sexta-feira, 12 de novembro de 2010

Internet
09/11/2010 - 10:49



Na vice-liderança, navegador Firefox comemora seis anos


O navegador Firefox, um dos mais populares do mercado, comemora seis anos nesta terça-feira. O browser foi lançado em 9 de novembro de 2004, como uma alternativa mais segura ao Internet Explorer 6, programa que detinha um domínio massacrante do mercado. Passados seis anos, o Firefox ocupa hoje o segundo lugar entre os navegadores mais usados - segundo dados da StatCounter, ele representa 31,5% do mercado total de browers no mundo.
A versão mais recente do programa, o Firefox 4, estará disponível aos usuários no começo de 2011. A atualização trará algumas novidades como suporte a HTML 5, um novo desenho de interface, funcionalidade multi-touch - para quem preferir interagir com o browser através de monitores sensíveis ao toque - e aceleração por hardware de vídeo HD.
Concorrência - Ao comemorar seu sexto ano, o Firefox também ganha um novo rival. Anunciado como a grande promessa da web nesta era de grande sucesso das redes sociais, o RockMelt, navegador desenvolvido pelo fundador do Netscape, Marc Andreessen, combina ferramentas de busca ao Facebook e dá ao usuário a oportunidade de compartilhar conteúdos através de um só clique.
Lançado na segunda, o navegador foi baseado no software Chromium, do Google, e foi concebido para permitir aos internautas uma interação mais fácil com seus amigos através do Facebook e Twitter. Para ter acesso ao browser, o usuário precisa solicitar o convite no site oficial do navegador.
No objetivo de evitar qualquer repercussão negativa acerca de problemas envolvendo a privacidade - um dos grandes temas do momento na web -, o desenvolvedor do RockMelt adiantou que as informações dos usuários que usarem o seu programa não serão repassadas a anunciantes.












Serviço para mandar arquivos por email sem acessar sua conta

O Manda por email é uma ferramenta que permite enviar um arquivo por email para qualquer pessoa sem a necessidade de acessar sua conta de email. Isso é bem interessante caso esteja com preguiça de acessar sua caixa de mensagens, anexar o arquivo e enviar, ou até mesmo por não ter um pendrive em mãos. Útil também caso não queira informar sua senha ao acessar sua conta de email em computadores públicos ou de terceiros.

Através dessa ferramenta você precisa apenas selecionar o arquivo (de até 3Mb), informar o email para o qual deve ser enviado e clicar em “enviar”. Em instantes você receberá um email do Manda por email com o arquivo em anexo. Esta pode ser uma boa alternativa para enviar arquivos para si quando não estiver em seu computador, principalmente se estiver em um micro que não seja confiável, como de lan house, afinal, não é bom colocar suas senhas em computadores que não sejam seus, por motivos de segurança.
Caso queira enviar um arquivo .exe será necessário renomeá-lo para outra extensão e depois de baixado para o computador basta renomear o arquivo para .exe novamente. É necessário fazer isso por motivos de segurança, pois alguns servidores não aceitam arquivos com esta extensão.

http://designtecnologico.com/2010/11/mandar-arquivos-por-email-sem-acessar-conta.html
10 Maneiras pelas quais sua rede pode ser invadida por pragas virtuais.



Para cada brecha há uma solução capaz de reduzir riscos; mais importante, contudo, é investir na educação dos colaboradores.

Os atuais sistemas de guarda de redes cumprem bem o papel de proteger as redes de viroses e outras pragas digitais, como hackers e seus primos crackers, trojans etc. Mas, o que fazer quando o monstrinho devorador de senhas e de firewalls consegue entrar no ambiente seguro da rede corporativa?
Nessa hora nem alho, terços, balas de prata ou estacas de madeira são eficientes. Como já dizem sobre vampiros, “nunca convide um para entrar em sua casa”; mas, se isso ocorrer, seguem as dez maneiras pelas quais essas infecções devem ter ocorrido.

1. Flash drives (Pendrives): São, disparados, a maneira mais comum de contaminar um ambiente de rede cercado por firewalls. Baratos, portáteis e capazes de carregar muitos dados, ainda são passíveis de passear por diversas máquinas diferentes. Essas características motivaram o desenvolvimento de vírus especialmente para essa mídia. É o caso do worm Conficker, que se espalha assim que o drive é conectado na máquina. Para piorar, a maioria dos sistemas operacionais monta esses dispositivos assim que são ligados .
O que fazer? Modifique as políticas de aceso automático às novas mídias do seus sistemas operacionais.

