A filial japonesa da Asustek Computer alertou proprietários de seu novo desktop de baixo custo Eee Box que a máquina foi distribuída com um vírus.
O disco D no Eee Box B202, lançado no Japão na semana passada, contém um arquivo de vírus chamado "recycled.exe", disse o fabricante.
Quando o drive é aberto, o vírus começa a se copiar sozinho no disco principal, C, na máquina e em outros discos removíveis (como drives USB) conectados ao computador.
Apesar das repetidas tentativas de conseguir mais informações da Asustek, a empresa não confirmou se o problema está limitado apenas aos Eee Box japoneses. A companhia também não explicou como o vírus foi parar dentro dos computadores.
O Eee Box representa a expansão da Asustek para o mercado de desktops a partir de sua linha de computadores Eee. A versão original do Eee PC basicamente lançou toda a categoria de baixo custo ou mini-notebooks quando foi apresentado durante a Computex de Taiwan, em meados de 2007.
No ano passado, a linha aumentou com a inclusão de vários modelos com diferentes tamanhos de tela e capacidades de disco rígido como uma tentativa da Asustek de criar maior popularidade.
A rápida venda dos PCs não tem passado despercebida por outras empresas e a maioria delas vem oferecendo portáteis para competir com o Eee PC.
Recentemente a Toshiba lançou seu primeiro produto na categoria, seguindo outros fabricantes, como a HP, Acer e Fujitsu.
Fonte: IdgNow
Dicas práticas sobre tecnologia, inteligência artificial e finanças digitais para você se atualizar e simplificar sua vida.
YouTube libera retorno de criadores banidos por pandemia e eleições nos EUA
Plataforma reverte suspensões aplicadas por regras antigas e reacende debate sobre liberdade de expressão O YouTube anunciou que irá pe...

Marcadores
- Cursos (1)
- DICAS (50)
- LANÇAMENTOS (55)
- NOTÍCIAS (225)
- SEGURANÇA (54)
- Serviços (1)
- Tabela de preços (1)
quinta-feira, 9 de outubro de 2008
ATAQUES ´CLICKJACKING´ NO FLASH ATIVAM WEBCAM E MICROFONE
A Adobe Systems informou, nesta terça-feira (07/10), que a tática de ataques ´clickjacking´, que sequestram os cliques dos usuários, pode ser usada para secretamente ativar a webcam e o microfone de um PC.
Ao revelar esta informação, a Adobe também assumiu que o Flash Player é a plataforma suscetível a esta ameaça, ligada a falhas em browsers, segundo explicaram pesquisadores há algumas semanas, mas sem oferecer mais detalhes.
“O ´clickjacking´ que afeta os browsers atinge também o acesso à câmera e ao microfone pelo Flash”, reconheceu o gerente do programa de segurança da Adobe, David Lenoe, em um post.
Apesar de o problema ainda não ter sido corrigido, Lenoe prometeu uma atualização para o final de outubro. A Adobe aconselha, contudo, que os usuários bloqueiem imediatamente suas câmeras e microfones. Além disso, é recomendável acessar, pelo navegador, as configurações do Flash e selecionar a opção “Always deny”.
A vulnerabilidade crítica, após revelada, abre espaço aos pesquisadores Robert Hansen e Jeremiah Grossman, que levaram o ataque à público, para detalharem melhor a questão.
Hansen afirma que os Macs são particularmente sensíveis ao ´clickjacking´, já que todos os últimos modelos de notebooks e desktops da Apple incluem microfones e câmeras embutidos.
Grossman escreveu um post classificando cerca de 12 diferentes cenários de ´clickjacking´, enfatizando que a vulnerabilidade envolve uma nova classe de ataques. “Há diversas variantes de ´clickjacking´. Algumas cobrem os sites com uma página, outras usam iframes para levar os usuários a clicar em um local. Em alguns contextos, é preciso JavaScript, mas em outros não”, exemplifica.
