Pages

Subscribe:

Ads 468x60px

quinta-feira, 29 de dezembro de 2011

A vida com um notebook [em Dezembro]

Algumas dicas para alguém que , como eu, precisa usar um notebook no trabalho diário:
 ◦não use a bateria conectada no notebook se ele passa boa parte do tempo na tomada. Se o note ficar na tomada por muito tempo, retire a bateria. Isso porque se bateria e tomada estão juntas, a energia recarrega constantemente a bateria, o que diminui a vida útil dela.
 ◦se for usar a bateria somente, gaste-a até ela pedir água e aí sim recarregue. novamente, em prol da vida longa da bateria.
 ◦depois de um tempo, os notebooks costumam esquentar demais. comprar uma base com cooler é um bom investimento, pois ele esfria o aparelho e evita superaquecimento. eu comprei um da CoolerMaster e pra mim funciona bem, mas não é algo móvel. É um acessório para deixar no lugar onde você mais usa o note parado.
 ◦se você usa o Vista, vale economizar alguns recursos da máquina para melhor rendimento, como a Sidebar e a interface Aero. Isso é chato, reconheço, mas ajuda um bocado na performance. Outra ação é dar uma olhada neste post do WinAjuda e ver o que mais ainda dá pra fazer.
 ◦o wi-fi é sensacional para mover o notebook pra cima e pra baixo, mas um ponto de rede também ajuda. Mas isso é somente se você usa ele muito tempo parado em um lugar: desligue o radio wi-fi e mantenha ele ligado por um cabo. Além da performance de rede aumentar, economiza energia.
 ◦se for usar ele na sala ou no quarto, evite usá-lo no sofá ou na cama ou em alguma superfície macia, porque os panos podem evitar a saída de ar do notebook e acelerar o aquecimento da máquina, levando até a um curto-circuito.
 ◦ao usar o note só com a bateria, evite as multitarefas. Abrir uma planilha de Excel e o Firefox enquanto você ouve MP3 no iTunes só vai acelerar o consumo de energia. Se possível, faça uma coisa de cada vez.
 ◦ao sair para almoçar ou ir para uma reunião, em vez de desligar o note simplesmente use a opção “hibernar”. Ela é mais demorada para reiniciar, mas desliga a máquina com uma “foto”do sistema como estava, economizando recursos.
até a próxima abraços e bom 2012 a todos!
By: Ed .

SOS: o que fazer quando os vírus dominarem seu computador

Sempre que você utiliza um computador ou mesmo o celular, está suscetível a ataques de todos os tipos. Incansáveis, os malwares estão continuamente buscando brechas de segurança para invadir máquinas, roubar dados ou simplesmente utilizar o seu computador como ponto de acesso para outros dispositivos.
Com tanta variedade de vírus e spywares e como estamos sempre conectados à internet, fica quase impossível um computador passar toda a sua vida útil sem sofrer com invasões e infecções. Nem mesmo as pessoas mais cuidadosas estão livres desses problemas.
Não é raro encontrar pessoas relativamente desesperadas em fóruns ou mesmo no Tecmundo, procurando soluções para livrar seus computadores dessas pragas. Por isso, reunimos algumas dicas de como mandar os vírus para bem longe. Confira!

Usando um pendrive

Os dispositivos de armazenamento portáteis já provaram que podem ser mais do que simples carregadores de arquivos. Instalando aplicativos nos pendrives, esses pequenos discos podem servir como verdadeiros prontos-socorros de uma máquina.
No artigo Como criar um pendrive de primeiro socorros para o seu computador, La eu ensino a transformar seu disco flash em uma poderosa ferramenta para socorrer você (e seus amigos) nas horas mais difíceis, quando tudo no computador para de funcionar.

Windows Defender

A Microsoft lançou uma versão offline do Windows Defender (o Windows Defender Offline Tool) que pode ser instalada em um pendrive ou outra mídia portátil (CD e DVD, por exemplo). Com isso, você consegue varrer todos os arquivos do computador em busca de vírus. Clique aqui para baixar esta poderosa ferramenta e veja abaixo como é fácil utilizá-la.

