terça-feira, 26 de junho de 2012

Hoax: a corrente dos boatos, das lendas e dos golpes

    Existem na internet dois sites que denunciam centenas de FARSAS que circulam pela rede.

Vale a pena consultá-los, quando se sentir em dúvida.

www.e-farsas. com

http://www.quatrocantos.com/LENDAS/index_ recentes. htm

 

Hoax: a corrente dos boatos, das lendas e dos golpes


Em 2004 um acontecimento deixou todos os funcionários da empresa em que eu trabalhava perplexos: todos, sem exceção, receberam um e-mail com um pedido de desculpas de um dos principais gerentes da companhia. O motivo? Um hoax (ou corrente). O que é um hoax? Nada menos que um e-mail apelativo cujo objetivo é espalhar boatos, lendas ou golpes.

O tal gerente recebeu um e-mail em nome de uma empresa do setor de combustíveis que dava dicas sobre como evitar explosões em postos de gasolina provocadas pelo uso de telefones celulares. Os riscos citados no e-mail simplesmente eram exagerados e a mensagem era falsa, tendo sido criada por alguém com intenção de deixar todo mundo preocupado ao entrar em um posto de gasolina.

O gerente, na maior das boas intenções, encaminhou a mensagem a outros executivos e aos seus funcionários. Horas depois, recebeu uma ordem de um superior para pedir desculpas pela mensagem. Por que? Primeiro, a empresa de combustíveis poderia ter uma má impressão de nossa companhia, pois era nosso cliente. Segundo, o gerente encaminhou uma mensagem corporativa sem checar a veracidade do conteúdo.

Esse é apenas um exemplo dos malefícios que um hoax pode causar. É comum as pessoas encaminharem mensagens que julgam interessantes a amigos e colegas, porém deve-se tomar cuidado, pois muitos e-mails são boatos e podem trazer uma série de transtornos para quem envia e para quem recebe, como mostra a situação humilhante do gerente citado anteriormente.

Outro exemplo do quanto um hoax pode ser perigoso, é de um que instruía o internauta a apagar o arquivo Jdbgmgr.exe de computadores com o Windows (esse boato se espalhou por e-mail e pelo Orkut). A mensagem dizia que esse arquivo era um vírus. Na verdade, trata-se apenas de um executável responsável por executar código em linguagem Java. Usuários que apagaram esse arquivo poderiam ter dificuldades em acessar sites de bancos, por exemplo, afinal é comum encontrar aplicações em Java nesses endereços.

Em geral, os hoaxes têm conteúdo apelativo e tentam explorar o lado emocional das pessoas. Um exemplo disso são as mensagens que mostram fotos de adultos ou crianças acidentadas ou que sofrem de doenças graves. Essas mensagens pedem ao internauta para encaminhar o e-mail ao maior número de pessoas possível, pois uma suposta empresa contará as mensagens enviadas e doará um valor em dinheiro correspondente ao número de pessoas que as leram. Aqui o truque é visível: é da natureza humana se comover com situações como essa e muita gente se sentirá culpada se jogar o e-mail fora. Para não carregar esse sentimento de culpa ou por entender que a única forma de ajudar aquela pessoa é encaminhando a mensagem, ela o faz e, sem querer, acaba expandindo o alcance do boato.

Há ainda aqueles e-mails que ativam o lado "materialista" das pessoas. São mensagens que afirmam que o usuário ganhará viagens, telefones celulares ou qualquer outro produto se divulgar a mensagem para um determinado número de indivíduos. Conheci uma pessoa que acreditou em um hoax desse tipo e só descobriu que fora enganado quando ligou para a empresa cobrando seu prêmio.

Embora menos comum, um outro tipo tenta divulgar "conspirações". São mensagens que desvendam as reais intenções dos Estados Unidos sobre o Brasil, que fazem revelações sobre o atentado de 11 de Setembro de 2001, entre outros.

Um outro tipo de hoax faz um abaixo assinado: conta uma mentira - como "O Orkut vai ser pago" - e pede ao internauta para adicionar seu nome e o número de seu documento de identificação no final de uma lista na mensagem, pois ela será entregue à empresa responsável.

