Bem vindo ao Newsletter - Fenix Informática

Visite nosso site - www.tecfenix.com.br

quarta-feira, 2 de março de 2011

Jobs apresenta o iPad 2, mais rápido, mais fino e com duas câmeras

Modelo terá o mesmo preço de versão anterior, de US$ 500 a US$ 830.
Aparelho chega ao mercado americano em 11 de março.

O presidente da Apple, Steve Jobs, reapareceu publicamente nesta quarta-feira (2) no anúncio da nova versão do iPad. Batizado de iPad 2, o aparelho foi mostrado, em San Francisco, nos Estados Unidos. Jobs se afastou do comando da companhia em 17 de janeiro, por conta de um problema de saúde.

Disponível em duas cores - preto ou branco -, o  iPad 2 virá equipado com um novo processador, batizado de A5, com dois núcleos, além de câmeras traseira e frontal, para realização de videoconferência. "O iPad 2 é mais fino do que o iPhone", afirmou Jobs. O aparelho terá 8,8 milímetros de espessura e pesará 580 gramas.

O preço e a capacidade de armazenamento será o mesmo da linha anterior: a partir de US$ 500 para o modelo de 16 GB sem conexão 3G. São os mesmos 6 modelos: 16 GB, 32 GB e 64 GB, com opção de conectividade via wi-fi ou wi-fi mais 3G. O modelo mais caro custa US$ 830.

O aparelho estará disponível a partir de 11 de março no mercado americano. No dia 25, a nova versão começa a chegar a outros 26 países. Ainda não foi divulgada a data de lançamento no Brasil, que recebeu o modelo de abril de 2010 apenas no final do ano.

Entre as novidades está a presença de uma saída de vídeo HDMI. O cabo, vendido à parte, custará US$ 40. Há dois novos modelos de capas, uma de poliuretano, de US$ 40, e outra de couro, vendida a US$ 70. Os dois produtos são dotados de uma manta magnética: ao serem retiradas do contato com o aparelho, a tela se liga automaticamente.

Sistema e aplicativos

O aparelho chega também com uma nova versão do sistema operacional da Apple para dispositivos móveis, o iOS 4.3. Segundo Scott Forstal, vice-presidente responsável pelo desenvolvimento do programa, a nova versão terá acesso mais rápido à internet, por conta de evoluções no navegador Safari. Há vantagens até para donos de iPhones: o telefone poderá funcionar como hotspot, ou seja, servirá de ponto de acesso wi-fi para outros aparelhos.

O aplicativo de fotos Photo Booth, presente nos computadores com sistema Mac OS X, estará presente no iPad 2, utilizando suas câmeras frontal e traseira para fotografar os usuários e usar alguns efeitos para brincar com as imagens.

O iMovie, que já estava disponível para iPhone, ganhou versão para iPad. O programa, que permite gravar e editar filmes diretamente no tablet, estará disponível no dia 11 de março por US$ 5 na App Store.

O Garage Band, para edição de músicas, também chega em versão para o tablet. Será possível conectar instrumentos, enviar arquivos por e-mail e iniciar um projeto no iPad e terminar no Mac. O acelerometro do iPad 2 permite que o tablet "sinta" a força da pressão de teclados de piano no Garage Band.

Concorrência

O iPad nem comemorou um ano de existência, mas vai se aposentar como um dos aparelhos de maior sucesso da história recente da tecnologia de consumo.

O aparelho da da Apple vai ganhar uma nova versão, depois de 11 meses e mais de 15 milhões de unidades vendidas em todo o mundo. Isso gerou um lucro de US$ 9,5 bilhões de dólares para a Apple, segundo Jobs. "Nunca tivemos um produto com uma 'arrancada' assim. A venda, registrada de abril à dezembro é superior a qualquer outro tablet", diz Jobs.

A melhor forma de medir o sucesso d Apple, no entanto, é ver o surgimento de dezenas de novos aparelhos no mesmo formato, todos em busca de um pedaço de um mercado que, segundo análise do banco J.P. Morgan, deve atingir US$ 25 bilhões em 2011.

Da CES, em Las Vegas, ao Mobile World Congress, em Barcelona, as principais feiras de tecnologia do ano foram palco de inúmeras apresentações de novos tablets. "Todos dizem que 2011 é o ano dos tablets. Parece ser o ano das cópias", disse Steve Jobs.


 

segunda-feira, 28 de fevereiro de 2011

Problema no sistema do Gmail deletou e-mails de 150 mil usuários

Engenheiros afirmaram que estão trabalhando para restaurar o acesso.
Segundo o Google, defeito afetou menos de 0,08% dos usuários do serviço.

