quarta-feira, 9 de maio de 2012

Essas dicas de segurança são furadas

Cibersegurança fail.
Você quer proteger seus dados e, com uma pesquisa, percebe que não é difícil encontrar dicas de segurança que circulam na internet para proteger seus dados. O problema, infelizmente, é que algumas dicas não funcionam direito ou são baseadas em meias-verdades, o que não impede que elas continuem sendo repetidas fora do seu contexto ou desacompanhadas de uma explicação adequada. Abaixo alguma dessas dicas, o que é mentira e o que é uma meia-verdade em alguns dos conselhos mais “repetidos” da internet.

1) Digite uma senha errada no site do banco para ver se está no site verdadeiro

Alguns guias de segurança sugerem que o internauta, ao acessar o banco pela internet, tente antes digitar uma senha incorreta no site. De acordo com a dica, o erro será notado se o site for verdadeiro, mas não se o site for falso.

Isso não é bem verdade.

Muitos sites falsos são capazes de redirecionar os dados digitados ao site verdadeiro. Se o site verdadeiro aceita-los, o site falso os aceita também. Se o site verdadeiro rejeitá-los, o site falso os rejeitará também.

Essa é uma técnica bastante simples e um kit “universal” para realizar esse tipo de ataque está disponível desde 2007. Apesar disso, muita gente ainda repete essa mesma dica, como se ela fosse atual e garantida.

Para evitar sites falsos, nunca siga links em e-mails. Digite o nome do site no navegador ou, melhor ainda, deixe-o nos seus favoritos (há sites maliciosos que se aproveitam de erros de digitação). Verifique se o “cadeado de segurança” está aparecendo e se o endereço do site está mesmo correto. Se essas condições forem verdadeiras, você não está em um site falso.

2) Troque suas senhas frequentemente e não anote-as

Trocar as senhas frequentemente só tem um propósito: impedir que alguém que já está com a sua senha continue usando-a. Na maioria dos casos, trocar a senha frequentemente não resolve problema algum. A verdadeira dica é usar uma senha bastante forte e única (ou seja, não reutilizá-la). Isso é o mais importante.

Muitas vezes, pensando que é bom trocar de senha frequentemente, um usuário escolhe senhas parecidas com as anteriores ou, pior, mais fracas. Isso não resolve nada e deixa você menos seguro.

Não anotar as senhas é também uma má ideia – simplesmente porque são muitas senhas e, se você não anotá-las, será obrigado (pela memória) a repeti-las, escolher senhas fracas ou esquecê-las – e tudo isso é muito ruim. Idealmente, seria melhor não anotá-las. Mas, se você tem qualquer dificuldade de memória para lembrar senhas, anote, mas anote em um local seguro. Escrever a senha em um papel adesivo e colar no monitor ou no teclado – nem pensar!

3) Use o teclado virtual do Windows para digitar senhas de forma mais segura / copie e cole suas senhas

Teclado Virtual
Teclado virtual do Windows permite que se clique
nas letras em vez de digitar
Isso não funciona. Muitos softwares que capturam senhas são espertos o suficiente para detectar eventos de digitação do teclado virtual e também copiar os dados da área de transferência (clipboard, onde fica o que você copia com “CTRL-C”) quando eles forem copiados para um campo de senhas. Outros softwares capturam cliques do mouse (necessários para usar o teclado virtual).


Essa dica só vai proteger a senha de um registrador de digitação por hardware, ou seja, que pega diretamente o que foi digitado no teclado por meio de um aparelho conectado ou por alteração física do teclado. Esse tipo de coisa é muito raro e bastante ruim. Você pode até digitar a senha fora de ordem para confundi-lo. Os softwares de captura são bem mais espertos.

4) Atualizações do Windows deixam o PC lento

Atualizações do Windows deixam o PC mais seguro, não lento. Essa “dica” já foi dita até em “cursos de hardware” frequentados por quem busca ser técnico de manutenção.

