Mostrando postagens com marcador TI. Mostrar todas as postagens
Mostrando postagens com marcador TI. Mostrar todas as postagens

sexta-feira, 1 de novembro de 2019

ATAQUES HACKER A DISPOSITIVOS IoT


NÃO BASTA VOCÊ BURLAR AS REGRAS, É PRECISO CRIAR AS SUAS PRÓPRIAS REGRAS E TER PODER PARA PUNIR QUEM AS DESOBEDECER.

As postagens publicadas do último dia 24 até ontem focaram os efeitos da evolução tecnológica no universo dos automóveis, a exemplo de dezenas de outras que eu venho publicando há algum tempo. Mas chegou a hora de fazer mais um intervalo e retomar os posts sobre TI, que são o carro chefe deste Blog desde quando eu o criei em 2006. Ainda há o que dizer sobre comandos variáreis, e essa lacuna será preenchida antes de passarmos à sobrealimentação, que, conforme já adiantei, é o pulo do gato quando se trata de melhorar o desempenho de um motor de combustão interna sem alterar seu deslocamento volumétrico. Feito esse rápido preâmbulo, vamos ao assunto do dia.

A empresa russa Kaspersky, referência mundial em cibersegurança, registrou no primeiro semestre deste ano cerca de 105 milhões de ataques contra dispositivos IoT (sigla em inglês para Internet das Coisas) provenientes de 276 mil endereços exclusivos IP. O número é quase dez vezes maior que o do primeiro semestre de 2018, quando foram identificados cerca de 12 milhões de ataques oriundos de 69.000 endereços IP.

O levantamento, feito com ajuda de honeypotspote de mel, em tradução literal, mas que no jargão da cibersegurança designa "armadilhas" que simulam brechas num um sistema para colher informações sobre os invasores —, dá conta de que o Brasil figura entre os países mais atacados, mas o problema é mundial, já que ciberataques a dispositivos conectados se tornam cada vez mais frequentes à medida que a IoT se populariza, ao passo que usuários de dispositivos "inteligentes" — como roteadores, câmeras de segurança com gravação de vídeo et al — parecem não se convencer de que é preciso protegê-los.

De acordo com os dados coletados pela equipe da Kaspersky, os ataques contra dispositivos IoT não são sofisticados, mas tendem a passar despercebidos aos olhos dos usuários. A família de malwares Mirai, responsável por 39% das ofensivas, utiliza exploits para, através de vulnerabilidades não corrigidas nos sistemas, assumir o controle do dispositivo. Ataques de força bruta (modalidade que tenta descobrir senhas/logins através de processos manuais ou automatizados) é o método escolhido pelo Nyadrop, segundo colocado na lista das famílias de malwares mais atuantes (ele foi identificado em 38,57% dos ataques e não raro propicia o download do Mirai), seguido pelo Gafgyt, com 2,12%, que também se vale de ataques brut force.

A pesquisa também apurou que as regiões atingidas com mais frequência no primeiro semestre de 2019 são China, com 30% de todos os ataques ocorridos no país; Brasil, com 19%, e Egito, com 12%. No mesmo período do ano anterior, o Brasil liderava a lista com 28% dos ataques, a China estava em segundo lugar com 14% e o Japão vinha em seguida com 11%.

Para manter seus dispositivos seguros, a Kaspersky recomenda:

— Instalar atualizações de firmware sempre que possível. Quando uma vulnerabilidade é detectada, ela pode ser corrigida por meio de pacotes de correções contidos nessas atualizações.

— Usar senhas fortes, que combinem letras maiúsculas e minúsculas, números e caracteres especiais (&, %, #, @, *, §, entre outros).

— Reiniciar o dispositivo sempre que achar que ele apresenta um comportamento estranho.

— Assegurar-se de que o software de todos os dispositivos esteja sempre atualizado.

Para mais dicas de segurança, digite no campo de buscas do Blog palavras chave como segurança, vírus, malware, spyware e antivírus, entre outras. 

terça-feira, 15 de outubro de 2019

SEU CARRO TEM ANTIVÍRUS?


ÀS VEZES AS LEIS PRESTAM TANTO QUANTO AS PESSOAS ENCARREGADAS DE APLICÁ-LAS.

