terça-feira, 7 de setembro de 2010

Trocar senha e limpar cache de navegador elimina 'vírus do Twitter'

Troca de senha no Twitter.Os vírus que se espalharam no Twitter na segunda-feira (06/09/2010) e nesta terça-feira (07/09/2010) usando uma notícia falsa da morte do vocalista da banda Restart Pe Lanza e uma promessa de fotos da Sabrina Sato nua comprometem apenas a conta do Twitter. Como o sistema do computador não é alterado, basta trocar a senha da conta e limpar o cache do navegador web para resolver o problema.

As mensagens, publicadas automaticamente na conta dos usuários afetados, falam sobre a apresentadora de TV e o membro da banda. Uma delas é: "#octanefx como Sabrina Sato tem coragem de sair pelada assim?", eu cai nesta e tive que trocar a minha senha.

A brecha usada pelos códigos maliciosos já foi corrigida. O problema estava na página de pesquisa de recursos para programadores de aplicativos do Twitter. No entanto, os vírus coletavam a informação de autenticação da vítima ao site (cookie). Como não é possível saber se esses dados foram armazenados permanentemente ou não, trocar a senha e limpar o cache do navegador é recomendado.

Para trocar a senha no Twitter
Faça login no Twitter. Clique em Settings e então na aba Password. Insira sua senha atual e depois digite duas vezes a senha nova.

Para limpar o cache do navegador web
O cache é um depósito de informações que o navegador acessou e deixou no computador. Alguns antivírus colocaram o código malicioso do vírus em sua base de dados, o que significa que o arquivo malicioso pode ser detectado nas pastas de cache do navegador. Para garantir que isso não aconteça e eliminar todos os arquivos envolvidos com o ataque, basta seguir esses passos, dependendo do seu navegador.

Depois de limpar o cache e os cookies, talvez você tenha de refazer o login em sites que você pediu para ser “lembrado”.

Limpeza de cache no Internet Explorer
Clique em Ferramentas e, então, em Opções da Internet. Na parte da janela com o título Histórico de navegação (no centro da aba Geral), clique em Excluir. Deixe marcadas as opções Arquivos de Internet Temporários e Cookies. Em seguida, clique em Excluir.

Limpeza de cache no Internet Explorer.

Limpeza de cache no Mozilla Firefox

Limpeza de cache no Mozilla FirefoxClique em Ferramentas e escolha a opção Limpar histórico recente. Na janela que segue, marque pelo menos as opções Cache e Cookies. Certifique-se de que Tudo está selecionado na parte superior da janela. Clique em Limpar agora.










Limpeza de cache no Google Chrome

Limpeza do cache do Chrome.
Clique no ícone de uma chave (“ferramenta”) presente no canto superior direito. Um menu vai aparecer. Selecione Opções. Na aba Configurações avançadas, clique no botão Limpar dados de navegação. Na janela que segue, marque pelo menos as opções Limpar dados de navegação, Esvaziar o cache e Excluir cookies e outros dados de site. Em Apagar dados deste período, marque Tudo. Clique em Limpar dados de navegação.

Você também pode utilizar o programa CCleaner para limpar o cache de todos os navegadores.

'Vírus' atacou utilizando links falsos

'Vírus' atacou utilizando links falsos. Um link contaminado com a falsa notícia de que o integrante da banda Restart Pe Lanza teria sofrido um acidente trágico foi espalhado pelo Twitter na segunda-feira (06/09/2010). Outro link que chamava para fotos da Sabrina Sato nua também foi disseminado com o vírus.

Até o final da tarde de ontem, o Twitter não tinha conhecimento sobre o vírus. Após avisados, os desenvolvedores do microblog confirmaram que se tratava de um link contaminado.

O vírus se trata de uma brecha do tipo Cross-site Scripting (XSS), na busca do Twitter, que permite que o link injete código na página, tomando o controle do Twitter do usuário. O vírus não infecta o computador, mas rouba o cookie de autenticação para que o site malicioso poste com a conta da vítima.

Após a notícia seguida com o link com vírus ter sido disseminado pelo Twitter, os usuários do microblog, que logo ficaram sabendo sobre o link contaminado, espalharam a informação para o resto dos internautas.

O vírus foi criado por um estudante de programação do Rio de Janeiro em um fórum de discussão da comunidade Orkut Exploits, da rede social do Google. Mais tarde, o estudante pediu desculpas, dizendo que não tinha a inteção de prejudicar ninguém.

A falha foi descoberta pelo estudente por meio do site XSSED, que é especializado em publicar falhas de XSS. Como muitas empresas afirmam que esse tipo de falha não é séria, o site se destina a mostrar como não é verdade. Segundo os desenvolvedores do Twitter, uma equipe completa trabalhou em cima do vírus para eliminá-lo. A rede social anunciou que, no final da noite desta segunda-feira (06/09/2010), a falha já estava resolvida.

