexta-feira, 10 de dezembro de 2010 às 14h00

Quantas vezes você quis montar o site de sua empresa, mas não tinha a menor ideia se o valor cobrado era justo?

Por isso, a Associação Paulista das Agências Digitais (APADi), fundada em 2005, elaborou o Manual de Preços e Serviços Digitais 2010, um documento baseado nos valores praticados no estado de São Paulo que representa o maior mercado deste segmento no país.

"Os valores que sugerimos são considerados justos e viáveis para que o setor se mantenha sustentável, obedecendo aos padrões necessários de qualidade", segundo Cláudio Coelho , presidente da entidade.

O Manual de Preços e Serviços Digitais APADi inclui os preços médios dos produtos e serviços básicos como sites, hotsites, landing pages, gerenciamento de redes sociais, newsletters, entre outros. Alguns trabalhos mais complexos não estão precificados – como pacote de ações, itens adicionais a contratos com fee mensal, projetos de e-commerce, intranet, portais, etc., mas o documento oferece diretrizes básicas dos principais itens que devem compor as propostas.

Bem completo, o manual inclui outras variáveis que interferem diretamente na composição dos preços, como impostos, tipos de atendimento, região da agência, particularidades sazonais, custos de software, precificação de ideias e custos de produção.

Coelho complementa que embora o quesito preço não deva ser o principal critério para a escolha de uma agência, o objetivo do novo documento é se tornar uma referência de mercado para que agências e clientes tenham parâmetros adequados na avaliação de custos para as principais ações digitais.

Outro documento interessante que já estava disponível na internet é o Documento de Concorrências Digitais, que mostra os itens importantes que devem ser levados em conta no momento de elaborar uma concorrência entre as agências.

quarta-feira, 8 de dezembro de 2010

Cadeado de Segurança: não confie sempre nele!

A Kaspersky Lab alerta: Você provavelmente já ouviu ou leu em algum artigo a famosa dica para sempre verificar a presença do cadeado de segurança em páginas de login. Pois saiba que você pode ser vítima de roubo de informações mesmo em páginas que o exibem. Essa é a mais nova forma dos cibercriminosos brasileiros roubarem usuários de internet banking.

Este ataque dispõe de muitas etapas – tudo para enganar a vítima e direcioná-la para uma página falsa de banco, instalando uma falsa Entidade Certificadora. Desta forma, o usuário verá uma página falsa, usando um certificado digital falso, porém com a presença do cadeado de segurança.

Não é a primeira vez que cibercriminosos brasileiros tentam roubar usuários de internet banking manipulando os certificados digitais – a Linha Defensiva registrou um caso parecido em 2008. Neste artigo vamos mostrar os detalhes de um ataque recente usando essa técnica.

Entenda os Certificados Digitais

Um certificado digital é usado em conexões seguras, quando o navegador exibe o “https” na barra de endereço. Esse tipo de conexão é chamada de SSL (”Secure Sockets Layer”). O objetivo é garantir que o site visitado seja realmente quem diz ser. Ou seja, ele busca impedir os criminosos de redirecionar os usuários para sites falsos, não controlados pelos verdadeiros donos do domínio. Outro objetivo é criptografar a transmissão dos dados inseridos durante as transações.

Para tal objetivo criou-se então as chamadas “Autoridades Certificadoras” (AC). O dono de um site, após criar o certificado, envia-o para uma AC, que por sua vez assina e garante sua validade. As ACs mais conhecidas hoje são a Thawte, Verisign, Equifax, Saphety, Multicert entre outras. É claro que, antes de autenticar o certificado, a AC deveria verificar se quem gerou aquele certificado é realmente o dono do site.

O navegador, por sua vez, inclui o certificado (chave pública) em um gerenciador do Windows e toda vez que um certificado legítimo, assinado e garantido por uma AC for enviado por um site, o navegador pode atestar sua veracidade com base nessa lista. Isso também garante que a autenticação dos certificados não dependa da internet, tornando-a mais segura.

O ataque

O que aconteceria se um código malicioso instalasse uma nova Autoridade Certificadora em seu sistema? E também instalasse certificados digitais falsos? Quem verificaria sua veracidade?

É exatamente essa técnica de ataque que está sendo explorada por trojans bancários brasileiros. Ao serem executados, eles instalam uma Autoridade de Certificação fajuta, programada para validar um certificado digital falso:

Assim, abre-se a possibilidade de instalação e uso de certificados falsos em seu sistema e é difícil perceber a diferença entre um certificado digital válido e um falso:

Nesse ataque um certificado digital falso é exibido como legítimo – justamente porque uma Autoridade Certificadora desonesta é instalada em seu sistema.

Passo-a-passo da infecção

Tudo começa com um applet Java malicioso inserido em um site popular – tratamos desse assunto no artigo “Visite seu site favorito e seja infectado”. Hoje a exploração de falhas do Java em ataques web tem sido o alvo preferido dos criminosos virtuais, inclusive no Brasil.

Basta o internauta usar uma versão desatualizada do Java Virtual Machine e visitar a página comprometida para ser infectado.

Ao se instalar na máquina do usuário, o applet malicioso efetua várias mudanças no sistema. A primeira delas é deletar o valor da chave no registro do Windows:

HKLM\SOFTWARE\JavaSoft\Java Update\Policy\NewJREVersion: "1.6.0_22-b04"

Essa chave tem a função de avisar ao usuário de que há uma nova versão do Java a ser instalada. Sem ela, o usuário não receberá o alerta de atualização do Java e continuará exposto a novos ataques.

Depois disso, o applet irá instalar um driver malicioso no sistema, chamado actusb.sys – que possui baixataxa de detecção pela maioria dos programas antivirus. Esse rootkit alterará o arquivo hosts do Windows, permitindo que o usuário seja direcionado para páginas falsas de bancos. Para atingir o maior número possível de vítimas, o applet também está programado para alterar o arquivo hosts em sistemas 64bits.

Ao ser instalado, o driver malicioso irá garantir ainda que as proteções instaladas pelo usuário sejam removidas na próxima inicialização do sistema, excluindo o plugin de segurança usado pelo serviço de internet banking.
 
 
 
Além do rootkit actusb.sys, o applet instalará também mais arquivos.

No arquivo add.reg há comandos para alterar as chaves de Registro no Windows onde serão instaladas a Autoridade Certificadora falsa, juntamente com quatro certificados digitais inválidos, referentes a dois bancos brasileiros.

Por fim, o applet adicionará o conteúdo do arquivo cert_override nas configurações do Firefox, para que o navegador aceite os certificados digitais falsos instalados no sistema.
Com o ataque concluído, as vítimas passam a ser direcionadas para páginas falsas de bancos com cadeados de segurança e com o https na barra de endereço. Nenhum alerta será exibido na tela no acesso ao site falso, nem quanto a veracidade do certificado digital que está sendo usado, pois ele foi atestado como “legítimo”pela Autoridade Certificadora falsa.

Como se proteger

A melhor proteção é evitar ao máximo a execução de conteúdo maliciosa no PC usado para acessar os serviços de internet banking, por isso:

•Tenha uma máquina para uso exclusivo de internet banking. Se não for possível, use uma conta de usuário limitado no lugar da conta de Administrador.

•Se não for possível ter uma máquina exclusiva, considere a possibilidade de usar uma máquina virtual para isso.

•Antivírus sempre atualizado.

•Ao encontrar qualquer detalhe suspeito ou desconhecido na página, pare a operação imediatamente e ligue para a central de atendimento do seu banco.

•Ao acessar o internet banking, na tela de login, dê um duplo clique sobre o cadeado de segurança e verifique os dados do certificado.