2. Laptops, notebooks, netbook e tablets: Discretos, portáteis, munidos de sistemas operacionais completos e capazes de operar usando baterias, os gadgets têm, ainda, conexão Ethernet sem fio (alguns têm portas físicas tradicionais também), e podem se comunicar com o ambiente de rede, de subrede etc. Se estiver contaminado, pode, assim que se conectar à rede, procurar por outros participantes que possam ser infectados.
Mas os dispositivos móveis têm outra fragilidade. Mobilidade. Permitir que essas máquinas passeiem livremente para cima e para baixo enquanto carregam dados de cunho confidencial é para lá de perigoso. Sugere-se que os arquivos estejam criptografados e que sejam munidos de recursos que permitam a deleção do sistema de arquivos à distância no caso de um deles “se perder”.
Logo: limite o tipo de informação armazenada nos dispositivos móveis. Dados de login em redes VPN, DV e Wi-Fi não devem ser salvos nos sistemas. Criptografar os arquivos existentes? Sim. Já.

3. Pontos de acesso de rede: essas interfaces providenciam acesso à rede sem fio para qualquer um que queira se conectar e esteja no raio de alcance da antena. Ataques executados por wardrivers - pessoas que passam o dia em vans circulando por cidades na busca por redes abertas - têm sido cada dia mais comuns. Um rede de lojas teve seu sistema invadido dessa maneira. Os dados de transações de clientes, como números de cartões de crédito, endereços, tipo de operação etc. foram parar na mão dos criminosos. Como resultado, os danos chegaram a meio milhão de dólares.
Criptografadas ou abertas, as redes Wi-Fi são, por natureza, frágeis. Existe uma série de modalidades de ataque, que podem comprometer a rede. Mesmo conexões protegidas (WPA ou WPA2) são pouco eficazes quando uma senha robusta não lhes é atribuída.
O que fazer? Separe as redes abertas das corporativas, não dê acesso aos participantes de um ambiente ao outro. Além disso, é interessante usar recursos de autenticação complementares nas redes Wi-Fi. Permissão para determinadas MACs (identificação física do adaptador de rede e único para cada placa) é uma maneira de fazer isso.

4. Mais USB: Se pensa que os flash drives (pendrives) são os únicos dispositivos USB que podem contaminar sua rede, está redondamente enganado. Máquinas digitais, MP3 players, impressoras e até porta-retratos digitais são todos capazes de armazenar arquivos potencialmente danosos à rede. Quem nunca usou uma máquina fotográfica para transportar um arquivo do Word?
Em 2008, a BestBuy, rede de lojistas, informou que fora encontrado um vírus dentro de uma desses porta-retratos digitais, recém-chegado do fabricante.
A solução: Restringir o acesso e a entrada desses dispositivos em seu ambiente de trabalho corporativo. Deixe evidente, o tempo todo, que essas mídias não devem ser conectadas nas máquinas. Há quase três anos, o Departamento de Defesa dos EUA proíbe terminantemente a entrada de qualquer dispositivo USB em suas dependências.

5. Acesso interno: não raramente, os funcionários de empresas têm acesso a ambientes de rede delicados, cheios de arquivos importantes. Se esse for o caso, todas as opções anteriores de infecção se tornam potencialmente aplicáveis. Já viu um colaborador “emprestar” o terminal de trabalho de outro colega enquanto este saiu para almoçar? E quando um empregado pede que outro libere o acesso à rede? Essas coisas são mais comuns que se pensa.
O antídoto: Troque regularmente as senhas. Funcionários só devem ter acesso às áreas de rede que sejam essenciais para seu trabalho. Qualquer pedido de acesso complementar deve ser feito para uma equipe de TI e não a um único encarregado.

6. O trojan humano: Parecidos com a versão digital inspirada no cavalo de Tróia, esses dispositivos bípedes podem vir até as empresas disfarçados de técnicos de manutenção, de limpeza ou similar. Já foram registrados casos em que esses malfeitores conseguiram acesso às salas superprotegidas de servidores.
Talvez seja uma questão cultural, mas poucos de nós impedem a entrada de alguém devidamente identificado, mesmo que seja estranho ao ambiente de trabalho. Depois de ter a entrada garantida, a infecção do ambiente de rede pode acontecer em questão de um minuto.
Como se prevenir? Expor claramente as condições de acesso de prestadores de serviço no ambiente de trabalho e verificar as informações dadas. Jamais confie no feeling.

