18 Fevereiro 2019
Fonte:: EXAME

pendrive killPendrive: com descarga de 220 volts, computador pode ser destruído

São Paulo – Um pesquisador de segurança virtual criou um aparelho similar a um pendrive capaz de destruir um computador em poucos segundos. Ele não faz isso usando um vírus ou qualquer tipo de malware, mas usando uma carga de energia que pode fritar o equipamento.

Depois de conectado a um computador ou notebook, o pequeno aparelho é capaz de enviar uma descarga de 220 volts. Com isso, componentes internos de um gadget podem ser destruídos.

O pesquisador usa o nome de Dark Purple. Em uma postagem em seu blog (em russo), ele explica o funcionamento do dispositivo. "O USB inicia a operação do conversor de voltagem, que carrega o capacitor de 220V”, escreve.

Depois disso, a energia que foi armazenada no capacitor é devolvida à porta USB, o que causa faz com que o computador seja danificado.

Dark Purple fez a demonstração em um vídeo, que você pode encontrar no final deste texto. Nas imagens, um IBM Thinkpad desliga poucos segundos após ser conectado ao pendrive.

De acordo com o especialista, o ataque não chegou a destruir dados presentes no HD do notebook. Por outro lado, o pendrive foi capaz de fritar a placa mãe do gadget.

Essa é a segunda versão do dispositivo criado por Dark Purple. “A principal característica da nova versão é aumentar a tensão de descarga para 220”, escreve ele em seu blog.

Fonte:: IDG Now!

10perigosos

Estudo da empresa de segurança Blue Coat procurou identificar os endereços mais perigosos da Web. Para isso, analisou centenas de milhares de solicitações de mais de 15 mil empresas e 75 milhões de usuários. Os resultados mostram que 95% dos sites que utilizam novos domínios (TLDs), criados após 2013, não são confiáveis.

O relatório “The Web’s Shadiest Neighborhoods” (As regiões mais suspeitas da Web) combina análises técnicas com dicas e truques para internautas e equipes de segurança das empresas. O objetivo é que ele se torne uma fonte de consulta, colaborando para a preservação da segurança dos diversos ambientes de Tecnologia da Informação e da Comunicação.

A pesquisa foca nos endereços com mais chances de serem usados em sites suspeitos, páginas que irão abrigar atividades perigosas para as empresas e para usuários da Internet. Entre os TLDs mais críticos localizam-se, também, as extensões de arquivos .zip e .review. De acordo com o estudo, 100% das extensões .zip e .review são suspeitas.

Confira os 10 principais "TLDs com sites suspeitos", segundo a Blue Coat.

Classificação Nome da extensão do arquivo Porcentagem de sites suspeitos

Nº 1 .zip 100,00

Nº 2 .review 100,00%

Nº 3 .country 99,97%

Nº 4 .kim 99,74%

Nº 5 .cricket 99,57%

Nº 6 .science 99,35%

Nº 7 .work 98,20%

Nº 8 .party 98,07%

Nº 9 .gq (Guiné Equatorial) 97,68%

Nº 10 .link 96,98%

Para chegar a esse resultado, a Blue Coat considerou como "suspeitos" os domínios classificados em seu banco de dados como spam, phishing, malware, botnet e software potencialmente indesejado (PUS, Potentially Unwanted Software).

O relatório também revela exemplos de atividades nefastas que ocorrem em sites com domínios suspeitos nas primeiras posições do ranking. Isso inclui o segundo domínio aparentemente mais perigoso, o .kim.

Recentemente, os pesquisadores da Blue Coat descobriram sites que veiculam páginas que imitam sites populares de vídeo e imagens e levam os visitantes desprotegidos a fazer download de malware involuntariamente.

“Devido à explosão do número de TLDs nos últimos anos, vimos um número assustador de domínios suspeitos se espalhar em uma velocidade alarmante”, afirma Dr. Hugh Thompson, CTO da Blue Coat Systems. “O aumento de TLDs obscuras, como revelado pela análise da Blue Coat, está proporcionando mais oportunidades aos malfeitores para perpetrarem suas atividades maliciosas. Para desenvolver uma melhor atitude de segurança, é essencial saber quais sites são os mais suspeitos e como evitá-los.”