Vírus de computador — ou “malware” (de malicious software), pois para se enquadrar na categoria do vírus os códigos precisam preencher alguns requisitos, como foi explicado nesta postagem — são programas como outros quaisquer; a diferença fica por conta das instruções maliciosas ou destrutivas definidas por seus criadores. Usar um aplicativo de Internet Security (que combine um antimalware com firewall e outras ferramentas de segurança) não garante 100% de proteção, mas continua sendo a melhor solução, pelo menos até que alguém crie outra melhor.

Escusado descer a detalhes, até porque a segurança digital sempre foi o carro chefe aqui do Blog e boa parte das 4.300 postagens publicadas foca esse tema. Mas não custa relembrar que os riscos transcendem o uso do PC convencional (desktop ou notebook), ameaçando também usuários de smartphones, tablets, enfim... Isso porque qualquer dispositivo dispositivo controlado por um sistema operacional pode ser “infectado” (ou seja, executar códigos maliciosos), e os riscos vem crescendo em progressão geométrica com a popularização — ainda incipiente, mas enfim... — da “internet das coisas”.

Veículos nacionais de fabricação recente são bem mais sofisticados do que as “carroças” do final do século passado, notadamente devido à tecnologia embarcada. Mesmo os modelos básicos, de entrada de linha, contam atualmente com injeção eletrônica de combustível, freios ABS, vidros e travas elétricas e outros mimos impensáveis no tempo dos fuscas, brasílias, chevettes, corcéis e assemelhados.

Como forma de atrair o público mais jovem, que é mais ligado em tecnologia — e cada vez menos interessado em ter um carro para chamar de seu —, as montadoras vêm investindo pesado para conectar seus produtos à Internet. O problema é que isso tem gerado mais medo do que qualquer outra coisa, sobretudo no mercado americano, onde se vêm descobrindo dia sim, outro também, brechas de segurança que, pelo menos em tese, permitem aos crackers invadir os sistemas que controlam os veículos.

Observação
Qualquer software pode ser hackeado e tudo indica que os invasores têm potencial para acessar remotamente aplicações de veículos conectados. McAfee (divisão da INTEL responsável pelo desenvolvimento de ferramentas de segurança) reuniu um grupo de hackers conhecidos numa garagem, em algum lugar da costa oeste dos EUA, visando testar vulnerabilidades eletrônicas que poderiam expor veículos à ação dos malfeitores digitais. A conclusão foi de que a proteção contra esses riscos não vem recendo a merecida atenção por parte das montadoras, propiciando ações que vão do simples furto a colisões com consequências fatais. Como é praticamente impossível prevenir um ataque, razão pela qual o jeito é responder rapidamente com soluções que fechem as brechas conhecidas — e torcer para que outras não sejam descobertas e exploradas pelos cibercriminosos antes que os desenvolvedores dos aplicativos as identifiquem e corrijam.

Por enquanto, os veículos fabricados aqui pelas nossas bandas são relativamente seguros, e os modelos importados dos EUA não vêm com modem (dispositivo que provê conexão com a Internet e serve de porta de acesso para invasores), dada a má qualidade da infraestrutura brasileira de telecomunicações. Em outras palavras, nosso atraso tecnológico acaba funcionando como “ferramenta de segurança”.

Os veículos podem ser infectados de diversas formas, como através de um CD ou pendrive contaminado, por exemplo. Quando o usuário insere a mídia na leitora para ouvir as músicas, o código malicioso é executado pelo sistema de som do carro e percorre o restante da rede até infectar componentes críticos. Existem casos documentados de "autodestruição" — o código da inicia a uma contagem regressiva de 60 segundos, que é exibida na tela multimídia veículo, e, quando atinge o zero, desliga os faróis, trava as portas, interrompe o funcionamento do motor e libera (ou aciona, conforme o caso) os freios do carro.

Os ataques podem se valer também da tecnologia Bluetooth (transmissão de dados sem fio), de redes de telefonia móvel, da Onboard Diagnostics Port (porta de diagnóstico dos veículos) e por aí afora. A SAE International criou uma comissão formada por mais de 40 especialistas para descobrir maneiras de prevenir, detectar e neutralizar as ameaças. Segundo Bruce Snell, supervisor dos sistemas de segurança da McAfee, “se o laptop trava, o usuário pode ter um dia ruim de trabalho, mas se o carro trava, ele pode perder a vida". E ele complementa: “Não acho que as pessoas precisem entrar em pânico agora, mas o futuro é realmente assustador". Animador, pois não?

segunda-feira, 11 de agosto de 2014

PREVINA-SE CONTRA INTERCORRÊNCIAS CAPAZES DE MINAR A ESTABILIDADE DO SEU WINDOWS.

