quinta-feira, 17 de maio de 2012

Matéria: Olhar Digital
Reprodução
Segurança virtual
Stephanie Kohn

No início do mês a Carolina Dieckmann teve 36 fotos nuas vazadas na internet. O caso deu o que falar e a atriz conseguiu mover ações que devem mudar o rumo da segurança da informação no Brasil. A partir deste caso, a Câmera aprovou um projeto que tipifica os chamados crimes cibernéticos ou praticados via internet.

"O Brasil não tinha leis para crimes digitais e só depois que uma pessoa famosa teve problema é que tentaram mudar este cenário. É incrível que uma foto nua tenha mais importância do que o roubo de dinheiro de outras pessoas", comentou Raphael Labaca Castro, especialista em Awareness & Research da ESET na América Latina, em entrevista para o Olhar Digital. "No entanto, foi bom para mudar as leis e vai servir de alerta para os usuários", completou.

Para o especialista, o caso mostra que a conscientização só acontece depois que as pessoas veem casos reais e não somente com alertas e incentivos a segurança dos dados. A atriz foi pega através de phishing, um método que vem sendo utilizado há muitos anos por aqui. Segundo ele, na América Latina, o Brasil é o país que mais sofre com o phishing, principalmente, o trojan bancário, que rouba dados das contas correntes dos internautas.

Apesar do caso da Carolina ter sido um imenso alerta para os brasileiros, a empresa de antivírus ainda acredita que o phishing deve continuar fazendo vítimas no páis em 2012. Além disso, um novo cenário será estabelecido dentro dos sistemas operacionais desktop. Com o abandono do Windows XP pelos usuários e a adoção do Windows 7, a tendência é que a “nova” plataforma mais popular da Microsoft seja o alvo de cibercriminosos. "Esta foi a primeira vez desde o lançamento do Windows XP que outro sistema [Windows 7] tomou a liderança. Como a plataforma tem mecanismos diferentes, as ameaças devem evoluir também e isso é bem perigoso, pois novos métodos surgirão", comentou.

Na área de mobilidade, o Android deve continuar no centro das atenções dos cibercriminosos. As ameaças para smartphones estão crescendo e o sistema operacional do Google é o mais visado. Mais uma vez, a quantidade de usuários influencia na escolha dos criminosos na hora de criar um malware. De acordo com dados do Gartner, mais de 500 mil aparelhos com Android estão sendo vendidos por dia e, portanto, esta é uma plataforma recheada de possíveis vítimas. Outro ponto que chama a atenção dos hackers, segundo o especialista, é que o modelo de negócios do Android permite que qualquer usuário crie aplicativos para o sistema, o que facilita o desenvolvimento de apps maliciosos.

“Para conseguir colocar um app na App Store da Apple é chato, pois eles são bem rígidos e checam cada aplicativo. A maioria de casos de malware no iOS é quando as pessoas fazem Jailbreak [processo que permite aparelhos com iOS execute aplicativos não-autorizados pela Apple]. Já no Android não há rigidez na aprovação dos apps e, portanto, existem aplicativos com malwares espalhados por aí", explica. Para se ter ideia do tamanho do problema entre os smartphones com Android, a ESET encontrou mais de 41 famílias de malwares criados especialmente para atacar o sistema do Google, sendo seis delas criadas em 2010, cinco em 2011 e o resto somente neste ano.

terça-feira, 10 de janeiro de 2012

Redes 4G funcionarão no Brasil

Até a Copa do Mundo de 2014, a população de diversas cidades brasileiras terá acesso às redes 4G (de quarta geração) - tecnologia de banda larga móvel, que promete conexões de 100 Mbps. A promessa foi feita pela presidente Dilma Rousseff, nesta segunda-feira (12/9), de acordo com notícia divulgada pela Reuters.

Segundo a reportagem, durante entrevista ao programa semanal de rádio "Café com a Presidenta", Dilma destacou que a ideia é permitir que os brasileiros, assim como os estrangeiros que vierem ao País, consigam ter uma internet com velocidade altíssima pelo celular.