5) Seu computador não pode ter uma porta aberta

Para que um computador possa se conectar a outro pela internet, os dois precisam definir o que se chama de uma porta de comunicação e transmitir os dados por ela. Ou seja, é impossível navegar na internet sem que alguma porta esteja trocando informações. A porta é nada menos que um número qualquer que identifica uma conexão. Por exemplo, quando você visita um site, as portas usadas são a 80 ou a 443 no lado do servidor (do site) e uma porta aleatória no seu computador.

O que normalmente se refere a uma “porta aberta” em guias de segurança na web é uma porta em estado de escuta (“listening”). Uma porta em estado de escuta é aquela que está diretamente ligada a algum software em execução no computador, “escutando” o que passa por ali para receber. No entanto, isso ainda não é um problema: para que a porta em escuta viabilize uma invasão, o software que a abriu precisa ter uma vulnerabilidade.

Muitos softwares funcionam melhor se uma porta puder ser colocada em estado de escuta, como no caso dos softwares P2P. Alguns outros programas que necessitam de conexão direta, como alguns games on-line, também podem funcionar melhor com uma porta “aberta” e às vezes só funcionam assim, quando são softwares mais simples.

O que não se pode ter é um software vulnerável com uma porta aberta para a internet. Detalhe: basta deixar o firewall do Windows ativo que ele automaticamente “fecha” todas as portas. E o Windows tem essa configuração de fábrica desde o Service Pack 2 do Windows XP, lançado em 2004.

6) Use dois antivírus

Usar dois antivírus não é como usar dois cadeados. Na verdade, é sim, só que os dois cadeados podem ser abertos com a mesma chave. Trata-se da mesma tecnologia de proteção e, portanto, eles não acrescentam segurança na mesma proporção que causam o dobro de problemas por alarmes falsos e incompatibilidades.

7) Passe o mouse por cima dos links


links maliciosos
É preciso ter cuidado com o que aparece na barra de status
Muitos recomendam que usuários “passem o mouse por cima dos links” e verifiquem na barra inferior do software qual será o destino final do link.

Sim, o destino do link aparece. Mas não se pode confiar nele.

Os motivos são os seguintes:

1 - Muitos links não terminam em “.exe” ou nenhuma outra extensão claramente maliciosa;

2 - Os links podem usar domínios (endereços) muito parecidos com os reais ou até envolver a invasão ao site original (o que já aconteceu);

3 - Em páginas web, é possível mascarar o destino do link;

4 - Mesmo um link para um site legítimo pode ter um redirecionamento malicioso.

Por exemplo, muitos e-mails maliciosos já tiraram proveito de redirecionamentos abertos no Google, em sites de notícia e tantos outros problemas do gênero. Tentar observar o link de uma mensagem maliciosa é como tentar identificar que a água do oceano é salgada observando apenas uma gota. É mais fácil olhar o conjunto – uma mensagem falsa normalmente faz alguma ameaça improvável, fala de algum amor inexistente ou alguma oferta simplesmente boa demais.

E, na dúvida, é mais fácil visitar o site da empresa ou da instituição e procurar informações lá.

Observar um link é uma maneira rápida de avaliar uma mensagem, mas só inicialmente e só para quem está acostumado. É muito fácil cair em um golpe mais sofisticado seguindo essa dica. Na dúvida, é melhor avaliar a mensagem e não o link.

Tem mais alguma dica que você já viu pela internet e tem dúvidas se funciona ou não? Deixe nos comentários da postagem e compartilhe com outros eleitores!

Fonte: G1 - Segurança Digital

Hacker põe na web 55 mil senhas de Twitteiros

Hacker publica na internet 55 mil senhas de usuários do Twitter.
Um hacker que diz ter ligação com o grupo Anonymous publicou na internet, na segunda-feira (07/05/2012), milhares de senhas de usuários do Twitter, conforme a “CNN”. Porém, de acordo com a rede de TV americana, a maioria das contas comprometidas parece ser spam. A violação começou a se espalhar na internet na terça-feira (08/05/2012) depois que o site de notícias sobre hackers “Airdemon” publicou que 55 mil contas teriam sido comprometidas.