Como já dito, existem hoax que exploram os mais diversos assuntos, por isso é sempre bom identificá-los. Para isso, vejamos algumas dicas:

- Hoax quase sempre contém uma mensagem do tipo "espalhe essa mensagem para sua lista de contatos" ou "encaminhe este e-mail para o máximo de pessoas possível";

- Algumas mensagens citam nomes de empresas. Na dúvida, entre em contato com a companhia mencionada. Se a mensagem for falsa (e geralmente é), esse tipo de contato é bom, pois além da empresa esclarecer sua dúvida, ela poderá divulgar uma nota em seu site alertando sobre o problema;

- Nenhuma empresa oferece prêmios e faz divulgação por e-mail, exceto quando você está cadastrado em um serviço de newsletter dela. Além disso, nenhuma empresa oferece prêmios de valor extremamente alto;

- Nenhuma empresa conta a quantidade de pessoas que recebeu um determinado e-mail e depois faz doações correspondentes a essa quantia;

- Vírus perigosos são noticiados por empresas de antivírus, por sites de informática e até mesmo por sites de notícias em geral. Logo, e-mails que tratam de um vírus poderoso sem, ao menos, este ser citado nos sites mencionados, certamente são falsos;

- Se a mensagem afirmar que você terá azar, ficará solteiro(a) pro resto da vida ou que seus sonhos não se realizarão se o e-mail não for encaminhado... Bom, aí não é preciso nem dizer: é claro que se trata de um hoax!

Encaminhar esse tipo de mensagem é prejudicial porque boatos são espalhados e você pode ficar mal visto. É comum participantes serem expulsos de listas de discussão por encaminharem esse tipo de e-mail, por exemplo. Além disso, se você enviar o hoax aos seus colegas de trabalho, seu emprego estará em risco, como mostrou o exemplo no início desta coluna.

Há ainda um problema maior: quando hoaxes são exaustivamente encaminhados, os endereços de e-mail existentes nas mensagens são tantos que spammers (indivíduos que capturam e-mails para enviar mensagens não solicitadas, principalmente propagandas) podem capturá-los.

A imagem abaixo mostra um exemplo de um hoax. A mensagem afirma que se um determinado endereço de e-mail tentar se adicionar à sua lista de contatos do MSN Messenger, seu HD poderá ser apagado em 3 minutos.

Analisemos a mensagem:

1 - Note a quantidade de e-mails envolvidos. Um "prato cheio" para um spammer;

2 - O texto afirma que se trata de um vírus. Alguém viu essa notícia em algum site ou só viu nesse e-mail?

3 - Veja a frase que pede para a mensagem ser enviada a todos os contatos do MSN. Note o tom apelativo: ela afirma que se o computador de qualquer pessoa da sua lista de contatos for contaminado, seu PC também será.

Quando receber alguma mensagem apelativa, desconfie sempre, mesmo que seu amigo hiper-inteligente seja o emissor. Na dúvida, procure confirmar a veracidade da mensagem, afinal, por quê tomar como verdade algo que você viu apenas em um e-mail?

Se a pessoa que te encaminhou o hoax for próxima a você, pode ser boa prática avisá-la do e-mail, afinal, ela foi enganada pela mensagem. Você pode  páginas que tratam do assunto, como esta da Wikipedia. O importante é "quebrar a corrente" e não deixar a mentira se espalhar.

 

Existem na internet dois sites que denunciam centenas de FARSAS que circulam pela rede. Vale a pena consultá-los, quando se sentir em dúvida.

www.e-farsas. com

http://www.quatrocantos.com/LENDAS/index_ recentes. htm






sábado, 16 de junho de 2012

Dica] - Localize onde o celular Android está após roubo

    Localize onde o celular Android está após roubo (antifurto)

Celulares, smartphones e tablets são os aparelhos mais roubados ou esquecidos devido a estes gadgets estarem sempre em deslocamento e aos olhos alheios.

Se você tem um celular com sistema operacional Android e GPS, saiba que é possível instalar aplicativos para tentar localizar seu aparelho após um roubo, por exemplo.

Localizando Android roubado ou perdido

Neste tutorial, iremos apresentar dois aplicativos para esta finalidade, encontrar seu celular. Um de forma preventiva, onde você já deixará instalado em seu celular (recomendado) e outra caso não tenha instalado nenhum programa de localização de celulares roubados.

