Pesquisar este blog

sábado, 13 de agosto de 2011

Como se proteger de eletrônicos espiões

Como se proteger de eletrônicos espiões

Entre todas as pragas virtuais que ameaçam a segurança do seu computador, os keyloggers são uma das mais temidas e perigosas. Você já deve ter ouvido esse termo muitas vezes em tutoriais e até artigos do Tecmundo, que já ensinou até como se livrar deles.

Como se trata de um programa que coleta dados ao registrar o que foi digitado do usuário, uma formatação ou uma limpeza bem feita podem eliminar de vez esse problema. Mas e se ele estiver preso (sim, fisicamente) ao hardware? Além de não ser fácil de ser detectado, ele não some com segurança virtual, mas com atenção aos cabos e componentes do seu computador.

Conheça seu inimigo

O fato de pouca gente conhecer o keylogger de hardware contribui muito para sua eficiência. Afinal, quando nos deparamos com esse termo, a primeira coisa em que pensamos é mesmo o tipo de software, um dos mais conhecidos itens de crimes virtuais.

A aparência é o principal trunfo dessa ameaça. O keylogger de hardware é um eletrônico que se liga no PC através de uma entrada USB ou um conector igual ao dos teclados convencionais, como o tipo PS/2. O visual deles pode muito bem ser confundido com um componente comum do computador, como um pendrive ou um integrante de algum cabo.

(Fonte da imagem: Amazon)

Apesar das diferenças, a funcionalidade é a mesma: tudo o que você digita é filtrado e armazenado no dispositivo de memória presente no keylogger, cuja capacidade varia de um modelo para outro, chegando até a mais de 10 MB. Para ter acesso ao que foi roubado, é só conectá-lo em outra máquina e desfrutar das senhas e mensagens capturadas.

Em modelos mais antigos, a ativação não costuma ser automática, sendo feita a partir de uma senha digitada pelo criminoso ou pelo próprio usuário do computador (caso seja uma palavra simples, como “login” ou “email”, por exemplo), em um método bem mais fácil do que a configuração de um software especializado.

Nos produtos mais recentes, entretanto, é só plugar o keylogger e aguardar que alguém caia na armadilha montada, sem a necessidade de utilizar de softwares adicionais. Além disso, não há exceções de sistemas operacionais: qualquer um pode ser alvo dessa ameaça.

Entre o bem e o mal

Outro fator importante é sua legalização: a venda desses produtos não ocorre apenas em um “mercado negro dos hackers”, pois é válida em qualquer local. Na própria Amazon, um gigante de vendas online, é possível encontrar inúmeros modelos diferentes desses keyloggers, com variações até de cores e formatos.

O principal fator que impede esses artefatos de serem proibidos é que eles possuem uma aplicação legal. Esses dispositivos podem ser usados como uma espécie de grampo para controle parental ou para operações policiais de investigação, por exemplo, ou como um acessório para programadores que desejam analisar os códigos digitados com maior cuidado.

Pelo perigo que esse produto pode representar, essas não são desculpas o suficiente para liberar sua venda, pois existem métodos alternativos para cada uma dessas atividades. Ainda assim, esse tipo de keylogger circula normalmente nos dias de hoje.

Prevenção é a chave

O método para evitar um keylogger de hardware é verificar sempre se o computador que você está usando não possui um dispositivo suspeito, como um pendrive que não aparenta ter funções específicas, por exemplo, ou uma extensão extra no cabo do teclado.

Pode parecer um método bobo demais para eliminar uma ameaça tão perigosa, mas é esse o melhor modo de prevenção, afinal eles não são detectados por softwares de escaneamento ou antivírus, por exemplo.

A diferença é perceptível, porém difícil de ser notada. (Fonte da imagem: Wikimedia Commons)

Simplesmente desplugá-lo do PC é o suficiente para não ter seus dados roubados, pois eles só são recolhidos pelo invasor quando ele reconecta o dispositivo em um computador e digita uma senha própria para acessar os dados roubados.

Se o seu computador for apenas de uso particular, é mais comum que você conheça todos os componentes localizados na parte de trás do gabinete. Desse modo, a localização torna-se mais fácil, porém igualmente importante.

Insegurança pública

Em máquinas que podem ser usadas por qualquer pessoa, como em lan houses ou bibliotecas públicas, por exemplo, dobre sua atenção.

