16 Janeiro 2019
Fonte:: IDGNOW!

google 933d5

A Microsoft cedeu um ativo e tanto do seu navegador Edge para o rival Chrome ao lançar uma extensão que amplia as habilidades de detecção de phishing do browser do Google.

A empresa de Redmond não teve muita escolha, conforme aponta um analista da consultoria Directions chamado Michael Cherry. “Phishing é um problema enorme, e as pessoas vão usar o navegador que costumam usar. Eles estão fazendo isso para proteger o ecossistema do Windows.”

Chamada de Windows Defender Browser Protection (WDBP), a extensão gratuita em questão pode ser adicionada ao navegador Google em máquinas Windows ou macOS, e após uma correção, também no Chrome OS.

Assim como as ferramentas de defesa embutidas no Edge, o novo add-on se baseia na tecnologia SmartScreen, da Microsoft, que avisa aos usuários sobre sites potencialmente maliciosos que possam tentar baixar malware no computador ou sobre sites linkados em e-mails que levam a URLs de phishing desconhecidas.

A Microsoft mantém uma lista em constante alteração nos seus servidores sobre esses destinos provavelmente ruins – essa relação é gerada em parte a partir de telemetria enviada pelos usuários da SmartScreen.

Pelo menos, é o que parece que a WDBP faz. A Microsoft não registrou a operação da extensão além de algumas informações gerais no seu site e da descrição sobre a solução na Chrome Web Store. Na segunda, a companhia diz o seguinte: “Se você clicar em um link malicioso em um e-mail ou navegar até um site feito para te enganar a revelar informações financeiras, pessoais ou outros dados sensíveis, ou até um site que hospede malware, a Windows Defender Browser Protection vai verificar isso em relação a uma lista atualizada de URLs maliciosas de conhecimento da Microsoft.” Isso é a SmartScreen.

Ajudando o rival

Mas por que a Microsoft cedeu uma das poucas vantagens do Edge para um navegador rival?

Cherry acredita que a Microsoft se encontrou em uma posição difícil: proteger a maioria dos usuários Windows ou apenas aqueles rodando o Edge (ou a versão obsoleta e de legado do Internet Explorer)? “O Edge não conseguiu se popularizar”, destaca o analista, sobre os números baixos do navegador do Windows 10. “Mas se as pessoas forem vítimas de phishing, elas não vão apontar o dedo para o navegador, que é apenas um aplicativo. Elas vão questionar a Microsoft: ‘Por que vocês não protegeram o Windows?’ Esse é apenas um movimento de auto-defesa.”

O Edge, que está se aproximando do seu terceiro aniversário, não conseguiu atrair um público significativo. Os dados mais recentes da empresa de pesquisas Net Applications colocam o Edge com apenas 4% do mercado de browsers – e somente 13% entre as máquinas com Windows 10. Enquanto isso, o Chrome é o browser usado por 61% da população on-line no mundo.

Também existem outras razões para a Microsoft compartilhar a sua tecnologia com o navegador do Google.

Com o Edge e o IE respondendo por uma pequena fatia dos internautas – a Net Applications registrou em março que os dois combinados alcançaram 18% - a Microsoft não estava recebendo a quantidade de dados telemétricos, cruciais para a SmartScreen, que costumava receber antes.

“A explicação mais simples sobre a motivação para a Microsoft oferecer a SmartScreen no Chrome é que isso dá à companhia visibilidade sobre as coisas ruins encontradas pelos 60% do mercado que usam o Chrome”, explicou o especialista da companhia de segurança Sophos, John Dun. “Isso, por outro lado, ajuda o serviço de e-mail Office 365 Exchange, da Microsoft, a oferecer uma proteção melhor para competir com o pacote G Suite, do Google.”

Fonte:: Olhar Digital

seguranca 0432e

Os navegadores Google Chrome, Mozilla Firefox e Microsoft Edge vão dar um passo em direção ao fim das senhas. Eles vão incorporar um novo recurso de segurança chamado WebAuthn que permite acessar serviços da web com uso de um pen drive.

O WebAuthn é um padrão aberto que vem sendo trabalhado há alguns anos. Com ele, em vez do usuário digitar uma senha, ele pode usar biometria ou um dispositivo USB para fornecer as credenciais de acesso a um site.

O Firefox já tem suporte ao recurso, e Google e Microsoft confirmaram que vão adicionar em versões futuras dos seus navegadores. Ao acessar um serviço como o Facebook, o usuário vai poder espetar um pen drive especial no computador para fornecer dados de acesso, em vez de digitar a senha e ficar exposto a ataques de phishing.