Importante!

Antes de começar a instalação do Windows Defender Offline Tool, certifique-se de que não há arquivos importantes no pendrive que será utilizado, pois a ferramenta formata o dispositivo antes de copiar os arquivos para o disco portátil.
O pendrive também não pode ter nenhum sistema de proteção dos dados por criptografia, senão o Windows não terá permissão para acessar os arquivos do dispositivo para rodar o Windows Defender Offline Tool.

Como fazer

O Windows Defender Offline Tool não precisa ser instalado em seu computador para que você possa criar um pendrive de ajuda. Basta clicar duas vezes sobre o executável baixado para que a ferramenta comece a rodar. Na primeira tela que aparecer, clique em “Next” para dar sequência ao procedimento.
O próximo passo é escolher em que tipo de mídia o Windows Defender Offline Tool será instalado. São duas as opções: CD ou DVD e USB flash drive (pendrive). O programa permite ainda que você crie uma imagem ISO para depois gravá-la em algum dispositivo. Depois de selecionar a opção de sua preferência, clique em “Next” novamente.

Agora é hora de escolher a unidade de disco para a qual os arquivos deverão ser copiados. Certifique-se de marcar a opção correta, pois qualquer desatenção pode fazer com que o HD errado seja formatado. Uma vez que o dispositivo seja selecionado, pressione o botão “Next” mais um vez.
Uma mensagem de alerta será exibida, a qual lembra que todos os arquivos presentes no pendrive serão apagados. Para dar início ao processo de cópia, clique sobre a opção “Next”. A tela seguinte mostra as etapas do procedimento, bem como a barra de progresso.
Quando o Windows finalizar a criação do pendrive bootável com o Windows Defender Offline Tool, você será avisado, e novas instruções serão mostradas na tela. Pronto! Agora é só reiniciar o computador com o pendrive conectado e dar início à varredura do disco.

Outros discos de boot

Existem outros discos inicializáveis que ajudam na hora de livrar o sistema de vírus que se instalaram. As ferramentas mais comuns são:
Ter essas ferramentas pode ser uma mão na roda nos momentos de maior pânico, quando a máquina simplesmente não responde aos seus comandos. fiz uma seleção de programas essenciais para a proteção do seu computador. Clique aqui e veja a lista completa e atualizada.

Estou infectado?

Com tantos tipos de ataques diferentes, como saber se a sua máquina está realmente infectada ou se é simplesmente um pouco de lentidão? Em segurança que indicios podem apontar que o computar esta com virus, você confere diversas dicas para diagnosticar possíveis sintomas de um sistema operacional com invasores.
Para complementar a leitura, não deixe de acessar também o artigo Como identificar um ataque de phishing



Todo cuidado é pouco

Ataques de vírus na internet não são raros, mas alguns cuidados simples podem ajudar a manter sua máquina livre de problemas por mais tempo. A disseminação de vírus pelas redes sociais é uma das principais causas de infecção de computador na atualidade. Por meio dos sites de relacionamento, os crackers procuram ludibriar as pessoas ou espalhar arquivos infectados para roubar dados pessoais.
O Glossário do mal pode ajudar você a ficar por dentro de todos os tipos de ameaças virtuais que rondam conexões em busca de brechas para invadir não só o seu computador, mas sua vida pessoal também. Vale lembrar ainda que todo cuidado é pouco na hora de abrir emails e clicar em links enviados.
By: Ed.

segunda-feira, 26 de dezembro de 2011

2012 será o ano dos tablets

Essa é a opinião do banco Goldman Sachs, uma das instituições financeiras mais importantes do mundo. O banco fez uma análise dos últimos dados do mercado de notebooks e de tablets, chegando à conclusão de que a venda de tablets no mundo inteiro tende a crescer exponencialmente nos próximos anos. Será grande em 2011, mas aparentemente será 2012 o ano derradeiro da vitória desse tipo de produto.
Bill Shope é o analista responsável pela afirmação. De acordo com ele, o provável é que a venda de tablets pule para 54,7 milhões de unidades já no ano que vem. Isso naturalmente fará com que ocorra um processo de canibalização dos notebooks, que tendem a perder mercado para os tablets. Segundo o mesmo analista, somente no ano que vem vai acontecer uma canibalização de aproximadamente 35%.

