YouTube libera retorno de criadores banidos por pandemia e eleições nos EUA

Plataforma reverte suspensões aplicadas por regras antigas e reacende debate sobre liberdade de expressão O YouTube anunciou que irá pe...

Marcadores

segunda-feira, 30 de agosto de 2010

ENDIVIDADA, ATARI PREPARA VOLTA POR CIMA



A Atari, a empresa que ajudou a criar a indústria dos games nos anos 70, está de escritório novo em Los Angeles e com um plano para reconquistar o mundo.
Isso inclui jogos on-line, licenciamento do seu famoso logo vermelho para camisetas e mochilas, além de filmes.

Videogame Atari; empresa ajudou a criar indústria dos games na década 1970 e está tentando se reerguer
Videogame Atari; empresa ajudou a criar indústria dos games na década 1970 e está tentando se reerguer
Hoje subsidiária de uma companhia francesa, a Atari passou a última década tentando se reerguer financeiramente, e ainda amarga uma dívida de US$ 25 milhões e uma linha de crédito de US$ 54 milhões, informou a empresa em entrevista ao jornal "Los Angeles Times".
Com pouco dinheiro em caixa, a empresa pretende investir em games casuais, um negócio ainda pequeno, mas em plena expansão, em vez de produzir grandes jogos a varejo.
Entre 15 e 20 jogos do Atari, como Missile Command e Centipede, ganharão nos próximos seis meses versões atualizadas para a internet e redes sociais como o Facebook.
A Universal Pictures fez um acordo para um filme baseado no jogo Asteroids, e a Sony ficou com uma animação para Roller Coaster Tycoon.
 
 
 
Fonte: Folha

quarta-feira, 25 de agosto de 2010

PAÍS LIDERA RANKING DE VÍRUS QUE ROUBAM DADOS BANCÁRIOS

O Brasil ocupa um lugar de destaque no cenário mundial do cibercrime. De acordo com uma pesquisa divulgada nesta terça-feira (24/8) pela empresa de segurança online Kaspersky Lab, o país é um dos líderes em produção de vírus especializados no roubo de dados bancários – conhecidos como trojan bankers.
Além disso, o Brasil é responsável por algo entre 3% a 8% dos cerca de 3,5 mil novos vírus criados no mundo diariamente – o pico de participação é na época do Natal, devido ao crescimento das compras na web. Já entre os trojans bankers, a fatia é muito maior: quase quatro de cada dez vírus do tipo são criados no País. 
De acordo com Fabio Assolini, analista de malware da empresa no Brasil, 95% dos vírus desenvolvidos em território nacional tem o objetivo de roubar dados bancários e números de cartão de crédito dos internautas. "E os outros 5% dão suporte para eles, roubando senhas de acesso a redes sociais e messenger, por exemplo", disse.
Os dados de janeiro a agosto coletados pela Kaspersky mostram que 13% dos computadores no país já foram infectados por trojans bancários. Na sequência, aparece o Kido (também conhecido por Conficker), com 10%. "Isso mostra como as pessoas não atualizam o sistema, pois existe um update da Microsoft para ele há dois anos", diz o analista.
Outro tipo de infecção que tem crescido nos últimos meses é a chamada injeção de SQL. Nesse ataque, os crackers mudam o código-fonte de um site e adicionam códigos maliciosos. Ao visitar a página, esse comando é executado silenciosamente pelo navegador e pode, entre outras coisas, instalar um malware na máquina do usuário. Tudo isso sem que ele perceba o que aconteceu. Nesse caso, uma medida paliativa é sempre utilizar a versão mais recente do browser, e evitar o uso do Internet Explorer, o mais visado pelos cibercriminosos.
Também estão começando a surgir trojans que exploram falhas no Java, inserindo applets (programinhas) Java em sites legítimos, que rodam automaticamente no micro. No entanto, nesse caso surge uma janela no navegador, perguntando se o usuário deseja executar aquele programa.
Em termos de sistemas operacionais, o Windows XP ainda responde por 57% dos micros infectados. O Windows 7 já está com 32%, e o Vista, com 12%. "Isso é preocupante, por que a Microsoft encerrou o suporte ao XP SP2", diz o analista.
São Paulo é líder no número de infecções, com 22,5%, seguido pelo Rio de Janeiro, com 18,5% e Distrito Federal, com 10%, revela a pesquisa.
Assolini também falou sobre outros dois métodos muito usados pelos cibercriminosos no país: a mudança do arquivo "hosts" e do proxy do navegador. No primeiro caso, o vírus altera a tabela de endereçamento usado pelo Windows para encaminhar o browser a um site. Então, quando o internauta digita www.seubanco.com.br, é levado para uma cópia do site, embora na URL apareça o nome verdadeiro.
No segundo método, todo o tráfego do micro contaminado passa por um servidor "ponte" (o proxy) – uma situação ainda mais perigosa.
E as ameaças estão vindo de todos os lados – até dos amigos. Assolini diz que ja existem vírus que usam as redes sociais e os comunicadores instantâneos (principalmente o Messenger) para espalhar malware. "Por isso, tome cuidado até com as mensagens enviadas por pessoas que você conhece, pois podem ter sido geradas por vírus", explica.
As dicas para evitar tudo isso são as de sempre: manter o sistema operacional e os aplicativos atualizados e ter uma boa solução de segurança no micro. Além disso, uma boa dose de bom-senso: afinal, clicar no link da mensagem "veja minhas fotos nua" ou "veja as fotos da traição" nunca corresponde à realidade do que é proposto, dizem os experts.
 