Esse tipo de local é um prato cheio para os criminosos, pois várias pessoas utilizam o mesmo computador no mesmo dia, digitando senhas de bancos online, emails, jogos ou redes sociais. Além disso, é difícil alguém realmente desconfiar que esteja tendo seus dados roubados ou se preocupar o bastante para checar a parte de trás da máquina.

Teclas digitais

O teclado virtual pode ser uma boa arma, caso você não digite muito e tenha prática com esse software. Muito mais tempo é gasto ao clicar em cada tecla, mas essa é uma maneira totalmente segura de digitar senhas ou mensagens privadas, pois não são captados por keyloggers de hardware.

O Windows oferece uma versão própria desse tipo de programa (que pode ser acessada ao digitar “osk.exe” na caixa de texto do botão Iniciar), mas o Baixaki também possui várias alternativas, como o Hot Virtual Keyboard, o J Virtual Keyboard e o Teclado Virtual do Google.

Notebooks

Outro fator de segurança é a utilização de notebooks ou netbooks. Com poucas entradas e normalmente nenhum acessório (especialmente algum que envolva o teclado), é muito difícil instalar um keylogger de hardware sem que o usuário perceba nitidamente que um dispositivo suspeito está conectado.

...

Agora que você conhece os keyloggers de hardware e sabe como evitar que seus dados sejam roubados, tome cuidado ao utilizar computadores, especialmente os de acesso público. Acessórios simples como esses podem causar estragos em seus perfis na internet ou até em sua conta bancária.

Quando você acessa outras máquinas, como as de lan houses, você costuma ter esse tipo de cuidado ou não acredita nesse perigo? Ou pior, você já foi alvo de roubo de dados por um dispositivo como os citados na matéria? Conte para a gente e até a próxima!



Leia mais em: http://www.tecmundo.com.br/11861-como-se-proteger-de-eletronicos-espioes.htm#ixzz1Uwuyhun5

Para que servem todos os conectores de uma televisão? [infográfico]

Para que servem todos os conectores de uma televisão? [infográfico]

Televisores de LCD, LED e Plasma são produzidos com diversas conexões. Cada um com suas devidas peculiaridades e vantagens, sendo compatíveis com os mais diversos tipos de periféricos. Sem o avanço dos cabos e conectores, hoje seria impossível desfrutarmos da alta definição em video games e leitores Blu-ray, por exemplo.

Mas você sabe para que serve cada um dos conectores? Muitas pessoas ficam em dúvida na hora de comprar seus aparelhos e, principalmente, na hora de ligar os outros eletrônicos. Afinal, qual seria o melhor para os DVDs? E qual deixaria o video game com melhor qualidade de imagem? Confira um pouco mais sobre cada um:

Radiofrequência: os cabos coaxiais RF são aqueles que ligam a antena ao televisor. Presentes em aparelhos há várias gerações, os conectores compatíveis permitem que alguns aparelhos (como decodificadores de TV a cabo) sejam ligados diretamente. Video games mais antigos (Super Nintendo e Mega Drive, por exemplo) também utilizavam esse padrão.

Vídeo composto: DVDs geralmente enviam o sinal até a televisão por conexões de vídeo composto. Elas são caracterizadas pela presença de dois cabos RCA para áudio (vermelho e branco) e mais um cabo para vídeo (amarelo).

Vídeo componente: funciona de maneira similar ao vídeo composto, mas em vez de um cabo para vídeo, o padrão utiliza três (vermelho, azul e verde), o que garante melhor qualidade de imagem. DVDs e video games que utilizam esse tipo de conexão conseguem atingir resoluções de até 720p (ou 1080i: formato entrelaçado). É o melhor tipo de conexão analógica.

VGA: presente em monitores há vários anos, os conectores VGA chegaram às televisões junto com o LCD e desde então são conhecidos como “Entrada para PC”. São ideais para quem precisa ligar o computador à TV e não demandam altas definições.

DVI: padrão digital para monitores, não é encontrado em muitos modelos de televisor. Funciona da mesma maneira que os conectores VGA, mas por ser construído com transmissores de sinal digital, garante melhor qualidade de imagem.

HDMI: principal padrão da atualidade, permite que computadores, video games e leitores Blu-ray transmitam imagens em até 1080p. Ganha muitos pontos por integrar áudio e vídeo digitais em apenas um cabo.