QUANDO UMA LUZ SE APAGA, É MUITO MAIS ESCURO DO QUE SE ELA JAMAIS TIVESSE SIDO ACESA.

Quem acompanha minhas postagens sabe como é importante manter o software do computador devidamente atualizado, e que isso exige habilitar as atualizações automáticas do Windows e recorrer a programinhas que façam basicamente a mesma coisa com os aplicativos “não-Microsoft”, como o Secunia PSI, o R-Updater, o FileHippo UpdateChecker e o CNET TechTracker, dentre tantos outros.

Observação: De tempos em tempos, desenvolvedores responsáveis liberam correções ou novas versões de seus produtos, visando corrigir possíveis erros e fechar eventuais brechas de segurança.

Convém ter em mente que atualizações mal sucedidas (incompletas ou corrompidas) podem criar problemas em vez de corrigi-los, razão pela qual é fundamental criar um ponto de restauração antes de aplicar as ditas cujas (o Windows Update se encarrega dessa providência, mas o mesmo não se aplica necessariamente aos demais programinhas). Caso seu PC se torne instável após uma atualização do Windows:

·        Clique em Iniciar > Executar, digite services.msc e dê OK;
·        Localize o item Atualizações Automáticas, dê duplo clique sobre ele e, na janela das                    Propriedades, selecione a opção Parar;
·        Mantendo aberta a tela das propriedades, abra o Windows Explorer, navegue                            até C:/Windows, localize a pasta SoftwareDistribution e troque o nome dela para algo como        SoftwareDistribution.old, por exemplo;

Retorne então à janela das Propriedades e selecione a opção Iniciar (para reiniciar o serviço de Atualizações Automáticas). Na próxima atualização, tudo correndo bem, seu sistema receberá os arquivos completos e livres de problemas.

Agora veja esta (imperdível):

http://veja.abril.com.br/multimidia/video/como-nao-dizer-coisa-com-coisa

EM TEMPO: AMANHÃ É PATCH TUESDAY DA MICROSOFT. CASO VOCÊ NÃO TENHA CONFIGURADO SEU SISTEMA PARA BAIXAR E APLICAR AS ATUALIZAÇÕES/CORREÇÕES MAIS IMPORTANTES, RODE O WINDOWS UPDATE, FAÇA O DOWNLOAD E PROCEDA À INSTALAÇÃO MANUALMENTE (CONVÉM FAZÊ-LO NO COMECINHO DA NOITE DE TERÇA OU NA MANHÃ DE QUARTA).

Até mais ler.