Para reforçar o compromisso do Brasil com a implementação das redes 4G, a presidente divulgou que já foram autorizados investimentos de R$ 200 milhões na infraestrutura de voz e dados das 12 cidades que sediarão a Copa do Mundo de 2014. Ainda durante o programa de rádio, Dilma afirmou que, até 2014, o objetivo é fazer com que 40 milhões de lares brasileiros tenham acesso à banda larga. A principal aposta da presidente nesse sentido é o programa de popularização da internet, que, a partir de 1º de outubro, começará a oferecer conexão de 1 Mbps, por R$ 35 reais, em média, em diversos municípios brasileiros.

Quer saber mais sobre os desafios da adoção do 4G no Brasil? Clique aqui e veja uma matéria especial que o Olhar Digital preparou sobre o assunto.

segunda-feira, 28 de novembro de 2011

Office 2010 Starter Gratuito

A Microsoft é dona de uma das maiores e mais completas suítes de escritório disponíveis no mercado.
É o eficiente e amplamente conhecido Microsoft Office. Assim como faz com o seu carro-chefe, o Windows, a gigante de Redmond comercializa a sua suíte de escritório dividindo-a em várias versões.


Até o Office 2007 todas as versões exigiam o pagamento de uma licença de uso, tal qual acontece no Windows. Porém, a partir de 2010, com o lançamento do Office 2010, a empresa adicionou mais uma versão à lista: a Starter. A principal diferença dela em relação às outras, é que ela é gratuita.

Porém, até então ela era distribuida apenas para fabricantes OEM (Original Equipment Manufacterer), que por sua vez, a instalavam em máquinas que ainda seriam vendidas. Assim, o consumidor final, nunca teve acesso livre a essa versão, e a única maneira de adquiri-la era comprando uma máquina nova. Era… Por que agora nós podemos baixá-la gratuita e legalmente. O Office 2010 Starter surgiu para competir com as muitas suítes gratuitas que estavam aparecendo no mercado, tais como OpenOffice, LibreOffice e até mesmo o Google Docs, que de uns tempos pra cá evoluiu muito.

Segue o link para download do Office 2010 Starter para Windows Vista Sp1 e Windows Seven

http://www.baixaki.com.br/download/microsoft-office-starter-2010.htm

quarta-feira, 8 de junho de 2011

20 Mitos sobre computadores

20 Mitos Sobre Computadores

Mesmo que cada vez mais o computador faça parte da vida e do dia-a-dia de mais e mais pessoas, seguimos tendo dúvidas simples a respeito do equipamento. Aqui você vê vinte delas:

1. Faz mal ao computador ter ímãs colados ao gabinete.
Falso. Nenhum problema com a as placas, mas não podemos dizer o mesmo do monitor, pois desgasta suas cores. Evite a qualquer custo utilizar equipamentos imantados muito próximos aos monitores, pois as cores podem resultar distorcidas.

2. Empurrar o cd com o dedo para inserí-lo no drive é prejudicial ao equipamento.
Falso. Nada irá acontecer se você empurrar com uma força normal. Foi feito exatamente para isso.

3. Água ou café derramada sobre o teclado pode arruinar seu funcionamento.
Verdadeiro. Estragam as trilhas metalizadas que estão embaixo das teclas. Podem criar um curto-circuito e queimar.

4. É necessário ter espaço entre o monitor e a parede atrás dele.
Falso. Monitor não é geladeira. O ambiente em geral deve estar ventilado, mas não é indispensável que seja muita a distância. É muito pior ter outro monitor atrás (como acontece em muitos escritórios) porque pode haver o risco de ter interferências entre os computadores.

5. Quando o computador passou a noite toda ligado, é melhor desligá-lo e voltar a reiniciar.
Falso. Pode seguir ligado sem problema algum. Ainda que pareça o contrário e dê vontade de desligá-lo um momento para que descanse, seguindo a lógica humana, o HD dura muito mais se permanecer ligado e não sendo o tempo todo ligado e desligado. Por uma questão de economia de energia, não convém deixar ligado por vários dias, mas se não levarmos em conta o fator do aquecimento global seria muito melhor para o PC nunca desligá-lo. Eles foram criados para isso.

6. Gasta mais energia ao ser ligado do que em várias horas de uso.
Falso. Ao ligar não consome tanto como para superar as horas de funcionamento. Ao desligar poupa-se energia e se permanecer ligado gasta, como qualquer outro eletrodoméstico.

7. Faz mal ao computador ter algum celular por perto.
Falso. Sem problema algum, no máximo um ronco provocado pela interferência de uma chamada.