Áudio ótico: presente na maior parte dos home theaters, esse tipo de conexão garante a maior qualidade de áudio possível. Totalmente digital, transmite linhas sonoras em vários canais por cabos de fibra ótica.



Leia mais em: http://www.tecmundo.com.br/12428-para-que-servem-todos-os-conectores-de-uma-televisao-infografico-.htm#ixzz1UwtJqs8J

Conectores...saiba pra que servem!

<iframe title="Tecmundo Infográfico - Para que servem todos os conectores de uma televisão?[infográfico]"width="990" height="680" src="http://www.tecmundo.com.br/embed/12428" frameborder="0"scrolling="no" allowfullscreen></iframe>

Novas tecnologias podem ajudar a reduzir privacidade no futuro

Novas tecnologias podem ajudar a reduzir privacidade no futuro

Um estudo realizado pelo professor Alessandro Acquisti, da Universidade Carnegie Mellon, nos EUA, mostra que novas tecnologias de reconhecimento apontam para um futuro em que as pessoas terão menos privacidade. Segundo o autor, a partir de uma fotografia tirada por um smartphone, será possível obter dados privados como interesses pessoais, preferência sexual e situação de crédito de praticamente qualquer pessoa.

O professor irá realizar uma apresentação sobre o tema na próxima quinta-feira (4 de agosto) durante a conferência de segurança Black Hat, em Las Vegas. A técnica descrita pelo pesquisador consiste em ligar o rosto de pessoas aleatórias a imagens em bancos de dados que contém informações adicionais sobre elas. A partir disso, são obtidas informações confidenciais como o número de Seguro Social da pessoa (espécie de CPF norte-americano).

Para demonstrar a tecnologia, Acquisti pretende usar somente um smartphone equipado com um software de reconhecimento facial. A intenção do professor é provar que já existe uma estrutura de vigilância digital capaz de descobrir informações pessoais a partir de fotos, algo que deve ser aprimorado conforme ocorrem avanços no campo da tecnologia de informação.

Experimentos que comprovam a tese

O professor admite que os métodos de identificação atuais estão longe de serem perfeitos, mas prevê que em breve as massas terão acesso a tecnologias que devem diminuir em muito a privacidade dos indivíduos. Acquisti usa como base uma pesquisa feita usando imagens do Facebook relacionadas a um site de namoros que escondia as informações pessoais dos usuários.

Para realizar o processo, foi escolhido o programa de reconhecimento facial PittPatt. Após o software realizar as combinações, as verdadeiras pessoas olharam as imagens encontradas para determinar a precisão do processo, considerando apenas a melhor sugestão dada para cada fotografia.

O software foi capaz de identificar 1 a cada 10 membros do site de namoro, resultado considerado muito bom pelo time de pesquisadores. Segundo a equipe responsável, o número de acertos seria ainda maior caso fossem consideradas a segunda e terceira melhores sugestões fornecidas pelo aplicativo.

Privacidade escassa

Em uma experiência subsequente, estudantes universitários foram fotografados de forma aleatória enquanto respondiam a um questionário. Ao passo que as informações eram preenchidas, a imagem capturada era comparada a informações de diversos bancos de dados, na esperança de encontrar informações pessoais sobre eles. Após verificar as informações obtidas, os estudantes confirmaram que elas estavam certas em mais de 30% dos casos.

No último experimento realizado por Acquisti, foram selecionados perfis do Facebook que tiveram seus interesses e atividades avaliadas pelo professor. A partir disso, foram previstos os primeiros cinco dígitos dos números de Seguro Social.

O último passo foi o desenvolvimento um algoritmo que prevê tais números baseado no local e data de nascimento de cada pessoa. Segundo o professor, é possível descobrir facilmente os dígitos restantes, processo que pode exigir que o teste seja refeito até 100 vezes.