quinta-feira, 9 de setembro de 2010

4º Aniversário do Blog

Criado em 2006 para prover elementos à elaboração do volume 12 da Coleção Guia Fácil Informática (Blogs & Websites), nosso Blog comemora hoje seu quarto aniversário.
Embora eu pretendesse tirá-lo do ar tão logo o trabalho fosse concluído, o incentivo (e o carinho) de alguns leitores me fez levá-lo adiante, de modo que já lá se vão quatro anos de existência e quase 1.100 posts publicados.
Como nunca me preocupei em instalar contadores de acesso ou medidores assemelhados, nem imagino quantas vezes este espaço foi visitado. Sei apenas que meu perfil pessoal foi visualizado cerca de 2.800 vezes – embora isso seja apenas uma estimativa, até porque a contagem foi interrompida por períodos que variaram de uns poucos dias a várias semanas – e que conto atualmente com 65 seguidores (são poucos, mas são sinceros, como dizia um velho crooner de boate que conheci nos meus mais verdes anos – risos).
No que concerne aos comentários, também não faço idéia de quantos já me foram oferecidos (e nem pretendo contá-los um por um), mas vale lembrar que eles são e serão sempre bem vindos e respondidos da melhor maneira e com a maior brevidade possível.
Reconheço que já estaria mais do que na hora de repaginar o site, acrescentar alguns widgets e outras firulas que tais (aliás, quase não promovi modificações desde o dia da criação), mas ainda acho mais importante investir no conteúdo das postagens do que mera e simplesmente caprichar no layout. Assim, continuamos ativos e operantes, focando a segurança digital (nosso carro-chefe, por assim dizer); publicando truques para configurar e utilizar melhor o Windows e seus componentes; oferecendo noções básicas sobre hardware e software; sugerindo soluções para problemas no funcionamento do computador e dicas para escolher PCs, notebooks, telefones celulares e câmeras digitais (sem mencionar alguns posts sobre política, folclore, mecânica automotiva, pirâmides do Egito e receitas culinárias – risos).
Para quem quiser conferir, nossa página inicial exibe os posts mais recentes, mas basta descer pela tela e clicar no link "Postagens mais antigas" para acessar um novo bloco – e assim sucessivamente –, ou então clicar nos links exibidos no campo "Arquivos do Blog" e selecionar o ano, o mês e o dia da publicação desejada (ainda que o Blogger ofereça um campo de pesquisa, ele nem sempre traz bons resultados; melhor colocar o termo chave no Google, dar um espaço e digitar "site://fernandomelis.blogspot.com", sem as aspas). 
Vale relembrar que nosso Blog não tem fins lucrativos e nem conta com patrocínio, AdSense ou apoio publicitário de quem quer que seja; a idéia é apenas transmitir alguns conhecimentos que amealhei durante a elaboração e publicação de meus trabalhos relacionados à Tecnologia da Informação. Caso isso venha a ser útil para meus poucos seguidores ou para um ou outro gato-pingado que me honre com suas visitas, eu já me sentirei plenamente recompensado.
Para concluir, resta-me agradecer tanto os leitores que me acompanharam ao longo desses quatro anos quanto aqueles que fizeram uma única visita (estes, naturalmente, não estarão aqui para ler meu TVM – risos).
Um ótimo dia a todos, abraços e até amanhã, quando nossos escritos voltarão ao curso normal.

quinta-feira, 29 de julho de 2010

Dicas sobre portáteis

A redução no preço – combinada com outros fatores cuja menção não vem ao caso para efeitos desta postagem – fez com que a venda dos portáteis ultrapassasse largamente a dos PCs de mesa. No entanto, diferentemente do que ocorre nos desktops – que podem ser facilmente abertos pelo usuário para procedimentos de manutenção e upgrade –, a maioria dos laptops até permite o acréscimo de memória ou a substituição do HD (ou mesmo do processador), mas para reparos e outros procedimentos mais “invasivos”, o jeito é procurar ajuda especializada.
Substituir a placa-mãe de um desktop, por exemplo, ainda que não seja uma tarefa tão simples quanto instalar um pente de memória, pode perfeitamente ser realizada por um usuário que tenha algum conhecimento de hardware e habilidade para executar serviços manuais. Num portátil, todavia, se a placa de sistema (que, aliás, tem componentes instalados de ambos os lados, de forma a ocupar o mínimo espaço possível) pifar, pode não haver outra opção que não comprar um aparelho novo.
Talvez a questão mais importante a ser avaliada por quem vai adquirir um laptop seja a utilização pretendida: para tarefas básicas como edição de textos, navegação na Web e que tais, um netbook ou um note de entrada de linha (com preços na faixa de 1 mil reais) podem ser boas opções; já para quem trabalha com edições de imagens, multimídia, e é fã de games radicais, é melhor escolher um modelo mais robusto, com tela maior, placa gráfica poderosa, fartura de memória e processador muitíssimo mais potente.
Caso você pretenda utilizar o aparelho "em trânsito", o cuidado na escolha deve ser redobrado: se a idéia for carregá-lo para todo lado, escolha um modelo cujo peso não ultrapasse 1,5 kg – até porque você provavelmente irá levar também o carregador e outros acessórios que, juntos, podem fazer do seu companheiro de viagem uma cruz difícil de carregar. Certifique-se também de que ele ofereça um módulo 3G para você instalar o cartão SIM de acesso à Web – já que um modem 3G conectado à porta USB é uma opção muito menos prática (e já que falamos em portas USB, três é o mínimo indispensável).
Amanhã a gente continua; abraços a todos e até lá.