8. Depois de desligar o computador é melhor deixá-lo descansar uns segundos antes de voltar a ligar.
Verdadeiro. É recomendável esperar no mínimo alguns segundos antes de voltar a ligá-lo para descarregar os capacitores. 10 segundos deve ser o suficiente.

9. Mover o computador quando está ligado pode queimar o HD.
Falso. A força centrífuga com que gira o HD é tanta que não acontece nada ao se mover a CPU. Muito menos ainda em se tratando de um notebook, porque eles foram feitos para isso. Mas é lógico que você não vai sair por aí dando porrada no equipamento, certo?

10. Pelo bem do monitor, é conveniente usar protetor de tela quando não está em uso.
Verdadeiro. Porque o mecanismo do protetor de tela faz com que o desgaste das cores da tela seja uniforme. Ao renovar as imagens constantemente, não se gasta num mesmo lugar. Esta dica é para Monitores CRT!

11. Quando há chuva forte, é absolutamente necessário tirar o plugue do computador da tomada.
Verdadeiro. Deveria ser adotado como uma obrigação no caso de uma chuva muito forte, com muitos raios e trovões. Da mesma forma, é aconselhável retirar os cabos do telefone e da alimentação do modem para que não queimem com a descarga de raios.

12. Não é conveniente olhar a luz vermelha que está embaixo do mouse óptico.
Verdadeiro. Pode até não deixar ninguém cego, mas é uma luz bastante forte que pode sim fazer mal a retina. Portanto páre de mandar seu vizinho ficar olhando “que bonitinha a luzinha vermelha”.

13. Nos notebooks deve-se acoplar primeiro o cabo de eletricidade à máquina e somente depois esse cabo a tomada.
Falso. Tanto faz. Quase todos os equipamentos portáteis atuais tem proteção de curto-circuito e são multi-voltagem, podem ser ligados em tensões de 90 a 240 volts, pelo que são sumamente estáveis.

14. Ao desligar o computador convém também desligar o monitor.
Falso. Outra vez, tanto faz. Ao desligar o computador, o monitor fica num estado em que consome muito pouca energia (pouca coisa mais que 1W) e não sofre desgaste algum. A decisão termina sendo em função da economia, ainda que o consumo seja realmente mínimo.

15. Não se deve colocar cds, disquetes ou qualquer outro elemento sobre o gabinete.
Falso. Lógico, nada do que é colocado sobre sobre o gabinete pode ser afetado ou avariado, a não ser que esteja úmida e a água possa chegar ao equipamento.

16. O computador nunca pode ficar ao sol.
Verdadeiro. Se ele esquentar mais do que o habitual, sua vida útil tende a diminuir. Por isso nunca é boa idéia instalar o PC próximo a janelas onde bate o sol.

17. Se mais de 80% do HD tiver sendo usado, a máquina se torna mais lenta.
Verdadeiro e Falso. Não precisa ficar fazendo contas e mais contas sobre o uso do disco, principalmente usuários caseiros. O Windows usa um espaço do HD para Memoria Virtual e a falta deste espaço certamente irão prejudicar o andamento do equipamento. O Linux usa uma partição chamada Swap, separada do sistema.

18. Não se deve tirar o pen drive sem avisar à máquina.
Verdadeiro. Deve ser selecionada a opção ‘Retirar hardware com segurança’ antes de retirá-lo. Caso contrário, corre-se o risco de queimar a memória do USB se ele estiver em uso.

19. Ter o desktop cheio de ícones deixa o computador mais lento.
Verdadeiro. Não importa se são ícones de programas ou arquivos. O que acontece é que a placa de vídeo do computador renova constantemente a informação apresentada na tela, e quanto mais ícones, mais tempo. Ao se ter arquivos grandes, como varios filmes, musicas e textos, o sistema irá atualizar o nome, o icone e algumas poucas informações sobre o arquivo. Recomenda-se deixar sempre organizado.

20. Desligar a máquina diretamente no botão, sem selecionar previamente a opção de desligar o equipamento, estraga o HD.
Verdadeiro. O HD pode queimar ao ser desligado enquanto ele ainda está lendo ou escrevendo em alguma parte do sistema. Ademais, quando a energia é desligada subitamente, as placas que cobrem o disco (que gira até 10 mil rotações) descem sobre ele e podem ir riscando até que alcancem a posição de descanso. Ao selecionar a opção ‘Desligar o Computador’, todo o sistema se prepara para repousar e suspende todas as atividades. Cada peça vai ficar em seu devido lugar.