Cerca de 150 mil contas do Gmail foram afetadas por um defeito durante o final de semana. Segundo o Google, menos de 0,08% dos usuários do serviço de e-mail perderam todo o seu conteúdo, como mensagens, anexos e arquivos de conversas no Gtalk.

O problema chamou a atenção do Google quando usuários começaram a encher os fóruns de suporte da empresa com reclamações de e-mails perdidos.

Conforme o site “Mashable”, quando os usuários afetados acessaram o Gmail no domingo (27), eles se deparam com uma página que pedia para que a conta fosse redefinida. Os usuários teriam, inclusive, que definir detalhes apresentados nas boas-vindas, quando é feito o primeiro registro.

Os engenheiros do Google afirmaram que estão trabalhando para restaurar o acesso das contas. Segundo eles, alguns usuários já tiveram seu acesso normalizado. Os usuários prejudicados ficarão, temporariamente, impossibilitados de acessar a conta. Em mensagens anteriores, os engenheiros afirmaram que, para aquelas usuários que perderam e-mails, o Google está trabalhando para recuperá-los.

 

Google tenta bloquear anúncios de site que estimula traição entre casais

AshleyMadison.com ajuda a encontrar amantes.
Audiência do serviço é de 8,5 milhões.

AshleyMadison.com é um site de relacionamento que ajuda, explicitamente, os usuários a encontrar um amante. O dono do serviço, Noel Biderman, tem brigado com empresas de internet, como Google, Facebook e Microsoft, que se recusam a publicar anúncios do AshleyMadison.com.

Segundo reportagem do site “The Atlantic”, desde que Biderman colocou um anúncio em um letreiro em Beverly Hills, em 2007, ele se tornou um perito em infidelidade e, ao mesmo tempo, um bode expiatório para casamentos fracassados.

Porém, a audiência do site tem crescido, atingindo 8,5 milhões de usuários e, pelo menos, 12 milhões de visitantes por mês. Segundo Biderman, empresas como Facebook e Google recusam os seus anúncios e, inclusive, bloqueiam mensagens contendo “AshleyMadison.com”. “As pessoas acham que erradicando o Ashley Madison eles vão erradicar a infidelidade”, disse.

 

Software espião para celular infecta 150 mil na China, diz jornal

'X Undercover' usaria vulnerabilidades no celular.
Programa pode ser comprado pela internet.

Um programa espião para celulares Android foi identificado pela companhia de segurança NetQin e teria infectado 150 mil aparelhos na China, segundo o jornal “Beijing Times”. O vírus, batizado de “X Undercover”, é vendido por 3 mil yuan (R$ 750) e tem a capacidade de monitorar chamadas, mensagens e a localização GPS do telefone.

O jornal também afirmou que o vírus usa vulnerabilidades no serviço de conferência dos telefones para permitir a escuta das chamadas. “Tanto conversas como mensagens podem ser monitoradas depois que o vírus entrou na chamada”, afirmou o especialista Zou Shihong, da NetQin.

Não está exatamente claro como o vírus funciona. A NetQin deu a ele os nomes de SW.SecurePhone e SW.Qieting, mas o site oficial da empresa não tem informações detalhadas sobre o vírus.

Segundo a fabricante russa de antivírus Kaspersky Lab, já existem cerca de dois mil vírus para telefones celulares. A plataforma Android, do Google, é uma das mais atacadas, por ser aberta. O sistema com mais vírus é o Symbian, usado nos smartphones da Nokia.

 

Conheça a nova técnica usada para fraudes bancárias pela internet

Usuário é redirecionamento para site falso do banco.
Ataque foi chamado de 'Boy in the Browser'.

Criminosos brasileiros não precisam mais de um vírus capturando cada tecla ou clique para roubar as senhas dos correntistas. Os golpes mais atuais colocam o correntista infectado em um site inteiramente falso, capaz de roubar as credenciais de acesso, como senha e número da conta, sem complicações para o golpista.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

O golpe faz uso de um servidor proxy malicioso. Um proxy é um computador que fica no meio de duas conexões, como uma ponte.

Empresas usam proxies para facilitar o gerenciamento das conexões. Com um computador de intermediário, é fácil saber quais sites foram acessados, por quem e quando, além de otimizar o acesso (se dois funcionários estão baixando o mesmo arquivo, ele precisa ser baixado da internet uma só vez e depois a distribuição ocorre pela rede interna).

