<BODY><BODY> BahiaPlanet Informática: 01/28

31.1.07

Defensores do software livre fazem protesto anti-Vista

Windows Vista acaba de ser lançado --chegou às prateleiras nesta terça-feira--, mas já recebe manifestações contrárias, sobretudo de grupos que militam pela utilização do software livre. Em Nova York, o coletivo BadVista promoveu nesta manhã uma campanha contra o último produto da empresa de Bill Gates.

"A campanha do BadVista está empenhada em lutar pela liberdade dos usuários de computadores, opondo-se à adoção do Microsoft Vista e promovendo alternativas de livre software", diz o coletivo, em seu site oficial.

29.1.07

Vista chega após 6 anos e 50 milhões de linhas de código

Seis anos, US$ 6 bilhões e 50 milhões de linhas de código se passaram para que a Microsoft apresentasse uma nova versão do Windows. O Vista, que aposenta o XP, está disponível para usuários domésticos e corporativos de todo o mundo a partir desta terça-feira.

O sistema não veio sozinho —chegou com o Office 2007, atualização do pacote de softs de escritório da companhia que põe (literalmente) de pernas para o ar todos os menus e comandos que há mais de dez anos todo mundo conhece no Word, no Excel e no PowerPoint;

Entre as novidades está uma nova interface, chamada "Aero", que dá transparência e efeitos 3D às janelas do sistema operacional. Recursos de pesquisa também ganharam destaque —agora há um campo de busca no menu Iniciar, que permite acesso rápido a programas, documentos, fotos e todo tipo de mídia guardada no computador. Além disso, uma barra lateral exibe pequenas aplicações personalizadas, chamadas "gadgets".

28.1.07

Formas de invasão a computadores.

Adware
Tipo de software especificamente projetado para apresentar propagandas.

Backdoor
Programa que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.

Cavalo-de-tróia

(Trojan)
Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário (como o furto de senhas).

Keylogger
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

Pharming
Ataque que envolve modificações no sistema DNS (Domain Name System) de endereços, encaminhando o internauta para uma página que não corresponde à digitada no endereço, mas sim a um website falso desenvolvido especialmente com o objetivo de copiar o original nos mínimos detalhes e fazer com que o usuário não perceba que está em território perigoso.

Phishing
Fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.

Sniffer
Programa usado para monitorar o tráfego de redes e descobrir portas abertas ou outras falhas de segurança. Estes programas podem ser usados tanto por administradores de rede, interessados em corrigir brechas de segurança, quanto por pessoas mal intencionadas.

Spam
E-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail)

Spyware
Categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

Vírus
Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

Worm
Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para sua propagação, que se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

Até 25% dos computadores podem estar infectados

Até 25% dos computadores conectados à internet podem estar sendo usados por criminosos nas chamadas botnets, segundo um dos pais da rede mundial de computadores, Vint Cerf.

Botnets são redes formadas por diversos computadores com um programa chamado bot (ou robot), projeto para procurar informações pela internet com pouca intervenção humana. Estes computadores ligados a redes botnet podem estar sendo usados - sem o conhecimento de seus donos - para atividades como spam ou esquemas de fraudes.

Além de Cerf, um dos que desenvolveu o padrão TCP/IP que sustenta todo o tráfico de internet, um painel de analistas e especialistas está reunido em Davos, Suíça, no Fórum Econômico, discutindo o futuro da rede mundial de computadores.

"(A situação) é tão ruim quanto você possa imaginar, e coloca a internet inteira em risco", afirmou o escritor especialista em tecnologia John Markoff.

Epidemia
Vint Cerf, que atualmente trabalha para o Google, comparou a expansão das botnets a uma "epidemia generalizada". Dos 600 milhões de computadores na internet atualmente, entre 100 e 150 milhões já fazem parte destas redes botnets, disse Cerf.

Hackers geralmente assumem o controle destes computadores e os colocam em botnets quando infectam estes aparelhos com vírus que contém os programas chamados cavalos de Tróia.

Enquanto a maioria dos proprietários destes computadores não sabe que eles foram infectados, as redes de dezenas de milhares de computadores são usadas para envio de spam ou esquemas de fraude online.

John Markoff, que escreve sobre tecnologia para o jornal The New York Times disse que uma única botnet, em um dado momento, usou cerca de 15% da capacidade de busca do Yahoo.

"Apesar de tudo isto, a rede ainda está funcionando, o que é impressionante. (A rede) é muito resistente", disse Cerf. O painel de especialistas - que reuniu também Michael Dell, fundador da Dell Computadores, e Hamadoun Toure, secretário-geral do Sindicato Internacional de Telecomunicações - chegou à conclusão de que é preciso achar uma solução para garantir a sobrevivência da internet.


Mas os membros do painel não tinham certeza sobre qual solução possível. Eles apenas identificaram sistemas operacionais e autenticação como questões importantes para esta solução.

Vários integrantes do painel afirmaram que ainda é muito fácil para criminosos virtuais esconderem os próprios rastros. Mas também admitiram que provavelmente não é desejável que todos os usuários da rede sejam imediatamente identificados.

"Anonimato tem seu valor e também tem riscos", disse Jonathan Zittrain, professor de controle da internet na Universidade de Oxford.

Fechar portas


Segundo os especialistas, sistemas operacionais como o Microsoft Windows ainda são alvos fáceis para a infiltração de criminosos.

A Microsoft fez um bom trabalho para melhorar a segurança para sua última versão do Windows, o Windows Vista, afirmou Markoff. Mas cópias piratas do Vista já estão circulando na China. E o lançamento para os consumidores está marcado apenas para a próxima semana.

A experiência mostrou que cerca de 50% dos programas Windows pirateados vieram com programas cavalos de Tróia pré-instalados, segundo Markoff. Michael Dell afirmou que no futuro poderemos ter "computadores pessoais descartáveis virtuais", acessados pela internet, o que iria minimizar a ameaça de uma infecção por vírus.

Hamadoun Toure acrescentou que, não importa qual seja a solução, a luta contra as botnets era uma "guerra" que poderia ser vencida apenas se todos os envolvidos - governos, empresas de telecomunicações, usuários e órgãos reguladores, fabricantes de programas e hardware - trabalharem juntos.

Telefone celular junta mais bactéria que assento de vaso sanitário

Um estudo conduzido pela “Dial-a-Phone” com amostras de diversos celulares mostrou que os aparelhinhos juntam mais bactérias que maçanetas, teclados, solas de sapatos e – pasmem – assentos de vasos sanitários. Os tipos de bactéria encontrados, porém, variam sendo as das solas dos tênis naturais do solo e do ar e as outras pertencentes, por exemplo, a família da staphylococcus aureus, que em altas quantidades, pode fazer com que o usuário adoeça.

As bactérias encontradas nos telefones móveis são, em sua maioria, do tipo que se alimenta de restos de pele. As temperaturas do dispositivo – geralmente um pouco acima das do ambiente – aliada a umidade do hálito do usuário ajudam a criar um ecossistema atraente para as bactérias.
<BODY><BODY>