 
 
Fonte: Computerworld

NOVA VERSÃO DO FLASH É ADOTADA EM TEMPO RECORDE POR USUÁRIOS DO CHROME


A Adobe lançou um patch de segurança no dia 10 de agosto para plataforma Flash Player com a correção de seis vulnerabilidades. 
De forma surpreendente, em apenas dois dias, mais de 70% dos usuários do Chrome já utilizavam a nova versão, de acordo Panayiotis Mavrommatis, um desenvolvedor da equipe de segurança da Google.
Esse ritmo foi sete vezes mais rápido se comparado a última vez que a Adobe lançou um conjunto muito maior de correções, em julho deste ano. Segundo Mavrommatis, na época, foram quase 14 dias para que 70% dos usuários fizessem o mesmo procedimento.
Google e Adobe
Em março deste ano, a gigante de buscas e a Adobe iniciaram um parceria que tornou o Flash Player um aplicativo nativo do Chrome. Assim, as atualizações são feitas sem pedir qualquer permissão prévia ao internauta.
Essa política contraria a prática de outro navegador open source, o Firefox, que prefere avisar aos usuários sobre as novas versões disponíveis do software da Adobe.
Atualmente, o Chrome é o terceiro browser mais popular do mundo. No entanto, em julho deste ano, o navegador perdeu espaço no mercado, de acordo com dados recentes da Net Applications. 
O Chrome pode ser baixado para Windows, Mac e Linux.
 
 
 
Fonte: PCWorld

quinta-feira, 19 de agosto de 2010

A INTEL COMPRA A McAfee


NOVA YORK, 19 Ago 2010 (AFP) -O número um mundial dos chips Intel anunciou nesta quinta-feira que comprará o grupo americano de tecnologia de segurança informática McAfee por 7,68 bilhões. A Intel assinalou em um comunicado que alcançou um acordo de compra definitivo para adquirir a totalidade das ações da McAfee a 48 dólares cada uma, em efetivo. Os diretores de ambas as companhias aprovaram o acordo de forma unânime, apesar deste ainda ter de ser autorizado pelas autoridades regulatórias de mercado. Fonte:http://economia.uol.com.br/ultimas-n...8-bilhoes.jhtm

terça-feira, 17 de agosto de 2010

Acha o Windows 7 seguro? Agradeça ao Vista


Vários atributos de segurança da nova versão do sistema, reconhecido pelas questões de segurança, foram herdadas do pacote anterior, ressalta executivo da Microsoft.