Mas 2012, ao que tudo indica, será o verdadeiro ano dos tablets. Daqui a dois anos, as vendas dessa classe de produtos devem chegar à casa dos 79 milhões de unidades, com direito a uma canibalização de 33% dos notebooks.

Não precisa ser nenhum expert em mercado de tecnologia para afirmar que a grande vencedora dessa nova corrida provavelmente será a Apple. A empresa de Steve Jobs atualmente conta com a melhor solução no que diz respeito aos tablets com o seu tão aclamado iPad, enquanto as demais concorrentes ainda penam para oferecer algo que chegue aos pés do iPad. Sem falar que o iPad 2 certamente está a caminho, com mais recursos.
By: Ed.

terça-feira, 20 de dezembro de 2011

Windows 8 vai permitir que usuário use a própria foto como senha de acesso

Ser cadastrado em muitos sites pode gerar vários problemas. Talvez, um dos mais frequentes deles seja a memória, já que o aconselhável é ter uma senha diferente para cada conta, e fica difícil lembrar qual delas usar.Mas a Microsoft parece ter pensado nisso, e vai trazer uma novidade para o tão aguardado Windows 8: o novo método de log in com o sistema operacional, tanto dos computadores quanto dos smartphones, vai utilizar uma tecnologia que permite usar uma foto como senha de acesso.

Segundo informações divulgadas no blog de construção do Windows 8, Zach Pace, gerente de programa do You Centered Experience, a nova ferramenta possui dois componentes: primeiro, em vez de selecionar uma imagem genérica, será possível que o indivíduo escolha e use uma das próprias fotos para bloquear ou liberar o PC, garantindo uma forma mais segura e memorável de acessar os dados.

Em segundo lugar, a verdadeira segurança será destacada em determinadas partes da foto, que serão indicadas com o dedo ou o mouse - celulares e computadores, respectivamente. Isso será feito através de gestos que poderão ser personalizados pelo usuário, montando, assim, mais de uma etapa necessária para utilizar o dispositivo.

Um exemplo: se uma figura tiver quatro pessoas e você marcar o rosto de uma delas, terá de indicar qual indivíduo é o correto. Ou até marcar algum ponto da imagem ou desenhar uma espécie de linha que se arrasta de um nariz para outro.
"Quando você desenha um círculo ou uma linha na foto selecionada, o Windows se lembra exatamente de como aquilo foi desenhado. Logo, para ter acesso aos seus dados, a pessoa vai precisar conhecer quais as partes destacadas, na ordem em que foram feitas e também a direção e pontos inicial e final dos círculos e linhas que você desenhou", explica Pace.

De acordo com a Microsoft, além de ser uma maneira rápida e fácil de log in, esse sistema de gestos específicos sobre uma imagem traz uma boa dose de segurança. Contudo, o reconhecimento facial e gestual será apenas uma alternativa, e não vai excluir o método antigo, no qual é exigida uma senha. Caso o usuário erre cinco vezes seguidas o processo nas imagens, será necessário entrar com o login e senha de texto.

Como grande parte do Windows 8, o recurso de senha através das fotos deve ser projetado para mais dispositivos touchscreen e computadores.
By:  Ed.

quarta-feira, 14 de dezembro de 2011

Bill Gates de volta à Microsoft?