O hacker publicou cinco páginas no site de compartilhamento de dados Pastebin contendo nomes de usuários e senhas supostamente afetadas, conforme a “CNN”. Contas de celebridades também teriam sido hackeadas.

Um representante do Twitter disse que a empresa está investigando o caso. Robert Weeks, porta-voz do microblog, minimizou a extensão da invasão, que teria atingido uma pequena parcela dos 140 milhões de usuários ativos do Twitter.

Conforme Weeks, mais de 20 mil contas supostamente violadas contêm informações duplicadas ou são spams que já foram suspensos. Ainda de acordo com Weeks, em muitos casos, o nome de usuário não estava associado com a senha referida.

De qualquer forma, segundo a “CNN”, o Twitter está tomando precauções. Para as contas afetadas, o microblog enviou um e-mail de redefinição de senha. "As pessoas que desconfiarem que suas contas estejam em risco devem alterar suas senhas e a configuração de privacidade no nosso centro de ajuda", explicou o Twitter.

Fonte: G1 - Tecnologia e Games

Processadores de 04 núcleos em smartphones e tablets

Tegra 3, da Nvidia.
Nos próximos meses começam a chegar ao Brasil os primeiros smartphones e tablets com processadores de quatro núcleos. Entre os smartphones o Optimus 4X HD, da LG, e o One X, da HTC. A promessa é de que os novos smartphones respondam mais rápido ao toque do usuário na tela, suportem games com gráficos ainda mais complexos e carreguem páginas de web num piscar de olhos. Os chips de quatro núcleos já existem há alguns anos em computadores de mesa. Mais recentemente, eles se tornaram uma das principais bandeiras dos fabricantes de smartphones e tablets.

Optimus 4X HD da LG
LG Optimus 4X HD com processador de quatro núcleos foi mostrado no MWC 2012
Em dispositivos móveis, o uso de chips com mais núcleos busca tanto melhor desempenho como uma maior autonomia de bateri”, diz Renato Franzin, especialista em engenharia de sistemas eletrônicos da Escola Politécnica da Universidade de São Paulo. “Mas não é porque há quatro núcleos, em vez de dois, que o celular ficará duas vezes mais rápido”, observa.

Dividindo as tarefas

Chips com vários núcleos são melhores porque dividem o processamento de várias tarefas em pequenos pedaços. Como elas são executadas ao mesmo tempo, o dispositivo reduz o tempo para completar uma solicitação do usuário. Assim como em uma linha de montagem, em vez de uma pessoa (chip de um único núcleo) executar todas as etapas sozinha, várias pessoas (núcleos de um mesmo chip) assumem parte do trabalho.

Com a divisão de tarefas entre os núcleos, o chip trabalha menos para concluir uma tarefa complexa. Isso também ajuda o dispositivo a usar menor energia e, em tese, a bateria pode durar mais. No final das contas, ter um chip com mais núcleos permite que o dispositivo trabalhe mais rápido, gastando menos bateria. Contudo, o desempenho dos chips quad-core é afetado por outros aspectos.

O software importa (e muito)

Sem um sistema operacional preparado dividir suas tarefas entre os núcleos do processador (processo conhecido como multithreading), ter um dispositivo com chip dual-core ou quad-core não fará diferença. “Grande parte do poder de processamento desses novos chips não é aproveitado ainda porque os sistemas operacionais não estão preparados”, diz Franzin.

Franzin explica que, quando novas tecnologias de chips chegam ao mercado, os fabricantes de software levam algum tempo para se ajustar. No caso da maioria dos aparelhos quad-core que chegam agora ao mercado, diz Franzin, o Google deve liberar atualizações do Android nos próximos meses, que farão melhor uso dos recursos oferecidos pelos novos chips.