De 2013 para cá o número de novos TLDs disparou. Houve uma explosão de novos domínios principais na Web. Em termos de segurança da Web, eles não podem ser considerados seguros e tampouco amigáveis, segundo técnicos da Blue Coat. Até junho de 2015, a contagem de TLDs válidos chegou a mais de mil.

Como reduzir a vulnerabilidade aos domínios suspeitos
À medida que organizações e consumidores buscam se proteger contra esses TLDs suspeitos é importante tirar lições importantes do relatório da Blue Coat. Eis algumas delas:

· As empresas devem considerar bloquear o tráfego que leva aos TLDs mais arriscados. A Blue Coat recomenda, por exemplo, que as empresas considerem bloquear o tráfego para as extensões de arquivos .work, .gq, .science, .kim e .country.

· Os usuários devem tomar cuidado ao clicar em qualquer link que contenha esses TLDs, caso sejam encontrados em resultados de busca, e-mail ou ambientes de redes sociais.

· Se não tiver certeza sobre a origem, passe o mouse sobre um link para verificar se ele leva ao endereço exibido no texto do link.

· "Pressione e segure" um link em um dispositivo móvel (não apenas clique) para verificar se realmente leva ao destino onde afirma levar.

Fonte:: Google

google-search

Pesquise uma frase exata
Coloque palavras entre aspas "[qualquer palavra]" para pesquisar por uma frase exata e na ordem exata. Lembre-se de que as pesquisas com aspas podem excluir resultados relevantes. Por exemplo, uma pesquisa por"Alexander Bell" excluirá páginas que se referem aAlexander G. Bell.

Pesquise em um site específico
Antes de sua consulta, digite site: se desejar que sua resposta venha de um site ou tipo de site específico (.org, .edu). Por exemplo: site:edu ou site:nytimes.com.
Ex: Pesquise por “op-ed site:nytimes.com”

Pesquise por tipo de arquivo
Pesquise por tipos específicos de arquivos, como PDF, PPT, ou XLS, adicionando filetype: e a abreviação de três letras.
Ex: lei affordable health care filetype:ppt

Inclua ou ignore palavras e caracteres em sua pesquisa
Destaque palavras e caracteres comuns como o e e se eles forem essenciais para a sua pesquisa (como no título de um filme ou livro) colocando-os entre aspas: "o". Você também pode usar o sinal de menos "-" para especificar itens específicos que você não deseja ver nos resultados, como ingredientes em uma receita.
Ex: receita de molho –tomates

Encontre páginas relacionadas
Use o operador related: para encontrar páginas com conteúdo similar. Digite "related:" seguido pelo endereço do site. Por exemplo, se você encontrar um site de que gostou, tente usar related:[Insira o URL] para localizar sites similares.
Ex: related:simplyrecipes.com/recipes/perfect_guacamole/

Pesquise na web
em todos os idiomas
Quando estiver pesquisando, clique em "Mais ferramentas de pesquisa" no painel à esquerda da página de resultados e, a seguir, selecione "Páginas estrangeiras traduzidas". Esse recurso escolherá o melhor idioma para pesquisar e fornecer resultados traduzidos.

Veja definições
Coloque define: na frente de qualquer palavra para ver sua definição.
Ex: Pesquise por “define: loquacidade”

Termos semelhantes
Obtenha resultados que incluam sinônimos colocando o sinal "~" em frente ao termo de pesquisa. Uma pesquisa sobre [receitas ~sobremesas Natal], por exemplo, retornará resultados para sobremesas, além de doces, biscoitos e outras guloseimas.
Ex: Natal ~receitas de sobremesas

Fonte:: Olhar Digital

html5

O HTML5, linguagem mais recente lançada para páginas na web, foi finalmente finalizada nesta quarta-feira, 29. O anúncio foi feito pelo World Wide Web Consortium (W3C), organização que supervisiona o desenvolvimento de padrões para a internet.

Criada há dez anos, a linguagem marcou a substituição do HTML. Esse, por sua vez, teve sua última versão (4.0.1) lançada em dezembro de 1999, depois de quinze atualizações durante sua história.

Apesar de já estar em uso por muitos endereços faz tempo, as especificações do HTML5 só foram aprovadas agora, o que significa que elas podem ser adotadas entre diferentes sites e browsers.