Na última quinta-feira (08/12), uma reportagem da revista Fortune fez a pergunta: "E se Bill Gates voltasse para a Microsoft?". No texto, o repórter Alex Konrad especula tal movimentação e ainda aponta outros casos parecidos, como a volta do executivo Howard Schultz para a Starbucks; ou mesmo de Michael Dell para a empresa que leva seu nome; 
ou Steve Jobs para a Apple; ou Larry Page para o Google... a lista é imensa.
 Os rumores sobre a volta de Gates são frequentes - a própria reportagem da Fortune aponta que ele já negou uma recolocação na empresa em 2010 e, novamente, em junho deste ano. A presença de Bill Gates de forma mais efetiva, segundo o repórter, seria uma oportunidade de valorização das ações da empresa, que apresentam uma queda frequente desde a entrada de Steve Ballmer. Ao final de 1999, as ações da Microsoft custavam cerca de US$ 60, e bastou Ballmer assumir o posto máximo para que elas passassem a custar cerca de US$ 50. Em 2008, atingiram seu nível mais crítico - abaixo de US$ 20, e se mantêm um pouco acima desse patamar até os dias de hoje.

A história parece interessante e faz sentido? Pois é, mas, na prática, Larry Cohen, chefe do RH da Microsoft, disse que tudo não passa de uma pergunta feita pelo repórter em sua matéria e interpretada como verdade por parte do público. O chefe do RH garantiu para Ina Fried, colunista do site All Things D e jornalista especializada na cobertura da Microsoft durante uma década na Cnet, que nada disso é verdade. 

No entanto, Gates nunca se desligou da Microsoft. Ele continua desenvolvendo projetos para a Bill & Melinda Gates Foundation, criada pelo casal para pesquisar e trazer desenvolvimentos para as áreas de saúde, desenvolvimento social e educação.
By: Ed.

segunda-feira, 12 de dezembro de 2011

Conficker: 3º aniversário e mais de 11.000.000 de vítimas

Malware cujo principal alvo são computadores que rodam Windows é a maior ameaça de todos os tempos.


A M3Corp, empresa especializada em serviços voltados para a internet, declarou que o Conficker é o malware que mais atingiu computadores no mundo inteiro. Durante seus três anos de existência, o vírus deixou mais de 11 milhões de máquina infectadas, todas utilizando o Windows como sistema operacional.
Na opinião do próprio executivo da M3Corp, Vinicius Maciel, o provável é que o Conficker continue infectando computadores no mundo todo nos próximos anos. Porém, ainda segundo Maciel, existem algumas medidas que podem ser tomadas para diminuir os riscos de isso acontecer:
  • Atualização do sistema operacional, de acordo com o boletim MS08-67 da Microsoft e com Maciel;
  • Desativação da reprodução automática de dispositivos portáteis, como pendrives, CDs e DVDs;
  • Criação de senhas mais fortes, que utilizem combinações de letras, números e símbolos, por exemplo;
  • Utilização de uma solução NAC (Network Access Control). Para este caso, o executivo da M3Corp indica o NAC da Sophos, uma das parceiras da empresa;
  • Desativação do compartilhamento automático de arquivos e impressoras;
  • Uso e atualização constante de um antivírus corporativo.
Para as pessoas que já estão com suas máquinas infectadas pelo malware, a M3Corp oferece gratuitamente a ferramenta Conficker Removal Tool. Aliando os cuidados mencionados na lista acima ao uso desse aplicativo disponibilizado pela empresa, o risco de ter o computador atingido pelo Conficker é anulado.

By: Ed.

Intel Core i7-3960X: o processador mais caro que o dinheiro pode comprar

Chip com seis núcleos reais e clocks de quase 4 GHz chega ao mercado norte-americano por 1.050 dólares.