Programa antifurto para Android

Celulares com sistema operacional Android normalmente não são baratos, devido ao hardware utilizado e são bem visados por gatunos.

Um dos melhores programas para encontrar o celular após ser roubado ou esquecido é o Anti Furto Droid Free que é totalmente gratuito e precisa que seu celular tenha GPS.

AntiFurto Droid

O aplicativo é completo, podendo soar um alarme no celular roubado ou desparecido, mostrar a localização com as coordenadas GPS e mesmo que troquem o chip do celular, você será informado com o novo número e a localização, incrível!

Opções                    do AntiFurto Droid

E ainda:

  • Envia a localização baseando-se na REDE (aproximado) e no GPS (localização exata);
  • Ativa de forma automática o serviço de GPS, caso esteja desligado no momento em que você solicitar do outro aparelho;
  • Poderá controlar as ações do AntiFurto Droid pelas mensagens de textos SMS;
  • Ativa a rede WIFI se estiver desligado no momento que você solicitar de outro dispositivo;
  • O telefone roubado ou perdido poderá ser visualizado em um mapa, com o endereço de localização;
  • Não modifica a vida útil da bateria e seu consumo;
  • Dispara um alarme de furto no celular roubado mesmo que esteja no modo silencioso e será necessário senha para silenciar o alarme irritante;
  • O rastreamento só é ativado quando você solicitar;
  • Identifica quando o chip do telefone foi trocado, retornando onde está o telefone no momento da troca junto com o novo número, além de outras informações do chip (IMEI, operadora, número, etc);
  • Fácil de configurar;
  • Retorna informações de ações executadas remotamente;
  • Fica escondido em seu celular, não sendo mostrado nas listas de aplicativos;
  • Funciona mesmo sem conexão com a internet;
  • As mensagens SMS enviadas e recebidas para o programa não são listadas no aplicativo padrão de mensagens do Android;
  • O pedido de localização poderá ser feito de qualquer telefone, mesmo este não tendo o sistema operacional Android, pois bastará enviar uma palavra-chave via SMS;
  • Disponível no idioma português do Brasil;

Lembre-se que para provar que o celular é seu, em caso de furto, recomenda-se sempre ter a nota fiscal do produto.

Você poderá baixar e instalar o AntiFurto Droid aqui:

https://play.google.com/store/apps/details?id=br.com.maceda.android.antifurto

Localizando o celular Android depois de ter perdido ou sido furtado

Caso não tenha sido precavido em ter instalado um programa antifurto como o AntiFurto Droid acima e quer tentar encontrar seu tablete, celular ou smartphone com Android poderemos tentar com o aplicativo Android Plan B.

Este programa é um "plano B" na tentativa de localização de seu aparelho. O Plan B é baixado e instalado no Android que foi furtado ou perdido sem que ninguém perceba.

Plan B                    Android

O APP Plan B fica invisível no sistema e em seguida ativa o serviço de GPS enviando a localização do mesmo para seu e-mail do Google Play a cada 10 minutos.

Se quiser saber a localização do aparelho, basta enviar uma mensagem SMS com a palavra: locate.

Veja como funciona este aplicativo:

Você pode instalar o aplicativo Plan B aqui:

https://play.google.com/store/apps/details?id=com.lookout.labs.planb


Fonte: Localize onde o celular Android está após roubo (antifurto) http://www.dicasparacomputador.com/localize-onde-celular-android-esta-apos-roubo-antifurto?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+dicasparacomputador+%28Dicas+para+Computador%29#ixzz1xxLshIzc




W3C Brasil, Comitê Gestor da Internet no Brasil e NIC.br realizam prêmio de acessibilidade na web - iMasters


W3C Brasil, Comitê Gestor da Internet no Brasil e NIC.br realizam prêmio de acessibilidade na web – iMasters
www.abril.com
 
Segunda-feira, 11/06/2012 às 09h20, por
Redação iMasters
 
 
Nesta semana, o W3C Brasil, o Comitê Gestor da Internet no Brasil e o NIC.br realizam a cerimônia de premiação do 1º Prêmio Nacional de Acessibilidade na
Web - Todos@web.
 