Fonte: Computerworld
Ao revelar esta informação, a Adobe também assumiu que o Flash Player é a plataforma suscetível a esta ameaça, ligada a falhas em browsers, segundo explicaram pesquisadores há algumas semanas, mas sem oferecer mais detalhes.
“O ´clickjacking´ que afeta os browsers atinge também o acesso à câmera e ao microfone pelo Flash”, reconheceu o gerente do programa de segurança da Adobe, David Lenoe, em um post.
Apesar de o problema ainda não ter sido corrigido, Lenoe prometeu uma atualização para o final de outubro. A Adobe aconselha, contudo, que os usuários bloqueiem imediatamente suas câmeras e microfones. Além disso, é recomendável acessar, pelo navegador, as configurações do Flash e selecionar a opção “Always deny”.
A vulnerabilidade crítica, após revelada, abre espaço aos pesquisadores Robert Hansen e Jeremiah Grossman, que levaram o ataque à público, para detalharem melhor a questão.
Hansen afirma que os Macs são particularmente sensíveis ao ´clickjacking´, já que todos os últimos modelos de notebooks e desktops da Apple incluem microfones e câmeras embutidos.
Grossman escreveu um post classificando cerca de 12 diferentes cenários de ´clickjacking´, enfatizando que a vulnerabilidade envolve uma nova classe de ataques. “Há diversas variantes de ´clickjacking´. Algumas cobrem os sites com uma página, outras usam iframes para levar os usuários a clicar em um local. Em alguns contextos, é preciso JavaScript, mas em outros não”, exemplifica.
Fonte: Computerworld
domingo, 5 de outubro de 2008
Nova memória DDR3 da Samsung permite pentes de até 16 GB

A Samsung lançou na noite de ontem sua nova linha de memórias DDR3, com módulos de 2 Gigabits (256 MB). Usando a técnica de fabricação de 50 nanômetros, a memória é duas vezes mais densa que suas antecessoras, e permite capacidades que antes era raro de se achar: um único pente de memória RAM agora pode ter 16 GB. Os notebooks também podem experimentar a novidade: pentes únicos de até 4 GB em um compacto tamanho físico poderão ser usados nesta categoria.
Além do aumento na capacidade, a Samsung conseguiu baixar o consumo de energia de seus módulos de 1 Gigabit em 40%. A capacidade aumentada permite um consumo ainda menor, já que um número menor de módulos seria usado para obter-se uma mesma capacidade. E, graças à maior largura de banda, o desempenho pulou em 60%.
A produção em massa de tais módulos de memória RAM se iniciará nos próximos meses, podendo ser uma ajuda aos desktops baseados em Intel que optaram por ter somente as DDR3. A Samsung afirma que aumentará a produção em 2009 conforme a demanda aumentar.
Fonte:
http://www.electronista.com/articles/08/09/28/samsung.2.gigabit.ddr3/
segunda-feira, 29 de setembro de 2008
ATUALIZE O REGISTRO DO SEU AVAST HOME
1- clique com o botão direito do mouse em cima do avast e escolha a opção iniciar
2- vai abrir a tela do scan de memoria e registro
3- clique em registro e adicione a chave de registro valida W56379123H5900A1106-M2DWU397
4- clique em ok pronto seu avast atualizará durante mais 14 meses
Fonte : André Luiz
2- vai abrir a tela do scan de memoria e registro
3- clique em registro e adicione a chave de registro valida W56379123H5900A1106-M2DWU397
4- clique em ok pronto seu avast atualizará durante mais 14 meses
Fonte : André Luiz
domingo, 21 de setembro de 2008
CRACKERS PUBLICAM DADOS DE E-MAIL INVADIDO DE CANDIDATA A VICE NOS EUA
Crackers afirmam ter ganho acesso à conta de e-mails no Yahoo da candidata à vice-presidência dos Estados Unidos Sarah Palin, dos Republicanos, e publicaram alguns conteúdos na Wikileaks.
Nesta quarta-feira (17/09), entre os conteúdos publicados na Wikileaks estão fotos, textos em mensagens, endereços de membros da família Palin e outros dados obtidos dentro da conta do Yahoo.