A Apple faz parte do grupo de desenvolvimento do padrão, mas até agora não anunciou a inclusão dele ao navegador Safari.

Atualmente o WebAuthn é aceito em alguns poucos serviços, mas seus criadores estão trabalhando para facilitar a implementação em sites, seja para usar dispositivos USB como um segundo fator de acesso, ou para eliminar completamente a necessidade de senhas.

Fonte:: G1 - Técnologia

DNS 7e5b1

Um ajuste nas configurações de rede pode melhorar significativamente a velocidade durante a navegação na internet. Geralmente os provedores de acesso oferecem um DNS ("Domain Name System") privado aos seus assinantes, mas isso não significa que não seja possível alterar essa configuração e utilizar servidores com melhor desempenho. Entre os servidores de DNS disponíveis gratuitamente, o recém lançado pela Cloudflare promete oferecer a mais velocidade e privacidade aos seus usuários - o histórico de navegação nos seus servidores é apagado após 24 horas. Essa política de privacidade garante que as informações relacionadas as preferências do internauta não serão vendidos a terceiros. Veja abaixo como configurar o novo DNS público:

1 - Abra o "Menu Iniciar" do Windows e clique sobre o ícone em formato de engrenagem para acessar as configurações do sistema.

2 - Clique na opção "Rede e Internet".

dns1 e6b81

3 - Clique na opção "Status" e selecione "Alterar opções de adaptador".

dns2 18157

4 - Clique com o botão direito sobre o ícone que representa a conexão de rede ativa.

dns3 0275e

5 - Clique sobre a opção "Protocolo IP Versão 4(TCP/IPv4)" e selecione as "Propriedades".

dns4 b3ba0

6 - Altere as configurações dos servidores de DNS preferencial e alternativo, conforme apresentado na imagem abaixo e clique no botão "OK" para salvar a nova configuração.

Pronto! Não é necessário reiniciar o PC, basta abrir o navegador de internet da sua preferência que as configurações utilizando o novo DNS já estarão ativas.

Fonte:: Olhar Digital

google 33a15

Encurtadores de links são serviços bastante úteis para ajudar a compartilhar sites com outras pessoas. Agora, no entanto, uma ferramenta popular que simplifica endereços da internet vai ser desativada: o Google anunciou o fim do encurtador "goo.gl".

Em um post em seu blog para desenvolvedores, o Google explicou que decidiu abandonar o antigo encurtador de links para apostar na tecnologia Firebase Dynamic Links (FDL). Esses links dinâmicos conseguem enviar usuários a qualquer lugar da web a partir de apps para Android, iOS e mesmo na web.

A despedida do goo.gl vai ser em etapas. A partir do dia 13 de abril, não vai mais ser possível criar novos links no encurtador. A partir dessa data, usuários vão continuar podendo gerenciar os links encurtados a partir do console do goo.gl, que será desativado no dia 30 de março de 2019.

Os links encurtados vão continuar redirecionando para o site desejado pelos usuários indefinidamente, garante o Google.

Fonte:: IDGNOW!

hifi 4c577

O Wi-Fi é bastante instável. A disputa entre os aparelhos Wi-Fi e os meios de comunicação das ondas de rádio dinâmicas a transformam em uma tecnologia sensível com muitas configurações e situações que podem deixá-la lenta.

E mesmo que você não esteja usando aparelhos e aplicações com grande largura de banda, contar com um Wi-Fi mais rápido é sempre melhor.

Veja abaixo algumas coisas que podem desacelerar o seu Wi-Fi e que devem ser evitadas.

Protocolos wireless e de segurança antigos

Usar os protocolos de segurança antigos na sua rede Wi-Fi reduz significativamente a performance dela. Isso é algo independente do padrão mais alto suportado pelo ponto de acesso e das suas promessas. Por exemplo, o 802.11ac pode suportar taxas de dados acima de 1.000Mbps. Mas se você tem uma segurança WEP ou WPA configurada, as taxas de dados serão limitadas a 54Mbps. Essa limitação acontece em razão dos tipos de segurança que usam o método de criptografia TKIP (Temporal Key Integrity Protocol).

Então, para garantir que os métodos de segurança antigos não estejam deixando o seu Wi-Fi mais lento, habilite apenas a segurança WPA2 usando o padrão Advanced Encryption Standard (AES) – e não escolha o modo WPA2-TKIP ou o WPA/WPA2-mixed.