O objetivo do evento é promover nacionalmente a acessibilidade na web, de forma a conscientizar desenvolvedores e homenagear pessoas empresas e ações em
prol do acesso de pessoas com deficiências na web.
 
São três categorias principais e três subcategorias que abrangem diversas ações sobre acessibilidade, que premiarão as melhores ações: Pessoas/Personalidades/Instituições,
Projetos Web (dividida em três subcategorias: Governo/Instituições, Serviços/E-commerce e Entretenimento/Cultura/Educação/Blogs) e Tecnologias assistivas/Aplicativos.
 

A premiação será em dinheiro para os três mais bem colocados de cada categoria, participação no evento internacional W4A – Web for All, durante a conferência
WWW2013 (para o primeiro colocado em cada categoria), troféu, participação na solenidade e exposição dos trabalhos em publicação do W3C.br. Os projetos
foram avaliados por um júri composto por especialistas em acessibilidade, usabilidade, padrões web, design e pessoas com deficiência.
 
A cerimônia de premiação acontece no dia 14 de junho, no Auditório da Secretaria de Estado dos Direitos da Pessoa com Deficiência - Memorial da Inclusão,
em São Paulo.

sexta-feira, 15 de junho de 2012

Falha em chips Intel abre brecha para ataque a sistemas operacionais e de virtualização - Segurança - COMPUTERWORLD

Falha em chips Intel abre brecha para ataque a sistemas operacionais e de virtualização - Segurança - COMPUTERWORLD
A central de whitepapers de tecnologia da COMPUTERWORLD
SEGURANÇA
Falha em chips Intel abre brecha para ataque a sistemas operacionais e de virtualização
 
Malfeitores podem explorar uma vulnerabilidade em processadores Intel de 64-Bits para "escapar" de uma máquina virtual ou executar código com privilégios
do kernel.
 
LUCIAN CONSTANTIN, IDG NEWS SERVICE (ROMÊNIA)
14 de junho de 2012 - 12h41
Alguns sistemas operacionais de 64-Bit e software de virtualização são vulneráveis a ataques locais de elevação de privilégio quando executados em alguns
processadore da Intel. A informação foi divulgada pelo U.S. Computer Emergency Readiness Team (US-CERT) em um boletim de segurança na quarta-feira,
13/06.
 
A vulnerabilidade foi identificada como CVE-2012-0217 e é resultado da forma como os processadores Intel implementaram a instrução SYSRET em suas extensões
de 64-Bit, conhecidas como Intel 64.
 
Malfeitores podem explorar esta vulnerabilidade para forçar processadores Intel a retornar uma falha geral de proteção (GPF - General Protection Fault)
em modo privilegiado. Isto permitiria e eles executar códigos com privilégios do kernel em uma conta menos privilegiada, ou escapar de uma máquina virtual
e ganhar controle do sistema operacional hospedeiro.
 
A vulnerabilidade só pode ser explorada em processadores Intel quando as extensões Intel 64 estão em uso. Isso significa que sistemas operacionais ou software
de virtualização em 32-Bit não são vulneráveis.
 
Até o momento, a lista de sistemas operacionais confirmados como vulneráveis inclui as versões de 64-Bit do Windows 7 e Windows Server 2008 R2, do FreeBSD
e NetBSD, do software de virtualização Xen e também dos sistemas operacionais Red Hat Enterprise Linux e SUSE Linux Enterprise Server, que incluem o Xen
por padrão.
 
A equipe de resposta a incidentes de segurança da VMWare confirmou que o hypervisor do VMWare não faz uso da instrução SYSRET e, portanto, não é vulnerável
a esse ataque, afirmou o US-CERT.
 
A maioria dos fornecedores de softwre afetados já lançou patches de segurança que corrigem esta vulnerabilidade e recomendam a seus usuários que os instalem
o quando antes. A Microsoft lidou com o problema na última terça-feira como parte do boletim de segurança MS12-042.
 
O ataque de elevação de privilégios não afeta os processadores da AMD porque eles lidam com a instrução SYSRET de forma diferente, disse a equipe de segurança
do Xen em seu alerta. Entretanto, sob condições similares, alguns processadores AMD mais antigos podem travar, o que resulta em um ataque de negação de
serviço, disse a equipe.