Todos os post de NetSySoft

Carregador de pulso prolonga bateria de portáteis (e acaba com suas chances de parecer discreto)

Alguns minutos a mais de bateria no portátil podem salvar sua vida: uma ligação importante, um e-mail sendo enviado, uma batalha final naquele jogo de Nintendo DS. Uma opção é ter baterias de reserva. Outra, mais radical, é comprar esse Carregador de Pulso Universal. Basta pagar US$ 34,99 (Think Geek) e aceitar a ideia de ficar conectado ao aparelho quando for necessário.

Você liga o gadget no computador, via USB, para carregá-lo. Depois basta prendê-lo no pulso (pesa 82g) e usar os diversos cabos para conectar o portátil que estiver morrendo. Nintendo DS, PSP, iPhone, celulares Nokia, LG, Samsung e praticamente qualquer eletrônico com entrada mini USB. Ele só não funciona como relógio de pulso – mas quem é que ainda precisa de um?

Páginas do Google que você nunca viu! Parte 3

Confira nesta terceira parte, mais algumas páginas interessantes do Google que continuam vivas na raiz do Google e que muita gente nunca viu!

Google AdSense: Ganhe dinheiro com cliques em seu site

O Google AdSense é a forma mais prática, fácil e simples para ganhar dinheiro na internet. Mas, para isso se tornar uma realidade, é preciso muito cuidado e atenção para evitar qualquer problema que possa afetar os termos de uso do programa.

O Google é mais esperto que você imagina. Jamais clique nos seus próprios anúncios ou incentive os “cliques-fraude” aos seus visitantes, pois o Google costuma verificar os sites dos afiliados para verificar possíveis cliques inválidos. Aquela falsa receita gerada pode, a qualquer momento, sumir junto com a sua conta no programa e encerrar sua idéia de gerar renda através de seu site.

Jamais rotule seus Anúncios Google como “Links Patrocinados” ou “Propagandas”. O Google também não permite que seus anúncios sejam colocados em janelas pop-up, páginas de erro ou mesmo páginas vazias.

Sistema permite controlar game com os olhos

Aluno veste óculos especiais para controlar o Pong com os olhos

O grupo de alunos do Imperial College London responsável pelo projeto foi orientado pelo Dr Aldo Faisal na adaptação de um game open source chamado “Pong”.

O objetivo do jogo é mover um taco para acertar uma bola enquanto ela quica pela tela. A adaptação permite mover esse bastão somente com movimentos oculares. Para jogar, é necessário vestir óculos especiais equipados com luz infravermelha e uma webcam, que grava os movimentos de um único olho.

A webcam fica ligada a um laptop, aonde um programa sincroniza os movimentos do olho o game. Um dos maiores benefícios é que a nova tecnologia é barata e pode ser incorporada em aparelhos já existentes a um custo de 25 libras.

A ideia é que ela possa ser aplicada a games mais sofisticados ou até mesmo para auxiliar portadores de deficiência física, permitindo um controle de cadeiras de rodas apenas com os olhos.

[youtube=http://www.youtube.com/watch?v=9gU8RqttXeo]

Ameaça se disfarça como programa da Adobe

A vietnamita Bkis detectou uma nova ameaça que se disfarça como o programa de atualização da Adobe para infectar computadores.

Segundo a empresa de segurança, o cavalo de troia Fakeupver é responsável por deixar a máquina vulnerável, abrindo portas e liberando serviços para a entrada de malware e outras pragas digitais.

“Uma vez instalado, o malware vai sobrescrever o software de update. Ele é escrito em Visual Basic e é capaz de simular outros programas, como o DeepFreeze e o Java, por exemplo”, afirma Nguyen Minh Duc, diretor da Bkis Security.

O ataque mais recente faz a alteração no arquivo AdobeUpdater.exe, dentro das pastas do Adobe Reader 9. O executivo diz que as informações falsas relacionadas ao arquivo podem enganar até mesmo especialistas de segurança mais experientes.