Se tiver aparelhos clientes Wi-Fi mais antigos que não suportem segurança WPA2-AES, veja se há atualizações de firmware para poder adicionar essa capacidade. Em seguida, considere adicionar um adaptador de WI-FI baseado em USB ou PCI ao computador ou aparelho para que tenha uma conectividade Wi-Fi moderna. Caso esses adaptadores não sejam suportados, considere usar um aparelho bridge wireless (dispositivo que captura o sinal por antena e distribui via cabo) para aparelhos que também possuem uma conexão ethernet. Considere criar um SSID separado com protocolos mais antigos habilitados para aparelhos legado ou substituir de uma vez os aparelhos mais antigos usados como clientes de WI-Fi.

Subutilizar a faixa de 5GHz

A faixa de frequência 2.4GHz possui 11 canais (na América do Norte), mas fornece apenas três canais sem sobreposição ao usar os canais padrão de 20MHz ou apenas um canal se estiver usando canais de 40Mhz. Como os pontos de acesso (APs) vizinhos deverão estar em canais diferentes sem sobreposição, a frequência de 2.4GHz pode ficar pequena demais muito rapidamente.

A faixa de 5GHz, no entanto, fornece até 24 canais. Nem todos os APs suportam todos os canais, mas todos os canais estarão livres de sobreposição se estiverem usando canais de 20MHz. Mesmo ao usar canais de 40MHz, você poderia ter até 12 canais sem sobreposição. Assim, nesta faixa você tem menos chances de sofrer com interferência entre canais entre os seus APs e com qualquer outra rede vizinha.

Você deveria tentar conseguir o máximo de aparelhos clientes Wi-Fi que puder para usar a faixa 5GHz na sua rede para aumentar as velocidades e o desempenho. Considere fazer um upgrade de qualquer cliente Wi-Fi apenas com 2.4GHz para clientes dual-band. Além disso, utilize qualquer funcionalidade de direcionamento de faixa nos APs para ampliar as chances de os clientes dual-band se conectarem ao acesso 5GHz em vez do acesso 2.4GHz. Se você tiver controle total sobre os aparelhos clientes WI-Fi, e estiver confiante sobre a boa cobertura da sua rede 5GHz, então talvez até possa tentar desabilitar o 2.4GHz nos clientes.

Configurar de maneira incorreta os canais de Ponto de Acesso

Uma vez que a faixa 2.4GHz é tão povoada, os canais usados pelos seus APs são cruciais. É fácil ter interferência entre canais a partir de redes vizinhas ou mesmo a partir dos seus APs. Para essa faixa, tente se manter com os canais sem sobreposição 1, 6 e 11 a 20MHz. Apesar de a maioria dos APs e controladores wireless contarem com um recurso de canais automáticos, eles nem sempre funcionam muito bem. Verifique as designações automáticas de canais para ver se elas fazem sentido. Caso não, tente configurar os canais por conta própria.

Ao verificar essa atribuição automática de canais ou ao configurá-los manualmente, é uma boa ideia descobrir os mapas das plantas que possuem as localizações dos APs identificadas. Assim, você pode visualizar as localizações dos APs e registrar as designações de canais.

Se você tem mais de três APs, então terá de reutilizar os canais 1, 6 e 11. Mas tente fazer isso para que os APs configurados no mesmo canal fiquem o mais longe possível um do outro. Por exemplo, se você tem seis APs espalhados de maneira igual por uma longa entrada, você configura os canais de AP em ordem: 1, 6, 11, 1, 6, 11. Não esqueça sobre nenhum outro andar do prédio. E também tente minimizar a configuração de APs com um canal sobre o outro.

Utilizar taxas baixas de dados

Os pontos de acesso possuem controle sobre quais taxas de dados são suportadas para as conexões com os aparelhos clientes Wi-Fi. Quando esses APs estão suportando as taxas de dados mais baixas, isso significa que eles aceitarão conexões lentas/fracas. Apesar de os APs que não suportam as taxas mais baixas derrubarem os aparelhos clientes Wi-Fi mais rapidamente, isso é o que você vai querer. Você não quer que os clientes Wi-Fi fiquem conectados com os APs quando a conexão ficar muito lenta, porque isso vai desacelerar o desempenho geral da rede. Se uma rede Wi-Fi foi configurada corretamente com boa cobertura, você quer que os clientes WI-Fi cheguem até os melhores APs o mais rápido possível, não que fiquem presos em um AP forneça uma conexão mais lenta.