A Intel lançou no mercado norte-americano o mais novo modelo de processadores da linha Sandy Bridge Core i7 Extreme (os mais potentes de cada geração). Sob o nome i7-3960X, o chip traz alguns recursos arrasadores que superam, de longe, até mesmo os mais completos dispositivos que faziam parte do catálogo da empresa.
Como top de linha da fabricante de processadores, é de se imaginar que um preço alto seja cobrado por ele. A Intel anunciou valores que se iniciam nos 990 dólares para revenda e não encontramos lojas virtuais dos Estados Unidos vendendo o dispositivo por menos de 1.049 dólares (1.875 reais).
Você quer saber quais são os recursos oferecidos pelo processador? Então se prepare para conhecer um pouco mais sobre as principais características presentes no chip que é o top de linha da Intel para este Natal.

Seis núcleos de processamento

Um dos principais pontos do Intel Core i7-3960X são os seis núcleos reais (cores) e doze simulados (threads) rodando em clocks (clique aqui para saber mais sobre o tema) de 3,3 GHz, podendo chegar aos 3,9 GHz graças à tecnologia Turbo Boost. Isso garante uma gama muito grande de operações e serviços sendo executados ao mesmo tempo, sem apresentar travamentos.
E esses clocks podem ser ainda mais altos, graças ao desbloqueio de multiplicador oferecido pelo processador. Geralmente, chips possuem o multiplicador bloqueado, obrigando os usuários que querem fazer overclock a alterarem a tensão elétrica aplicada ao dispositivo.
Com o desbloqueio, as frequências permitidas no clock podem ser aumentadas para deixar o processador ainda mais rápido. “Mas o que este multiplicador está multiplicando?” A resposta está na frequência do Barramento Frontal da placa-mãe, pois é ela que será levada até o processador.
Por exemplo: uma placa-mãe com Barramento Frontal de 200 MHz para ter a frequência de processamento de 2 GHz precisará de um processador com multiplicador de 10 vezes. Se este multiplicador for bloqueado, para o overclock, será necessário modificar a tensão (voltagem). Mas se for desbloqueado, será possível alterar para 11 ou 12 e conseguir clocks de 2,2 ou 2,4 GHz, respectivamente.

Memória cache de 15 MB

A  memoria cache  é o local em que ficam armazenadas as informações de acesso rápido do computador. São dados frequentemente acessados pelo chip, evitando que existam períodos de latência entre ordem e execução das tarefas. Caso a memória cache não existisse, os processos seriam limitados à velocidade da memória, perdendo muito do que os processadores têm a oferecer.

Atualmente, processadores apresentam capacidade de memória cache para até 8 MB, com alguns casos mais avançados de 12 MB. O novo processador Intel Core i7-3960X vai muito além disso e oferece 15 MB para os usuários.

Controle de memória em quatro canais 1600 MHz

Para oferecer mais compatibilidade entre CPU e RAM, o Intel Core i7-3960X apresenta tecnologia de controle de memória em quatro canais. Isso garante frequências de até 1600 MHz para acesso mais rápido às informações que estão armazenadas no computador.
Esses quatro canais de comunicação permitem uma largura de interface de memória de até 51,2 GB/s. Segundo a própria Intel, o controlador de memória do Intel Core i7-3960X garante menos latência para “desempenho incrível em aplicativos que exigem processamento mais intenso”.

Novo chipset X79

Junto com o processador, a Intel apresentou o novo sipset  X79 que garante muito mais recursos do que a versão anterior (X58). Uma das principais melhorias é o suporte à tecnologia PCI-Express 3.0, que oferece muito mais velocidade na transmissão de dados entre as  placas de expansão e a placa-mãe. Também serão controlados pelo novo chipset:

  • Intel High Definition Audio;
  • 8 portas PCI-Express;
  • 6 portas SATA;
  • Intel SSD 3.0;
  • Intel Firmware e BIOS;
  • Intel Extreme Tuning;
  • Rede ethernet;
  • Até 14 portas USB 2.0.