Escrito por Diego Duarte (Forum Hardware)

terça-feira, 11 de janeiro de 2011

Segurança para equipamentos de CFTV

O mercado de segurança eletrônica no Brasil está em forte expansão. Em 2001, o número de câmeras instaladas no Brasil não passava de 150 mil. Hoje, já são mais de 1,3 milhão em empresas e residências de todo o País, segundo dados da Abese (Associação Brasileira das Empresas de Sistemas Eletrônicos de Segurança).
Somente no ano passado, o setor faturou aproximadamente US$ 1,5 bilhão, e o crescimento previsto para 2010 é de 20%. Nos próximos três anos, a expectativa é de um aumento de 70% no Rio de Janeiro, especialmente em função dos eventos esportivos de 2014 e 2016.

Mas essas empresas e residências com câmeras instaladas nem sempre conseguem identificar suspeitos por um motivo simples: os assaltantes também roubam as imagens. Os exemplos surgem nos noticiários com uma freqüência cada vez maior. Neste mês de outubro, uma quadrilha formada por 30 homens invadiu uma transportadora em Cajamar, na Grande São Paulo.

Além de levar mercadorias, eles também levaram os computadores que continham as imagens. Isso pode ocorrer porque a segurança eletrônica vem acompanhada de vários dispositivos: câmeras, sistemas de monitoramento e de gravações, backup, fitas, etc, que estão mais modernos e acessíveis. Porém, eles continuam sendo utilizados de forma equivocada. Em caso de invasão ou assalto, as imagens geradas pelas câmeras ficam armazenadas em fitas que são guardadas no próprio empreendimento.
Dessa forma, o ladrão também leva embora as fitas com as imagens gravadas, impedindo reconhecimento posterior.

A solução é a seguinte...

Uma saída para esse problema é implantar um sistema de backup remoto das imagens, preservando as informações em outro local. Isso garante que, havendo uma invasão, as pessoas tenham acesso às imagens gravadas e façam o reconhecimento dos suspeitos. Existem empresas que prestam serviço de backup remoto usando a tecnologia de cloud computing (baseado nas nuvens). Por meio de uma conexão com a internet, as câmeras de CFTV - Circuito Fechado de Televisão - enviam imagens para os servidores dessas empresas, que se encarregam de preservá-las e armazená-las - longe dos prédios e condomínios monitorados. De nada adianta o uso de ferramentas avançadas de monitoramento e câmeras de vigilância sem se preocupar com o problema de armazenamento das imagens em fitas.

Fonte: Guia CFTV

CIrcuito Fechado de TV - CFTV

Com o aumento da violencia e a falta de segurança nos locais públicos, o monitoramento através de câmeras pode ser aplicado também em diversos setores, como em residencias e empresas, com isso obtêm-se uma forte vigilância e gravação das imagens atravéis de mini-câmeras instaladas em pontos diversos.
O sistema CFTV não é aplicado somente com propósitos de segurança e vigilância;também é utilizado em laboratórios de pesquisas, escolas, área médica, assim como na linha de produção de fábricas para controle de processos.

O primeiro passo para se ter um CFTV para uso residência ou comercial é a montagem de um Servidor Intel com processadores Core2 ou I3 para um desempenho satisfatório com relação a gravação das imagens em um HD. com 1 ou 2 TB de espaço.
A Placa de Captura usada é o modelo Geovision original, que possui saída para 16 câmeras e 4 saídas de audio, usando uma placa PCI-express a mesma se expande para 32 Cãmeras, abaixo a foto.




O Cabeamento deve seguir os padrões para se ter o mínimo de interferência.


Existem vários tipos de câmeras disponíveis, porem é muito importante saber identificar a utilização mais adequada de acordo com cada tipo de ambiente:

Mini câmeras

São as mais usadas nos dias atuais e possuem uma qualidade boa em relação ao custo x benefício, podem ser preto e branco ou color (CCD), algumas possuem infra-vermelho e outras não.






As Cameras são fixadas na parede através de buchas e parafusos, a fonte de alimentação (500ma) é ligada a mesma e conectada em uma tomada local, garantindo uma perfeira instalação independente.
Os fios são ligados nos conectores BNC da placa de captura, para que o sinal seja capturado e direcionado à placa.