De acordo com o Ars Techcnica, isso evita disputa de patentes, já que o W3C possui acordo com diversas empresas para garantir que nenhuma delas precise pagar direitos autorais para usar o HTML5.

Fonte:: Olhar Digital

torA preocupação com a segurança das informações na internet cresce à medida que o cibercrime avança na missão de explorar vulnerabilidades dos softwares. Um dos meios de se proteger é aderir ao navegador Tor, utilizado para imersões na chamada Deep Web (veja vídeo abaixo), a parte obscura da internet garantida pelo anonimato. Com ele, nada é rastreado.

Nesta quinta-feira, a empresa de segurança ESET emitiu nota em que recomenda o uso do navegador - baseado em software livre e de código aberto - como alternativa aos convencionais. “Por meio dele, é possível evitar golpes e ameaças voltadas a roubar dados pessoais e credenciais de acesso dos internautas”, analisa Camillo Di Jorge, diretor-geral da ESET Brasil.

Antes de utilizar o Tor, porém, é necessário atentar para algumas orientações elaboradas pela própria empresa de segurança.

· Tráfego de rede: Ao utilizar Tor, nem todo o tráfego do computador entra em modo anônimo de forma automática, a menos que os serviços não estejam configurados corretamente. Por essa razão, o usuário deve estar ciente dos serviços que são utilizados e que os mesmos foram configurados de forma adequada.

· Uso de acessórios: Alguns plug-ins instalados nas configurações do navegador podem evitar a navegação anônima, assim é aconselhável não instalar add-ons no navegador pré-configurado, mas caso seja necessário faça isso manualmente.

· Usando HTTPS: O tráfego enviado por meio da rede Tor é transmitido de forma criptografada, mas uma vez a página fechada, a criptografia só depende do site visitado, por isso recomenda-se a conexão com sites via protocolo seguro, HTTPS.

· Download de documentos: Os documentos que você baixar e usar enquanto navegar com Tor podem conter recursos que são baixados pelo aplicativo que é executado fora do âmbito da rede anônima, revelando o endereço IP real utilizado. Nesses casos, recomenda-se desligar o computador da rede e, em seguida, abrir os documentos.

Um lugar pouco conhecido

O Olhar Digital já mergulhou nas profundezas da Deep Web. No vídeo abaixo, você confere o que acontece neste mundo paralelo da internet no qual transitam grupos como Anonymous e informações sobre pedofilia, turismo sexual e até assassinos de aluguel.

Fonte:: UOL

fibra-oticaO Google anunciou nesta quinta-feira (9) a construção de um cabo de fibra óptica marítima que conectará Santos (SP) e Fortaleza (CE) à cidade de Boca Raton, na Flórida (Estados Unidos). De acordo com a empresa, o empreendimento vai beneficiar a infraestrutura de internet de toda a América Latina.

Não foram detalhados os valores (o Google menciona um investimento de dezenas de milhões de dólares). No entanto, a companhia disse que a iniciativa conta com o apoio da Algar Telecom (operadora brasileira que atua em alguns Estados do país), Antel (operadora uruguaia) e a Angola Cables, empresa angolana de fibra óptica.

No blog do Google, onde foi publicado o anúncio, a empresa cita o interesse na região, que ainda tem muito a crescer. "À medida que mais pessoas entram na rede, aumenta a necessidade de adicionar mais capacidade à infraestrutura que mantém a internet funcionando, para que todos possam ter uma experiência online rápida, segura e útil", informou a companhia.

A conexão entre Brasil e os Estados Unidos terá 10.556 km de extensão por onde passarão seis pares de fibra. A expectativa é que a construção esteja pronta até o fim de 2016.

Governo quer conectar Brasil à Europa
Apesar do empreendimento, a iniciativa vai contra os esforços expressados pelo governo brasileiro. Após denúncias feitas por Edward Snowden de que o governo dos Estados Unidos espiona o tráfego da internet (inclusive de empresas e usuários brasileiros), a presidente do Brasil, Dilma Rousseff, anunciou que ia fechar consórcios com países europeus para conectar o Brasil à Europa.

Atualmente, a conexão do Brasil com a internet é feita com cabos submarinos conectados aos Estados Unidos.

No início do ano, a Telebras anunciou uma parceria com uma empresa espanhola para conectar o litoral brasileiro à Europa. Estão previstos investimentos de US$ 185 milhões.