Alto consumo de energia

O Intel Core i7-3960X não pretende ser modesto em nada. Sendo criado para desktops, ele consome muito mais energia do que qualquer processador feito para notebooks. A média de gasto é de 130 watts, o que demanda fontes mais potentes para suprir toda a energia.
Lembrando que o processador foi criado para computadores mais robustos, a maioria dos usuários também deve possuir placas de vídeo mais fortes e outros componentes que também exigem mais eletricidade. Por isso, é essencial que a fonte utilizada seja bastante avançada e compatível com o sistema.
.....
Mesmo com o alto consumo de energia, este processador é um dos melhores que podem ser encontrados atualmente. Os seis núcleos reais do chip fazem com que ele seja perfeito para os games mais avançados da atualidade, contando ainda com os benefícios da compatibilidade com as placas de expansão PCI-Express 3.0.
Se você está procurando montar um computador que possa permanecer com o mesmo chip principal por alguns anos, o Intel Core i7-3960X é uma ótima opção. O preço dele é um pouco salgado, mas caso você tenha condições de compra-lo, dificilmente se arrependerá.

By: Ed.



sábado, 10 de dezembro de 2011

5 maneiras de parecer um idiota com o seu celular

Você pode até achar que está arrasando, mas a vergonha alheia corre solta quando seu telefone toca.

Um smartphone personalizado e moderno é motivo de orgulho para o seu proprietário. Mostrar aos amigos as suas funções, atender as chamadas e usar os aplicativos são apenas uma desculpa para que todos saibam o quanto você está feliz por estar com aquele modelo novo em suas mãos.
Você pode até não perceber, mas muitas vezes algumas atitudes suas com o celular na mão fazem você parecer um verdadeiro idiota. Quer saber como evitar constrangimentos? Então fique atento às cinco maneiras de parecer patético com o seu celular.

Atender em ocasiões e locais inapropriados

Não há nada mais irritante do que o som do toque de um celular quebrando o silêncio de um ambiente. Se você está no cinema ou em um velório, por favor, desligue o seu celular ou deixe-o no modo silencioso. Não há nada mais chato do que perder a concentração por conta do toque irritante do aparelho de um desconhecido.

Tirar autorretratos no espelho

Você quer mostrar ao mundo o seu corpo e o quão forte você é, mas faz isso diante do espelho do banheiro com o seu celular. Só você acha que está arrasando. Ninguém está interessado em conhecer os detalhes dos azulejos do seu banheiro. Além disso, locais como esse não costumam ter iluminação adequada para fotos, logo um retrato escuro e mal-enquadrado é tudo que você terá como resultado.

Você tem um ringtone constrangedor

Você baixou aquele ringtone que se parece com o cacarejar de uma galinha ou o mugido de uma vaca e o seu celular toca no meio de uma reunião. Engraçado, não é? É óbvio que você vai chamar atenção, mas antes que você pense que as pessoas à sua volta estão achando o máximo, pense bem: elas não estão gostando, pelo contrário. Tudo o que elas pensam é: “mas que idiota”.

Você não muda a assinatura do email

“Enviado do meu iPhone”. Não importa qual é o seu celular. Quando você manda um email para alguém, a última coisa que a pessoa quer saber é de qual modelo de aparelho a mensagem saiu. Por isso, apague ou escreva outra coisa mais interessante no lugar. Piadinhas do tipo “enviado do meu açucareiro” também não farão de você um cara mais divertido.

Atacando de DJ no ônibus

Você comprou um celular novo, com som potente, encheu de arquivos MP3 e agora vai poder carregá-lo para todos os lados. Bom pra você. Ninguém mais quer saber disso e, muito menos, ouvir as suas músicas. Não importa o gênero, se você ouve MPB, sertanejo, música clássica ou funk lixão proibidão. Os fones de ouvido servem para isso, use-os.mas se vc ainda não foi apresentado ao phone de ouvido no proximo
post te apresento ele !
By: Ed.


quinta-feira, 8 de dezembro de 2011

Ultrabooks podem acabar com o tablets e até mesmo com o MacBook Air

Os tablets já ganharam sua parcela de mercado e estão em plena ascensão. Desde o lançamento do primeiro iPad, esse tipo de tecnologia vem se tornando mais popular e novas empresas entram na disputa a cada semana. Contudo, outro tipo de aparelho pode chegar para acabar com essa “soberania” das pranchetas digitais.