sexta-feira, 9 de julho de 2010

Humor de sexta-feira

Hoje é feriado aqui em São Paulo, mas, considerando que os meus comentaristas mais assíduos são de outro Estado, eu achei por bem "manter a peteca no ar". Então, passemos ao que interessa:

Costuma-se dizer que "melhor do que saber fazer é ter o telefone de quem sabe".
No entanto, comodismo em excesso pode causar transtornos, de modo que, se você é "expert" em infomática e já está "por aqui" de dar assistência gratuita a parentes e amigos, mande-lhes uma cópia das dicas a seguir:

1. Meu computador não liga, o que eu faço?
Resposta: Dê o troco, não ligue para ele também .

2. Ao ligar, o PC custa a carregar. Tem solução?
Resposta: Sim, carregue sua máquina até a lixeira mais próxima.

3. Ao iniciar, a bandeirinha do Windows aparece na tela duas vezes. Para que serve isso?
Resposta: É um sinal de que você é completamente imbecil e ainda insiste em comprar produtos da Microsoft.

4. O que faço com o botão Iniciar?
Resposta: Clique nele, depois em desligar, depois em sim para desligar o computador e aguarde. Quando surgir a mensagem "seu computador já pode ser desligado com segurança", puxe o fio da tomada, enrole no pescoço e aperte bem.

5. Pra que serve a opção Acessórios do Menu Programas?
Resposta: Serve pra equipar seu PC com toca-fitas, vidro fumê, roda de liga leve e volante de fórmula 1.

6. Pra que serve o botão Documentos do Menu Iniciar?
Resposta: Serve pra você tirar sua carteira de identidade, CPF, Titulo de Eleitor e atestado de insanidade mental.

7. E o botão Localizar?
Resposta: Serve pra você encontrar seu provável pai entre a fauna masculina da vizinhança.

8. E o botão Executar?
Resposta: É ideal pra você aplicar em seu irmão mais novo, que vive mexendo no seu computador .

9.Para que serve o Botão direito do mouse?
Resposta: Pra você apertar sempre que o botão esquerdo estiver cansado.

10. Como faço para rodar o Word?
Resposta: Pegue o gabinete e gire-o rapidamente. O Word vai rodar até ficar tonto.

11. Como faço para salvar um documento?
Resposta: Espere o documento tentar se atirar pela janela do Word e então agarre-o firmemente.

12. Como dou nome para um documento?
Resposta: Não se preocupe com essas formalidades; se quiser, você pode chamá-lo por um apelido.

13. O Power Point faz apresentações?
Resposta: Faz, mas ele é muito tímido; então, apresente-se você mesmo.

14. O que é Correio Eletrônico?
Resposta: É um sistema que envia o carteiro pela tomada elétrica.

15. O que é homepage?
Resposta: É uma casa feita com folhas de papel.

16. Por que o site da Microsoft está sempre congestionado?
Resposta: Porque os técnicos estão ocupados tentando consertar bugs.

17. O que é bug?
Resposta: É um carrinho parecido com um Jeep.


Bom final de semana a todos.

segunda-feira, 3 de maio de 2010

De volta aos bits e bytes...

Um comentário deixado por um visitante, dias atrás, num post antigo (bits e bytes) me levou a “revisitar” o assunto e relembrar que bit é a unidade básica digital que corresponde a um “1” ou a um “0” (o termo em questão advém da forma reduzida de "BInary digiT", que é a menor unidade de informação manipulada pelo computador).
Um byte equivale a oito bits; um quilobyte, a 1024 bytes (ou meia página de texto); 1024 quilobytes, a um megabyte (espaço suficiente para armazenar um quinto da obra de Shakespeare), e um gigabyte, a 1024 MB (onde é possível gravar um filme de uma hora de duração).
Mil gigabytes formam um terabyte (15 terabytes são suficientes para digitalizar toda a biblioteca do congresso dos EUA); 1 petabyte, a 1024 terabytes (1/5 do conteúdo de todas as cartas distribuídas pelo correio dos Estados Unidos); 1 exabyte, a 1024 petabytes (10 bilhões de exemplares de uma única revista); 1 zettabyte, a 1024 petabytes (soma de todos os dados a serem produzidos em todo o mundo neste ano de 2010).
Bom dia a todos e até amanhã, se Deus quiser.