A maioria dos APs de grau empresarial fornecem controle sobre as taxas de dados exatas que são habilitadas. Se possível, considere desabilitar as taxas de dados mais baixas: 1 – 12Mbps. Se você possui uma rede de alta densidade com ótima cobertura, considere até desabilitar taxas acima disso, talvez de até 54Mbps.

Problemas de configuração

Uma configuração geral ruim pode causar problemas de performance no Wi-Fi. Um “site survey” (espécie de levantamento de dados e informações no local) profissional deve ser realizado para descobrir os locais corretos dos pontos de acesso – e um procedimento pós-instalação para verificar se a cobertura está correta. Também pode ser interessante fazer um outro “site survey” se houver alguma mudança significativa física ou no layout do local.

Sem realizar site surveys baseados em mapas com ferramentas como Airmagnet ou Ekahau, é difícil visualizar a cobertura para descobrir possíveis “buracos”. Essas ferramentas também ajudam a identificar interferências entre canais e fornecem auxílio para realizar a designação correta de canais. E não configure uma rede apenas com base na cobertura. Também leve em conta as taxas de transferência e a densidade de usuários.

Fonte:: IDGNOW!

windows10 d567c

A Microsoft derrubou nesta semana o bloqueio de updates de segurança para PCs Windows 10 que não possuem softwares de antivírus aprovados. No entanto, a regra continua valendo para os sistemas mais antigos Windows 7 e 8.1.

A exigência foi estabelecida no início de janeiro, quando a Microsoft publicou as primeiras mitigações contra as falhas de CPU Spectre e Meltdown. Essas vulnerabilidades se originam de falhas de design presentes em quase todos os processadores modernos, de fabricantes como Intel, AMD e ARM. Segundo a Microsoft, as atualizações de segurança poderiam “travar” os PCs por causa de um antivírus que pode entrar de modo incorreto na memória do kernel.

Para evitar que as máquinas dos clientes sofressem com “erros de paralisação” – um eufemismo para a famosa e temida “Tela Azul da Morte” – durante a instalação dos updates de segurança, a empresa de Redmond afirmou que as empresas de antivírus precisavam garantir que o código era compatível com os patches para as falhas Spectre e Meltdown. A Microsoft também exigiu que as fabricantes de software de antivírus sinalizassem essa compatibilidade ao escrever uma nova chave no Windows Registry.

Se a chave não estivesse presente, os updates não seriam baixados e instalados. Resumindo: um PC Windows sem um programa de antivírus aprovado não receberia os patches de segurança.

Na época, a Microsoft não revelou por quanto tempo essa regra dos antivírus seria mantida. “A Microsoft continuará aplicando essa exigência até que tenha total confiança de que a maioria dos consumidores não enfrentarão problemas com ‘travamentos’ dos dispositivos após instalar os updates de segurança”, afirmava um documento de suporte da empresa na época.

Pois bem, nesta terça-feira, 13/3, a Microsoft disse ter retirado o embargo. “Nosso trabalho recente com nossos parceiros de antivírus para a compatibilidade com os updates do Windows agora chegou a um nível sustentado de compatibilidade ampla com o ecossistema”, afirmou a companhia em um novo documento de suporte. “Com base nas nossas análises dos dados disponíveis, agora estamos retirando a verificação de compatibilidade de antivírus para os updates de segurança de março de 2018 do Windows para os aparelhos Windows 10 suportados via Windows Update.”

Nos casos em que a Microsoft sabe que o software de antivírus era incompatível com as atualizações, ela continuará bloqueando os updates nos PCs afetados.

Apesar de a barreira ter sido derrubada no Windows 10, ela continuará existindo para as máquinas com Windows 7 e 8.1. Os usuários dessas versões do sistema devem continuar tendo um software de antivírus compatível a bordo.

Como os updates de segurança do Windows 10 são cumulativos – eles incluem não apenas os patches do mês atual, mas todas as correções liberadas anteriormente –ou seja, ao aplicar o conjunto de março, os usuários voltarão a ter um sistema atualizado.

Não está claro por mais quanto tempo a Microsoft vai manter essa restrição de updates nos computadores Windows 7 e Windows 8.1. Em um FAQ atualizado nesta semana, a companhia citou uma linha do tempo um tanto vaga. “A Microsoft vai continuar a aplicar essa exigência para versões mais antigas do Windows até que tenha total confiança que a maioria dos usuários não vão sofrer com problemas de ‘travamento’ nas máquinas após instalar os updates de segurança do Windows”, afirmava um dos tópicos.