Leia mais em: http://www.tecmundo.com.br/12127-novas-tecnologias-podem-ajudar-a-reduzir-privacidade-no-futuro.htm#ixzz1UwrmJOPn

O Samsung Galaxy S do futuro

O Samsung Galaxy S do futuro: "(Fonte da imagem: Heyon You)

 (Fonte da imagem: Heyon You)
O conceito de smartphone criado pelo designer Heyon You conta com toda a tecnologia de ponta atual e até mesmo alguns recursos avançados, como o corpo flexível feito de grafeno, o que confere um ar extremamente futurista para o aparelho.
A tela do dispositivo é flexível e conta com a tecnologia SP AMOLED de quatro polegadas, garantindo cores vivas e grande contraste. Em relação à conectividade, o Galaxy Skin pode navegar pelas mais recentes tecnologias de rede, graças às antenas de Bluetooth, Wi-Fi, 3.5G e 4G.
O celular ainda conta com uma microcâmera com resolução 8 megapixels, que também atua como projetor de imagens, armazenamento de até 32 gigabytes e pode adquirir diversas formas, como relógio de pulso, navegador GPS e relógio de mesa. Confira imagens desse conceito impressionante abaixo:
Galeria de Imagens


Leia mais em: http://www.tecmundo.com.br/11891-o-samsung-galaxy-s-do-futuro.htm#ixzz1UwqrW6fT

Samsung Galaxy S Plus é ainda melhor que o aparelho original

Samsung Galaxy S Plus é ainda melhor que o aparelho original


Ampliar (Fonte da imagem: Android Community)
O site Android Community teve acesso à nova versão do Samsung Galaxy S, que promete trazer uma sobrevida ao modelo inicial do aparelho. Segundo as impressões publicadas, o smartphone não se equipara em desempenho ao Galaxy S II, mas ganha fôlego suficiente para competir com alguns dos melhores aparelhos disponíveis no mercado atualmente.
O único aspecto visual que diferencia a versão melhorada do aparelho do produto original é a presença da palavra Plus em sua parte traseira. A maioria das especificações técnicas também foram mantidas, incluindo a tela WVGA Super AMOLED de 4 polegadas, câmera traseira de 5 megapixels, 8 GB de armazenamento interno (expansível até 32 GB) e sistema operacional Android 2.3. Além disso, é mantida a câmera frontal responsável pela realização de videoconferências.
A principal diferença fica por conta do processador, que recebeu um overclock e passa a trabalhar em 1,4 GHz (na versão normal, isso ocorre a 1 GHz). Além disso, o tempo de duração da bateria foi aumentado – segundo a Samsung, o Galaxy S Plus possui desempenho 24% melhor do que o modelo convencional.

Desempenho aprimorado

O Android Community realizou alguns testes de benchmark com o dispositivo, que obteve 1241 no teste Quadrant Standard, um aumento considerável em relação à versão sem overclock. No Vellamo, desenvolvido pela Qualcomm para realizar o benchmark de navegadores, foi atingida a pontuação de 829, colocando o dispositivo entre o HTC EVO 3D e o HTC Sensation e bastante próximo ao Galaxy S Tab de 10 polegadas.
Atualmente, o dispositivo está disponível somente para usuários do Reino Unido através da operadora Vodafone. O aparelho é entregue de forma totalmente gratuita, mediante a assinatura de um plano de 24 meses com valor inicial de US$ 50, que inclui 600 minutos de ligação, mensagens ilimitadas, plano de dados de 500 MB e capacidade de transferir até 2 GB de dados através dos hotspots Wi-Fi BT OpenZone.


Leia mais em: http://www.tecmundo.com.br/12398-samsung-galaxy-s-plus-e-ainda-melhor-que-o-aparelho-original.htm#ixzz1UwpyepBO

Vendas do novo Galaxy Tab começam no sábado

Vendas do novo Galaxy Tab começam no sábado

Quem quiser comprar o novo Galaxy Tab 10.1 da Samsung vai poder fazê-lo a partir de amanhã, nas lojas da Vivo do Rio de Janeiro e São Paulo. O tablet com Android 3.1 está com as vendas bloqueadas na Europa (devido a uma série de denúncias da Apple), mas poderá ser comprado no Brasil por preços que se iniciam nos 1.399 reais.

Esse valor é cobrado para aparelhos comprados com o plano de internet móvel de 2 GB mensais, podendo ainda ser parcelado em até 12 vezes (em que serão somados os valores do aparelho e plano). Quem optar por versões sem plano do tablet vai precisar desembolsar um pouco mais: somente o aparelho custará 1.999 reais.



Leia mais em: http://www.tecmundo.com.br/12431-vendas-do-novo-galaxy-tab-comecam-no-sabado.htm#ixzz1UwnfGtxZ

Evento anual da Apple deve ocorrer no dia 7 de setembro

Evento anual da Apple deve ocorrer no dia 7 de setembro

TecMundo

TecMundo