Pelo grande número de acessos, o site da Wikileaks estava for do ar na manhã desta quinta-feira (18/09).
Uma mensagem supostamente do novo governador do Alaska, Sean Parnell, reclama para Palin de uma entrevista em um programa de rádio local. "Arghhh! Ele (o apresentador) é tão inconsistente e tenta desviar a conversa de propósito", diz a suposta resposta da candidata.
"Palin foi criticada por usar contas privativas de e-mail para conduzir negócios governamentais e evitar leis de transparência no caminho", afirma a nota que acompanha o material na Wikileaks. "A lista de correspondências, junto ao nome da conta, parecem reinforçar esta crítica".
No final da noite, a campanha de Palin confirmou a invasão. "Esta é uma invasão ultrajante da privacidade da candidata e um flagrante desrespeito à lei", afirmou a organização da campanha em nota.
Na última semana, o Washginton Post reportou que Palin rotineiramente lida com questões do governo do Alaska, de onde está saindo para concorrer à vice-presidência, a partir do seu e-mail gov.sarah@yahoo.com.
No entanto, não foi esta a conta invadida pelo grupo Anonymous. Fotos na Wikileaks mostram que o grupo teve acesso à conta gov.palin@yahoo.com
Para invadir a conta, o grupo pode ter adivinhado sua senha, ter dados pessoas suficientes para que o Yahoo criasse uma nova senha ou instalado keyloggers nas máquinas da candidata para colher as palavras-chave.
Além de invadir a conta de e-mail de Palin, o grupo Anonymous ganhou notoriedade no começo deste ano ao lançar um ataque online contra o site da Igreja da Cientologia.
Palin foi nomeada como candidata a vice na chapa Republicana, encabeçada por John McCain.
Fonte: IdgNow
Nesta quarta-feira (17/09), entre os conteúdos publicados na Wikileaks estão fotos, textos em mensagens, endereços de membros da família Palin e outros dados obtidos dentro da conta do Yahoo.
Pelo grande número de acessos, o site da Wikileaks estava for do ar na manhã desta quinta-feira (18/09).
Uma mensagem supostamente do novo governador do Alaska, Sean Parnell, reclama para Palin de uma entrevista em um programa de rádio local. "Arghhh! Ele (o apresentador) é tão inconsistente e tenta desviar a conversa de propósito", diz a suposta resposta da candidata.
"Palin foi criticada por usar contas privativas de e-mail para conduzir negócios governamentais e evitar leis de transparência no caminho", afirma a nota que acompanha o material na Wikileaks. "A lista de correspondências, junto ao nome da conta, parecem reinforçar esta crítica".
No final da noite, a campanha de Palin confirmou a invasão. "Esta é uma invasão ultrajante da privacidade da candidata e um flagrante desrespeito à lei", afirmou a organização da campanha em nota.
Na última semana, o Washginton Post reportou que Palin rotineiramente lida com questões do governo do Alaska, de onde está saindo para concorrer à vice-presidência, a partir do seu e-mail gov.sarah@yahoo.com.
No entanto, não foi esta a conta invadida pelo grupo Anonymous. Fotos na Wikileaks mostram que o grupo teve acesso à conta gov.palin@yahoo.com
Para invadir a conta, o grupo pode ter adivinhado sua senha, ter dados pessoas suficientes para que o Yahoo criasse uma nova senha ou instalado keyloggers nas máquinas da candidata para colher as palavras-chave.
Além de invadir a conta de e-mail de Palin, o grupo Anonymous ganhou notoriedade no começo deste ano ao lançar um ataque online contra o site da Igreja da Cientologia.
Palin foi nomeada como candidata a vice na chapa Republicana, encabeçada por John McCain.
Fonte: IdgNow
Assinar:
Postagens (Atom)
Pesquisar este blog
-
A inteligência artificial está cada vez mais presente no nosso dia a dia. De criação de imagens até produção de textos, existem ferramenta...
-
Se você está pensando em trocar de celular em 2025, provavelmente já percebeu que os modelos intermediários 5G são os mais procurados no M...