No início da noite da segunda-feira (06/09/2010), Pe Lanza se manifestou sobre a notícia na sua conta no microblog.

A notícia acende a polêmica em torno dos links encurtados que são publicados no Twitter. Como eles não mostram de onde o link está vindo, isso acaba sendo uma fácil armadilha para espalhar vírus pelo microblog.

Em junho deste ano, o Twitter anunciou que estava estudando formas de oferecer um encurtamento de URLs automático aos usuários do serviço de microblogs para evitar ataques maliciosos e outros tipos de golpes.

A falha foi corrigida e as contas dos responsáveis pelos vírus foram suspensas pela equipe do Twitter.

Fonte: G1 - Tecnologia e Games

Web passa TV na preferência nacional

Estudo mostra que horas gastas diante do computador é maior do que o tempo em frente à TV.
Tags:Internet X Televisão, TV versus Web.A internet passou a TV aberta pelo segundo ano consecutivo na preferência do brasileiro. Segundo pesquisa realizada pela Deloitte, o internauta brasileiro gasta 17 horas em média, por semana, assistindo TV, e aproximadamente 30 horas no mesmo período na web.

No intervalo de tempo entre 2000 e 2009, a média das TVs ligadas no horário nobre, das 18h à meia-noite, caiu de 66% para 59%. Juntas, as cinco maiores emissoras de TV do país perderam 4,3 pontos de audiência. No mesmo período, outros aparelhos utilizados para demais funções – TV a cabo, games, computadores – cresceu 91%, indo de 3,5 para 6,7 pontos.

Segundo a Anatel (Agência Nacional de Telecomunicações), o total de usuários de TV por assinatura partiu de 3,4 milhões, em 2000, para 8,6 milhões em julho de 2010, aumento de 152%.

O aumento, no entanto, é exponencial quando se olha para a internet de alta velocidade: de 100 mil pontos fixos no início da década para 12,2 milhões em 2010, de acordo com a Associação Brasileira de Telecomunicações. Só no primeiro semestre deste ano, a banda larga móvel, o famoso 3G, teve crescimento de 141%, passando de 4,3 milhões de conexões para 10,4 milhões.

Fonte: MSN Tenologia

7 serviços de risco em TI

A vida na linha de tiro, literalmente.No mundo da TI existem algumas ocupações que são bastante arriscadas. Pode ser o seu nível de stress psicológico ou até a sua vida que estão em jogo. São capazes de escalar torres de comunicação com centenas de metros de altura. Outros se expõem a danos de ordem emocional quando se propõem a consumir conteúdo de qualidade duvidosa na internet. Junto com a taxa de emprego, caiu também o N° de mortes nos ambientes de trabalho. Mas existem países, principalmente os em desenvolvimento, em que as condições trabalho no segmento tecnológico beiram ao desumano.

1. Moderação de conteúdo da internet

Pense em tudo aquilo que você mais detesta encontrar na web. Imagens de pedofilia, cadáveres e outras imagens chocantes. Agora imagine uma situação em que deve olhar para esse tipo de conteúdo das 9h às 17h todos os dias. Esse é o trabalho dos moderadores de conteúdo na internet, pessoas pagas para filtrar esse tipo de material para que você não seja exposto a fotos de gosto duvidoso em pop-ups por toda a web. A demanda por esse tipo de serviço cresce constantemente à medida que surgem mais e mais servidores de imagens pela internet que oferecem a opção de envio de imagens a partir de dispositivos móveis.

2. Montagem de equipamento elétrico

As redes de segurança que cercam os dormitórios em uma fábrica de componentes eletrônicos são uma lembrança amarga de pessoas que se atiraram em direção à morte desde janeiro. Um funcionário de 25 anos, que mais tarde viria a tirar a própria vida, foi supostamente agredido por diversas vezes na fábrica de Hon Hai, depois de perder um protótipo do iPhone4 no ano passado.

Basta lembrar do hollywoodiano esquema de segurança que cercou o lançamento do iPhone4 da Apple para imaginar a pressão a qual são submetidos os fornecedores desse gadget. A Foxconn, fabricante de dispositivos como o iPad, iPhone e outros dispositivos eletrônicos da Apple, da Dell e da HP já foi várias vezes acusada de manter a fábrica funcionando em regime e em condições subumanas. Por mais complexa que tenha sido a cadeia de eventos que culminou com o suicídio do funcionário, os grupos de direitos humanos já criticavam organizações como fabricante de produtos Apple e outras companhias de criar ambientes extremos em que trabalham jovens, em sua maioria, oriundos de áreas rurais.