Em sistemas operacionais que ainda não estão ajustados para gerenciar chips de múltiplos núcleos, toda a carga de processamento continua sendo colocada sobre um único núcleo.

O mesmo acontece com os aplicativos, que os desenvolvedores terão de atualizar para tirar proveito dos chips com múltiplos núcleos. “Se o aplicativo não estiver ‘multithreaded’, o usuário não verá muita diferença”, diz Nick Stam, diretor de marketing técnico da NVidia.

Segundo os especialistas, muitos aplicativos ainda não estão preparados para funcionar em smartphones e tablets com chips dual-core e quad-core, com exceção dos games e dos navegadores de web. Como esses aplicativos trabalham com tarefas complexas, as grandes empresas de software já os atualizaram para funcionar nos novos aparelhos. “Os games online e a navegação em páginas de web se tornam muito mais rápidos em aparelhos com chips quad-core”, diz Stam.

A vida dura da bateria

No uso cotidiano do smartphone, chips quad-core podem ajudar o usuário a economizar uma parte da bateria. Como vários núcleos processam uma mesma tarefa, não é necessário que todos eles operem com força total. Ao operar com uma temperatura mais baixa, o dispositivo reduz o consumo de bateria. “Quando o chip esquenta mais, faz o consumo crescer também”, diz Franzin.

Contudo, se o usuário decide usar todo o poder do novo aparelho com games mais complexos, pode esperar um consumo de energia alto e a vida da bateria pode acabar mais cedo.

Cada chip é um chip

Praticamente todos os processadores em uso em smartphones atualmente são baseados nos designs vendidos pela empresa britânica ARM. Grandes fabricantes de chips, como NVidia, Qualcomm e Samsung, licenciam o conjunto de instruções necessárias e, a partir dele, criam seus processadores.

É possível que um chip dual core apresente um desempenho similar a um quad core, se ele produzir menos calor”, diz Roberto Medeiros, diretor sênior de tecnologia da fabricante de chips Qualcomm no Brasil. Segundo ele, os chips da Qualcomm são baseados na arquitetura ARM, mas a empresa modificou o chip para melhorar o envelope térmico. Isso significa que o chip consegue manter sua temperatura mais baixa, o que evita constantes reduções de velocidade.

No caso do chip Tegra 3, da NVidia, o projeto foi baseado na arquitetura A9, da ARM. A empresa modificou o projeto do chip para que ele controle quantos núcleos são usados para executar uma tarefa. Outra mudança foi a inclusão de uma unidade de processamento separada para tarefas em segundo plano, como atualizações de aplicativos. Isso permite que essas atualizações não atrapalhem o desempenho do aparelho em outras tarefas mais complexas.

One X da HTC
HTC One X, sem previsão para o Brasil, possui processador de 1,5 GHz com quatro núcleos e tela de 4,7 polegadas 
O que vem por aí

Ao contrário do que muitos usuários esperam, chips com oito ou mais núcleos não devem chegar ao mercado tão cedo. Isso porque o ganho de desempenho começa a diminuir em chips com maior número de núcleos. “Os fabricantes devem focar em melhorar o consumo de energia dos chips nas próximas versões”, diz Franzin.

Para Medeiros, da Qualcomm, os novos chips devem aumentar o desempenho por meio da redução do tamanho dos transistores e aperfeiçoamento dos circuitos elétricos. “Com os avanços, o processador poderá funcionar por mais tempo e com velocidade mais alta”, diz Medeiros.

A NVidia, por outro lado, afirma que os usuários ainda verão novos chips chegarem ao mercado com mais núcleos e com unidades de processamento gráfico (GPU) dedicadas a funções específicas dos dispositivos móveis. “O próximo chip que lançaremos terá desempenho 25 vezes maior que o Tegra 3, que está em diversos novos aparelhos com Android”, diz Stam.

Fonte: Tecnologia IG

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Powered by Blogger