7. Mídias óticas: Junho de 2010. Um analista de segurança do Exército dos EUA foi preso depois de roubar e publicar informações confidenciais em círculos públicos. Fontes informam que o sujeito entrou no ambiente trazendo consigo CDs de cantores populares; tudo farsa. Uma vez sentado nas máquinas, o criminoso acessou os dados que interessavam e os gravou no “CD de música” que ouvia enquanto trabalhava. Dizem, ainda, que o rapaz assoviava os sucessos que curtia enquanto roubava os dados.
Essa forma de crime é absolutamente comum. Mídias portáteis são uma maneira de transportar informações de um lugar para outro e, às vezes, isso dá problemas. Além de os drives de CD serem usados para vazar dados, é importante lembrar que também são portas de entrada de vírus, trojans etc.
Como sair dessa? Da mesma forma que lida com os dispositivos USB: restringindo seu acesso e esclarecendo as políticas aos funcionários – constantemente.

8. A mente humana: Se muitas das opções descritas até agora têm por objetivo mitigar as ameaças que pairam sobre as redes corporativas, é absolutamente necessário lembrar que a criatividade e a capacidade da mente humana em guardar informações é quase ilimitada. Será que tem alguém de olho no que você digita quando vai realizar o login em uma rede? Onde você costuma armazenar os dados importantes? É de seu costume ler documentos confidenciais quando está esperando em aeroportos ou em um café?
Como se prevenir? A melhor saída é a prevenção. Levante a cabeça enquanto visualiza conteúdo classificado como confidencial e seja cauteloso ao entrar em redes públicas.

9. Smartphones e outros gadgets: Os celulares já não são mais como eram antigamente. Hoje em dia, carregam câmeras de alta resolução e portas de conectividade de todas as espécies e tamanhos. Os sistemas operacionais também podem dar conta de vários processos ao mesmo tempo e suportam uma vasta gama de aplicativos.
Além disso, esses dispositivos têm entrada permitida em vários ambientes corporativos em que são tratados assuntos delicados, muitas vezes estratégicos. As ameaças representadas por esses gadgets são as mesmas que se observa em laptops e notebooks.
O que impede um usuário de smartphone capturar uma imagem que revele informações importantes e transmiti-la via rede 3G?
A solução para os smartphones é mesma que serve para os dispositivos USB e às mídias óticas. Esclareça aos funcionários em que condições esses dispositivos podem entrar no ambiente corporativo.

10. E-mail: Originalmente ele serve para otimizar o fluxo de trabalho e realizar a comunicação entre pares envolvidas em um processo. Mas isso é teoria. O e-mail é
muito usado para enviar e receber dados. Dados estes que podem ser anexados em uma mensagem sem que se tenha certeza da idoneidade de quem os recebe.
As caixas de entrada são, ainda , poderosas portas de entrada para viroses binárias. Se conseguirem entrar na conta de e-mail, podem roubar dados de acesso e levar a um segundo ataque, de proporções hercúleas.
Tem jeito de evitar? O nome da solução é “identificação de origem”. Atribuir uma identidade a quem enviou a mensagem, usando soluções como PGP, ou uma simples rotina de perguntas antes de enviar informações confidenciais deve dar conta da questão.
Também vale restringir o banco de dados de e-mails que podem receber mensagens a partir do serviço interno. Como sempre, educação é palavra-chave: deixe claro na organização que o uso de email deve ser feito com olhos voltados à segurança.


http://idgnow.uol.com.br/telecom/2010/11/09/10-maneiras-pelas-quais-sua-rede-pode-ser-invadida-por-pragas-virtuais/
A internet na TV: o que isso pode mudar?
Com a chegada da Google TV muitos questionamentos assolam o mercado. Entre eles, como os usuários vão consumir a internet na televisão e o que isso pode mudar no cenário mundial