Apesar de ser uma versão altamente criticada, o Windows Vista foi essencial para trazer à tona a primeira versão segura de um sistema operacional da Microsoft, o Windows 7. Pelo menos, essa foi a insinuação do gerente sênior de gestão de programas da fabricante, Crispin Cowan, durante um evento realizado em Washington, nos Estados Unidos.
Segundo Cowan, para o dissabor de muitos, o responsável por esse salto para um ambiente seguro foi o recurso UAC (User Account Control ou controle de conta do usuário, em tradução livre do inglês).
As reclamações de usuários sobre as intermináveis janelas que eram apresentadas pelo serviço UAC motivou muitos programadores a reinventar os programas escritos anteriormente. Uma vez reescritos, os aplicativos deixaram de acessar áreas sensíveis do sistema operacional e de requerer  mais direitos administrativos para rodar.
Em consequência disso, os alertas do UAC passaram a aparecer cada vez menos, restringindo o modo de operação do sistema por parte do usuário, ao mesmo tempo em que lhe ofereciam ambientes mais seguros.
Poderes desnecessários
“A finalidade do UAC era remover aplicativos da lista de processos com direitos administrativos. O UAC filtrou programas que rodavam com direitos de superususários sem necessidade”, afirmou Cowan.
Como resultado, o recurso Windows dizimou a quantidade de programas “mal-educados” e reduziu o número de aplicativos que pediam por direitos de controle sobre o sistema.
Cowan argumentou longamente sobre como o Windows 7 estava tão seguro quanto a família de sistemas *x, como o Linux, Unix e outros. Na perspectiva do gerente da Microsoft, o Vista deu o primeiro passo em direção ao ambiente seguro, quando não atribuiu direitos administrativos ao usuário de forma padrão.
Ele também admitiu que as críticas tecidas à fraca segurança dos sistemas Windows anteriores eram realmente merecidas. Atualmente, o sistema Microsoft mais usado no mundo, o XP, ainda peca em termos de segurança, mesmo com o Service Pack 2, que resolveu várias questões de robustez e blindagem do sistema operacional.
As versões anteriores do Windows tornavam a usabilidade sofrível em detrimento da segurança. Falta de integração com outros programas era outra característica intrínseca às versões mais antigas do sistema da MS. Para contornar tais circunstâncias, o OS dava ao operador do sistema direitos totais sobre a máquina.
“Operar o Windows como administrador praticamente expunha o sistema de maneira total”, diz Cowan. Direitos irrestritos davam à tropa de malwares e outras pragas tudo que precisavam para tomar controle sobre a máquina.
Ano da mudança
O ano de 2002 marcou a mudança do foco da Microsoft e despertou a atenção para quesitos de segurança, cada vez mais integrados aos programas da companhia. O resultado dessa mudança de foco separou os direitos de usuário dos direitos administrativos. Tal segregação sempre foi nativa em sistemas Unix, Linux, Minix e cia.
O UAC pode ser comparado ao comando “sudo”, do Unix. Com base no sudo o usuário pode rodar tarefas administrativas com o informe de uma senha de root ou de administrador. Determinadas distribuições Linux, como o Ubuntu,  oferecem ambientes padronizados aos usuários, sejam estes administradores do sistema ou não deixando a cargo do sudo a execução de programas e de rotinas críticas.
O UAC irritou muitos usuários; cada vez que um determinado programa requeria direitos estendidos para rodar, apareciam as janelas do UAC solicitando confirmação por parte do usuário.
“No longo prazo, porém, essas intervenções se mostraram positivas”, explicou Cowan. Elas ajudaram a reduzir o número de aplicativos que pediam por permissões especiais.
Não raramente essas permissões especiais eram infundadas, não sendo necessárias ao funcionamento do software. Ocorre que muitos programas para o Windows exigiam inscrever-se no registro do sistema, quando armazenar configurações nos próprios diretórios de instalação teria sido suficiente.
Com o passar do tempo, os desenvolvedores dos programas entenderam a mensagem clara das reclamações dos usuários. A partir de dados telemétricos anônimos, a MS estimou uma queda no número de programas que exigiam acesso privilegiado de 900 mil para aproximadamente 180 mil.
Má reputação
A má reputação atribuída ao Windows Vista, de ser um sistema “pouco amigo” do usuário, foi erradicada com a versão 7 do SO, que mantém o serviço UAC funcionando, mas de maneira mais amigável e sem abrir mão da divisão existente entre o usuário ordinário e aquele com direitos de administrador.
Com um contingente de programas que gozam de autorização prévia pra funcionar, o Windows 7 deixa de incomodar o operador do sistema com pedidos de autorização para executar determinados sistemas. Acontece que foi criada uma escala de direitos, com vários níveis. O usuário pode escolher em qual nível quer trabalhar.
Outra inovação foi a criação de contas virtuais o que permitiu a atribuição de vários aplicativos a contas exclusivas.
Depois da apresentação de Cowan, um participante da audiência disse concordar com as explicações de Cowan sobre como o Windows 7 incentivou os programadores a desenvolver os programas de maneira que estes rodassem no sistema sem perturbar. O mesmo participante questionou ser essa mesmo a intenção da Microsoft, já que muitos usuários “azedaram” com o recurso UAC da Microsoft.
Cowan rebateu essa crítica ao dizer que (sobre o UAC no ambiente de navegadores) “os prompts nem sempre são infundados, salvo aqueles para quais a resposta sempre será ‘sim’ ”.
O UAC foi um entre vários recursos que, assim diz Cowan, trouxeram o Windows para o mesmo nível de segurança até então exclusivo dos sistemas Unix. Houve outras melhorias. Entre estas um firewall nativo e drivers de 64 bits inlcuídos no kernel. “Agora, o Windows 7 dispõe de recursos de segurança inéditos até em sistemas Unix, Linux e por aí vai”, comemora Cowan.

Fonte :http://computerworld.uol.com.br/seguranca/2010/08/15/acha-o-windows-7-seguro-agradeca-ao-vista/

Pesquisar este blog