Muita gente já aponta os ultrabooks como o futuro da informática. Com os primeiros modelos agendados para o início do próximo ano, esses aparelhos unem a mobilidade dos tablets com o desempenho dos laptops, virando aquilo que todo mundo um dia sonhou em ter.

Além disso, vários rumores apontam, como sugerem fontes do site DigiTimes, que alguns desses ultrabooks já virão com telas sensíveis a toque, algo que seria muito beneficiado com as funcionalidades oferecidas pelo Windows 8. Na prática, isso significa que teríamos um computador capaz de realizar as mesmas tarefas que seu desktop, mas com a mesma praticidade de usar de um iPad ou Galaxy Tab.
 O fato de o sistema da Microsoft estar presente não torna os ultrabooks uma ameaça somente aos equipamentos com iOS e Android, mas ao próprio MacBook Air. Isso porque teríamos um SO que já rivaliza em outras plataformas com a adição de ser tão fácil de carregar quanto os notebooks da Apple.

Já em termos de simplicidade de uso, o Windows 8 também parece acabar com os problemas de interface que vários nomes da indústria criticaram nos laptops com touchscreen — incluindo o próprio Steve Jobs.

Como a empresa de Bill Gates já havia exibido anteriormente, a tela de uso do sistema funciona muito bem na ponta dos dedos e pode ser, realmente, uma grande dor de cabeça ao mercado de tablets.
By: Ed.

sexta-feira, 2 de dezembro de 2011

Hackers brasileiros revolucionam a forma de esconder malwares

Você, provavelmente, estuda para melhorar e inovar em seu trabalho. Ao que parece, os hackers brasileiros também, já que os "nossos" cibercriminosos estão revolucionando esse mundo com novas maneiras de esconder malwares em arquivos, infectando mais e mais vítimas.
 Em novembro, o time da América Latina do GReAT (Time de Pesquisa e Análise Global, em português), pertencente ao Kaspersky Lab, identificou trojans que utilizavam o chamado ciframento em bloco (block cipher, em inglês). É a primeira vez que a técnica de criptografia de dados é usada para este fim, ou seja, para a produção de malwares, segundo Dmitry Bestuzhev, diretor da GReAT latino-americana.

O golpe chega ao usuário por meio de uma mensagem de phishing. Só que o diferencial da vez é o fato deste tipo de mensagem forçar a vítima a instalar um software para acesso à conta bancária. Se executado, o usuário se infecta, e esse novo malware fica por muito mais tempo em atividade, pois a técnica criptografa grupos de bits que necessitam de uma chave ou senha para serem decifrados.

Para Dmitry, o uso de ciframento em bloco representa uma grande sofisticação dos golpes virtuais no Brasil, país que, até então, era conhecido por ter códigos maliciosos simples, em comparação com os feitos em outros cantos do planeta.

Outro novo meio utilizado pelos hackers nacionais se chama esteganografia e impressiona em sua engenhosidade: a utilização de imagens JPG para camuflagem dos trojans. Com isso, os cibercriminosos conseguem enganar sistemas de análise, já que o vírus passa pelo arquivo como se fosse uma simples imagem.

Outro "benefício" da nova técnica é que administradores de redes corporativas não são capazes de identificar o golpe, mantendo, assim, os arquivos online por mais tempo. Além disso, pode haver falta de conhecimento por parte dos analistas de malware.

Segundo o especialista, os criadores dessas novas técnicas estão disseminando os golpes de 2 em 2 dias. "Até o momento, o algoritmo de criptografia foi o mesmo, mas tenho certeza que ele será alterado após a minha divulgação"e galerinha do mal rsrs.
By: Ed.