O objetivo dos criminosos, porém, é ficar no meio da conexão para roubar todos os dados que o usuário enviar.

Como funciona

Um código malicioso simples precisa ser executado no computador da vítima. Esse código irá alterar as configurações do navegador de internet para usar o proxy definido pelo golpista. O proxy é configurado para entrar em ação somente nos sites dos bancos – sites comuns não passam pelo intermediário, garantindo o acesso normal à web.

Quando um site bancário é acessado, porém, o proxy toma conta. Em vez de direcionar o usuário ao site verdadeiro, ele envia uma página falsa ao navegador. Qualquer informação enviada ao site malicioso é repassada aos criminosos, que poderão realizar a fraude com os dados da vítima.

Como não existe a necessidade de um código malicioso permanecer em execução no computador o tempo todo, não existe queda de desempenho perceptível. Em muitos casos, o código é executado a partir de applets Java colocados em sites legítimos. O usuário, que não desconfia do problema, aceita e a configuração é trocada com um único clique.



'Boy in the Browser'

A companhia de segurança Imperva deu o nome de “Boy in the Browser” (“menino no navegador”) aos ataques. O nome é derivado da técnica conhecida como “homem no meio”, em que o hacker fica de intermediário entre as duas conexões. O “homem” virou “menino” porque o ataque, apesar de eficaz, é simples e direcionado para um objetivo específico.

Configuração de proxy usando arquivo PAC no Internet Explorer (Foto: Reprodução)
Os golpes ainda podem ter diversas melhorias. Um ataque bastante sofisticado poderia ser multiplataforma – atacando Windows, Mac e Linux – e criando cópias perfeitas das páginas dos bancos. Até o momento, um ataque desse nível ainda não aconteceu.

Como o código malicioso no computador da vítima precisa apenas ajustar o proxy, ele é pequeno e fácil de criar. Os criminosos não precisam mais se preocupar em fazer extensos testes em seus programas maliciosos, nem com os antivírus que poderiam incomodar a atividade do ladrão de senhas.

A única solução, para os programas de segurança, é verificar e alterar o proxy do navegador. Os programas antivírus despreparados vão remover o vírus sem alterar a configuração, mantendo o internauta vulnerável.

A configuração de proxy no navegador se dá por meio do uso de um arquivo PAC (Proxy Automatic Configuration). Esse arquivo permite que o criminoso defina apenas alguns sites para usar o proxy e qual proxy será usado – inclusive proxies diferentes para cada site, se ele assim desejar. O Firefox e o Internet Explorer (bem como o Chrome, que “puxa” o proxy do IE) são alvo dos ataques.

Dicas

Como o golpe depende de uma alteração na configuração do navegador, ele precisa de um vírus que faça isso. Ou seja, se evitar os vírus, é possível evitar ser vítima desse golpe.

Criminosos disseminam os códigos maliciosos usando applets Java em sites legítimos. São poucos os sites que realmente precisam de Java hoje. É mais seguro navegar com ele desativado e ativar quando necessário. Para desativar o Java:

Janela de permissão para rodar o vírus via Java em sites na internet (Foto: Reprodução)Internet Explorer: Entre em Ferramentas > Opções da Internet. Na aba “Programas”, clique no botão Gerenciar complementos. Na lista, procure o Java. Clique nele e então no botão Desabilitar.
Firefox: O uso do plugin NoScript ajuda muito a proteger o internauta durante a navegação. Em Ferramentas, Complementos, Plugins, basta clicar em todos os itens sobre Java na lista e então em “Desativar”.

Chrome: É preciso acessar o endereço chrome://plugins. O Java estará na lista. Basta desativar. Nessa mesma tela é possível ativar o leitor embutido de PDFs do Chrome.

Também é importante manter o navegador web e o sistema atualizados, mantendo todos os recursos de atualização automática – principalmente o Windows Update – ativados.

Manter um antivírus funcionando e não abrir e-mails suspeitos também é importante. Confira exemplos de fraudes no Catálogo de Fraudes do Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Pesquisa (CAIS/RNP).

Embora a maioria dos ataques atuais não tenha o “cadeado de segurança” nas páginas falsas, eles podem ter no futuro. Portanto, o cadeado de segurança não é garantia de que sua conexão está na página verdadeira.
É importante lembrar que os criminosos também fazem uso de sites clonados dos bancos – chamados de phishing – que não dependem da instalação de nenhum vírus no PC. Nunca acesse links para bancos recebidos em mensagens de e-mail.