“A melhor forma de se proteger é fazendo a atualização regular dos antivírus para garantir o melhor suporte e a proteção necessária”, afirma Duc.

Ferramenta grátis ajuda a ressuscitar PCs

O AVG Rescue CD é uma ferramenta gratuita que pode ajudar a recuperar sistemas atingidos pela ação de vírus e outras ameaças responsáveis por desabilitar o sistema.

Segundo a AVG Technologies, o programa permite o acesso ao sistema corrompido, faz uma busca por vírus e tenta corrigir erros que impossibilitam a inicialização.

“Após iniciar uma máquina danificada usando o AVG Rescue CD, o software irá automaticamente examinar todas as unidades de disco rígido, verificando se estão contaminados com vírus e outros malwares”, explica Mariano Sumrell, diretor de marketing da Winco.

O programa pode ser gravado em um CD ou pen drive. Uma vez acionado, ele fornece dispositivos como um editor de registro do Windows, um utilitário TestDisk e um navegador de arquivos.

Como fugir do antivírus falso

O scareware, também conhecido como falso antivírus, é uma modalidade de golpe virtual criada para assustar as pessoas, simulando a detecção de diversos vírus no computador.

Em muitos casos, ele é capaz de travar o acesso ao sistema até que o usuário siga uma série de procedimentos que terminam com o pagamento de um “resgate” aos criadores da ameaça.  As soluções costumam liberar o uso da máquina, mas não apagam o código malicioso.

“O antivírus falso funciona como uma solução de segurança, mostrando ao usuário uma série de arquivos supostamente infectados, incluindo programas autênticos. Então, ele informa que só é possível se livrar da contaminação se uma quantia específica for paga. Esse valor pode chegar a US$ 50”, explica Fioravante Souza, especialista em segurança digital da Trend Micro.

Ele aponta que essa contaminação funciona de várias formas, todas envolvendo técnicas de engenharia social. Os criminosos criam armadilhas para as pessoas que acessam páginas comprometidas, baixam e instalam os arquivos.

Uma das práticas mais comuns para atrair o usuário utiliza o Black Hat SEO (Search Engine Optimization) como base. Ela consiste na introdução de links contaminados em motores de busca como o Google e o Bing, por exemplo.

“São criados sites sobre eventos recentes, como tragédias e notícias de celebridades, onde são aplicadas técnicas que auxiliam o desempenho nas buscas. Quando eles aparecem nas primeiras colocações, links são alterados, levando à contaminação”, afirma Fioravante.

Rumo ao topo

Relatórios recentes da McAfee e Fortinet apontaram que o uso de programas que tomam o controle dos computadores deve crescer em 2010. Principalmente por causa de seu potencial para gerar lucro aos desenvolvedores por trás das ameaças.

A estimativa é de que a indústria de antivírus falso chegue a faturar aproximadamente US$ 300 milhões por ano, no mundo. Um valor que é dividido entre os responsáveis pela criação dos programas e os distribuidores, que chegam a ganhar US$ 108 a cada mil máquinas infectadas.

No decorrer dos últimos dois anos, a McAfee constatou um aumento de 660% na quantidade de scareware, além de um aumento de 400% nos incidentes relatados nos últimos 12 meses.

No Brasil, a ameaça ainda não conquistou muito espaço. Mas a tendência é que esse cenário mude, caso o país apareça como uma alternativa financeiramente viável para os criminosos.

Como funciona

Ao clicar no link ou abrir um arquivo contaminado, uma nova janela será aberta no computador do usuário. Ela simula uma pesquisa padrão, realizada pela maioria dos antivírus. A diferença é que ela detecta vírus que não estão na máquina.

“Eles são capazes de ler o seu HD e mostrar os arquivos originais que estão lá dentro. Não é algo complicado para um programador experiente, mas pode assustar os desatentos”, aponta o especialista da Trend Micro.

Após exibir esses dados por algum tempo, o suposto antivírus diz que não é capaz de resolver o problema, é que é necessário comprar a “versão completa” da solução para que o computador fique livre.