A internet invadiu todos os nosso cenários e isso é inegável. Atualmente ela não só faz parte dos nossos computadores, notebooks, celulares e carros, como também vem chegando de mansinho para invadir nossas televisões. Nos últimos meses ouvimos muito falar da Google TV e outras tecnologias que estão surgindo para levar a comodidade e a facilidade da internet para a televisão.
A Google TV, um dos serviços mais aguardados do momento, chega ao mercado por meio de dois aparelhos: a Sony Internet TV ou o set-up box da Logitech, uma espécie de caixinha que permite que a nossa televisão acesse todo o conteúdo disponível no software da Google. Ambos dão acesso ao mesmo serviço, cabe ao consumidor escolher se quer comprar uma TV novinha em folha para desfrutar da Google TV ou se vai usar o seu aparelho antigo para acoplar o set up box e começar a acessar conteúdos da internet.
Porém, há ainda uma outra possibilidade - um pouco mais antiga, mas pouco popular no Brasil: os Media Centers, aparelhos que dão a oportunidade de qualquer pessoa aliar a internet à televisão. Vinicius Bastos, Diretor do Munddo Media Center, explica que existem dois tipos de media centers: um que serve como organizador de seus conteúdos de mídia, como fotos, CDs, vídeos, e outro com Windows Media Center, que permite que o usuário acesse a internet pela televisão, porém não de forma integrada como faz o Google TV.
Acontece que a Google TV foi idealizada para integrar absolutamente tudo o que a internet e a televisão têm, enquanto que o Windows Media Center apenas permite integrar seu conteúdo do computador à televisão. Por isso que, segundo Vinicius, o mercado terá espaço para os Media Centers e inclusive para a televisão convencional. É bem provável que no final das contas o consumidor tenha tudo em casa, porque uma tecnologia não substitui a outra. "O usuário vai poder usar o Media Center como organizador de sua biblioteca digital, assistir aos programas tradicionais da televisão e usar a Google TV para fazer sua própria programação", explica. No entanto, Ray Kurzweil, um famoso visionário americano que sempre faz previsões polêmicas, disse em uma palestra no NAB Show 2010, que não sabe ao certo qual será o futuro da televisão, mas acredita que o mundo continuará precisando de entretenimento.
A verdade é que assim como a internet teve sucesso ao ser introduzida nos celulares, é bem provável que ela reescreva a história da televisão. Se elas vão co-existir ninguém sabe, mas uma coisa que Nancy Morrison, vice-presidente de comunicações corporativas da Logitech, garante, é que as pessoas irão gostar da maneira como o Google TV levará os conteúdos da Web para a televisão, e isso pode ser irreversível.


http://olhardigital.uol.com.br/produtos/digital_news/a-internet-na-tv-o-que-isso-pode-mudar/14832

quinta-feira, 11 de novembro de 2010

Facilidades na hora de sua viagens

Google oferecerá Wi-Fi gratuito em aviões dos EUA

Serviço promocional será disponibilizado nos aviões de três companhias aéreas entre os dias 20 de novembro e 2 de janeiro de 2011

Por Agência EFE
Washington, 8 nov (EFE).- Os americanos que aproveitarem o fim de ano para viajar em voos domésticos das companhias Delta, AirTran e Virgin America terão disponível a tecnologia Wi-Fi gratuita patrocinada pela Google, anunciou nesta segunda-feira a companhia.

A oferta, válida entre 20 de novembro e 2 de janeiro de 2011, será disponibilizada em toda a frota doméstica das três companhias através do Gogo Inflight Wi-Fi, afirmou a Google em seu blog oficial.

A conexão funcionará exclusivamente através do navegador oficial da Google, o Chrome.

"Há pouco tempo, voar no Natal significava ficar desligado por várias horas até chegar a seu destino. Hoje, a tecnologia Wi-Fi nos permite continuar conectados inclusive a 9 mil metros de altura", destacou no blog o vice-presidente de gerenciamento de produtos da Google, Sundar Pichai.

Não é a primeira vez que a companhia oferece Wi-Fi em voos. Nas últimas férias de Natal e Dia de Ação das Graças, entre 10 de novembro de 2009 e 15 de janeiro deste ano, a Google fez uma oferta similar, embora limitada à Virgin America.



Fonte:http://epocanegocios.globo.com/Revista/Common/0,,EMI186025-16355,00-GOOGLE+OFERECERA+WIFI+GRATUITO+EM+AVIOES+DOS+EUA.html




terça-feira, 9 de novembro de 2010

A equipe vencedora!!!!!!

Queremos agradecer a atenção dos colegas em sala de aula pela cooperação com o nosso trabalho, apesar de simples, porém fizemos de coração, procurando de alguma forma contribuir com o enriquecimento intelectual de nosso nobres colegas de aula, obrigado!!!!!!!!!!!!

Este é o local onde só os fortes sobrevivem 
Jucélia, Kátia e Marilda