Para enfrentar a onda de suicídios, a Foxconn promete realizar avaliações psicológicas com os funcionários e tenta reverter o moral da empresa com manifestações. A empresa quer, ainda, expandir o quadro de funcionários dos atuais 900 mil empregados para 1,3 milhão no ano que vem.

A pressão psicológica não é a única evidente. Várias ONGs de direitos humanos se ocupam com as denúncias de suposta exposição a elementos radioativos em fábricas de microchips e de LCDs para a Samsung.

3. Manutenção de cabos de internet submersos

A rede de cabos que atravessa oceanos é responsável por conectar as pessoas em diferentes continentes. Contrário ao que se pensa, são esses cabos e não os satélites que respondem por 99% da conectividade da internet mundial. E alguém tem de ir até o fundo do oceano para realizar a manutenção desse cabeamento cada vez que um terremoto ou uma âncora errante danifica a rede.

Existem aproximadamente 70 navios posicionados ao redor do mundo para realizar essa tarefa. Algumas equipes estão ativas 24 horas por dia. Com times compostos por até 50 profissionais de diferentes atribuições, como engenheiros e operadores de robôs, essas equipes passam semanas e até meses em alto mar.

De maneira semelhante à profissão de pescador de caranguejos no mar do Alasca, os mergulhadores e outros empregados dessas embarcações também vivem expostos aos decks escorregadios e aos atos divinos.

4. Escalar torres de comunicação

Nos EUA aproximadamente 11 mil pessoas instalam em mantém funcionando as torres de comunicação que respondem pela rede de telefonia celular. Em 2006 houve 18 mortes no cumprimento das funções de técnico. O Occupational Safety and Health Administration (uma espécie de departamento do Ministério do Trabalho) definiu a ocupação de manutenção das torres como o trabalho mais perigoso em 2008.

A indústria fez avanços, mesmo assim, qualquer trabalho que envolva escalar até grandes altitudes pode ocasionar acidentes.

Em meio a onda de construção de torres para abastecer as redes 3G e 4G, estima-se que existam cerca de 250 mil torres que precisam de reparos de alguma natureza.

5. Reciclagem “pirata” de insumos eletrônicos

Cada vez que, nos EUA, alguém envia um computador velho ou um monitor antigo para ser reciclado, é mais provável que o equipamento vá parar em algum ferro velho do outro lado do mundo, que ser desmontado de maneira segura em uma empresa especializada. Não é raro que hardware antigo viaje por meio mundo até chegar aos países em desenvolvimento na Ásia e na África.

Muitas pessoas alimentam esperanças de conseguir algum trocado raspando componentes que contenham ouro, prata e outros metais preciosos nos circuitos integrados. Nesse processo as pessoas podem entrar em contato com fontes de radiação e/ou tóxicas, como chumbo, cádmio, berílio, mercúrio e materiais anti-incêndio. Outras maneiras de contaminação são a submersão de placas de circuitos integrados em ácido e derreter fios de PVC na busca por cobre.

Mas não é só em ferros-velhos de países em desenvolvimento que essa rotina de quebrar monitores acontece. Em determinadas prisões dos EUA, os internos são expostos a elementos perigosos para a saúde em operações de reciclagem de lixo eletrônico; trabalho pelo qual recebem entre um centavo e 1,25 dólares por hora.

6. Minas em áreas de conflito

O Leste do Congo, na África, produz boa parte dos componentes responsáveis por manter equipamentos eletrônicos funcionando. A região tem reservas de tântalo, usado em capacitores, estanho para a solda em circuitos integrados, tungstênio para fazer os celulares vibrarem e ouro, usado na conexão de componentes. Apesar de todas essa riqueza natural, um continente estimado em centenas de milhares de pessoas trabalham em condições subumanas na extração desses materiais.

Nenhuma empresa fabricante dos dispositivos foi capaz de comprovar que não usa o produto dessas extrações em sua linha de equipamentos. Mas há organizações que caminham em direção a isso, como a Intel e a Motorola.

7. Infraestrutura em zonas de guerra

Realizar tarefas perigosas em áreas tranqüilas já é arriscado, agora calcule ter de realizar isso em zonas de guerra. Estar em cima de uma torre de comunicação já é arriscado; subir uma estrutura dessas e estar na mira de um possível atirador de elite só piora a tarefa.

Não é sabido quantas vítimas o segmento de TI faz em zonas de guerra. Segundo o iCasualities Website, entre os aproximadamente 6700 mortos que compunham parte das forças de coalizão em diversas partes do mundo, não estão discriminadas as mortes de profissionais de TI.

Mas, de acordo com um levantamento realizado em 2009, pelo menos três de 533 funcionários de empresas terceirizadas para dar conta de diversos serviços no Iraque eram do segmento de TI.

Fonte: IDG Now!

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Powered by Blogger