Caso aceite, o dono do PC será levado a uma tela onde deve colocar o número do cartão de crédito. Se ignorar, o sistema pode bloquear o acesso a diversos recursos do sistema, incluindo soluções de segurança autênticas e a navegação pelos sites de seus fabricantes. Isso acontece até que ele concorde com o pagamento do resgate ou consiga resolver o problema de outra forma.

Geralmente, o programa residual continua no sistema, abrindo portas para outras pragas como malware e cavalos de troia.

Evitando o problema

A melhor forma de evitar a armadilha do antivírus falso é impor certas regras de segurança, como não abrir sites suspeitos, ignorar e-mails de desconhecidos, como as últimas fotos do BBB, por exemplo.

“É bom manter uma suíte de aplicativos de segurança atualizados e sempre conferir os avisos de conexão do firewall. Algumas vezes, é mais interessante não deixar um processo de rede se conectar do que pagar para uma assistência técnica ou ter seus dados bancários e dinheiro roubados”, alerta Fioravante.

A infecção pode limitar muito a ação do usuário. Uma das alternativas consiste em procurar endereços alternativos para antivírus online conhecidos. Muitas empresas criam essas URLs para garantir que o serviço continue funcionando em máquinas que sofreram ataques. Além disso, é possível recorrer a sistemas de recuperação de sistema.

“O mais importante é não ter preguiça na hora de ser proativo em defender os seus dados”, diz o especialista.

Delete para valer com o Eraser

Sabia que quando você deleta um arquivo ele ainda pode ser resgatado durante um bom tempo? Por isso, quando quiser realmente se livrar de um documento, use um programa próprio para a tarefa, como o Eraser, que também conta com uma versão portátil para você carregar no pen drive. Para fazer exclusões, clique em File > New Task. Escolha a opção Files In Fold, se quiser apagar todos os arquivos de uma pasta, ou clique em File e escolha o arquivo, caso queira apagar um item específico. Quando concluir, clique em OK. Se quiser adicionar novas tarefas, repita o procedimento. Depois de definir todas as tarefas, clique no botão Run para executá-las.

Veja os números do Twitter

Em seu 4º ano de vida, o Twitter já alcançou feitos de gente grande.

Confira abaixo alguns números da rede social que fez aniversário no dia 21/03:

São cerca de 75 milhões de usuários…

  • 72,5% deles se cadastraram no primeiro semestre de 2009
  • 21% nunca usou o Twitter
  • há mais mulheres (53%) do que homens (47%)
  • 65% têm menos de 25 anos, mas apenas 0,7% dos usuários publica sua idade
  • o maior grupo, 35%, tem entre 20 e 24 anos

… que postam cerca de 50 milhões de tuítes por dia, ou 600 tuítes por segundo…

  • mais de 50% das atualizações é feita com ferramentas que não o Twitter.com. A mais popular é a TweetDeck
  • 85,3% dos usuários atualizam seu perfil menos de uma vez ao dia. Já 1,13% posta coisas em média dez vezes ao dia.
  • 50,4% dos usuários não atualizou seu perfil nos últimos sete dias

… que estão distribuídos de forma interessante…

  • baseado em uma amostra de 20 milhões de tuítes, quinta feira é o dia preferido para postagens, e correspondeu a 15,7% do total, seguido por quarta (15,6%) e sexta (14,5%)
  • os Estados Unidos são a maior nação do Twitter: concentram 62,14% dos usuários
  • em seguida estão Reino Unido (7,87%), Canadá (5,69%) e Austrália (2,80%)
  • o Brasil aparece em quinto lugar, com 2%

… mas ainda concentrados nas mãos de alguns…

  • 85,3% posta menos de uma vez ao dia
  • 93,6% têm menos de 100 seguidores
  • 92,4% seguem menos do que 100 pessoas
  • 5% dos usuários correspondem a 75% do total de atividade

Dados da Sysomos que analisou mais de 11,5 milhões de contas em 2009