Sabe o que é um processador?

Conheça um pouco sobre o twitter

Saiba quais extensões deixam o seu Firefox lento

Preocupada com a reputação de seu navegador, a Fundação Mozilla quer deixar claro o quanto uma simples e aparentemente inofensiva extensão pode impactar de forma significativa no desempenho do Firefox. Para isto, a companhia colocou no ar uma página dedicada a performance das extensões.

Diferentemente do Internet Explorer, que realiza os testes em tempo real com as extensões instaladas e mostra os resultados na inicialização do navegador, na página especial da Mozilla são listadas os 10 complementos que deixam o Firefox menos veloz — a lista contempla 50 extensões, e para exibi-las basta clicar em "Show more add-ons".
Segundo os dados divulgados pela Mozilla, a famosa extensão para desenvolvedores Firebug, por exemplo, pode deixar o seu Firefox até 74% mais lento. A combinação dessa e de outras extensões pode (e deve) impactar de forma catastrófica o desempenho do navegador.

Além de alertar o usuário final, esperamos que a lista também instigue os desenvolvedores das extensões mais pesadas a otimizarem seus códigos e deixá-las mais leves. Mas enquanto isso não acontece, a recomendação da Mozilla é usar as extensões com moderação e desativar os add-ons que você não usa com frequência.

6 milhões de downloads do Firefox 4 em 24 horas

O navegador Firefox 4 da Mozilla atingiu a marca de 6 milhões de downloads
nas primeiras 24 horas do seu lançamento, ocorrido na terça-feira (22).
Este valor é três vezes maior do que o obtido pelo Microsoft Internet
Explorer 9, que foi de 2,3 milhões de downloads em 24 horas. Entre as
novidades do novo Firefox 4 podemos destacar mudanças na interface com o
usuário e a introdução da tecnologia de aceleração de hardware, que
utiliza o chip gráfico da placa de vídeo para carregar elementos gráficos.
 
Para instalar o Firefox 4 clique aqui

Ataques tecnológicos que você nunca ouviu falar

Há 25 anos os vírus ameaçam nossos computadores, mas já existem pragas que podem afetar seu celular e seu tablet. Conheça algumas delas


Desde que usar um computador no trabalho ou em casa começou a se tornar algo popular começaram a aparecer pessoas mal-intencionadas querendo atrapalhar a vida dos outros invadindo suas máquinas e mexendo com seus dados através de vírus de computador.



A história dos vírus começou 25 anos atrás, em 1986, quando foi criado o Brain, primeira praga a infectar os PCs – que na época rodavam o finado DOS. Outras pragas vieram antes, mas essa é considerada a primeira a realmente se espalhar de modo rápido.



Nesses 25 anos foram criadas inúmeras formas de invadir computadores, destruir ou roubar dados, e outras chateações. Evoluíram com a mesma rapidez com que evolui a tecnologia e, hoje, estão também chegando aos celulares e tablets.



É justamente por existirem novas ameaças que a empresa de segurança e pesquisa CyberDefender compilou uma lista de novos ataques que provavelmente você nunca ouviu falar que, além de aumentar seu vocabulário tecnológico, ajudam você a se defender. Muitos deles ainda focam nos computadores, mas vários já ameaçam nossos gadgets de maneira insuspeita.



Aprenda, e fique de olho!


Smishing

O nome vem de SMS Phishing. O Phishing nada mais é do que uma forma de roubar dados pessoais através de links falsos que simulam páginas de banco ou outros sites que precisam de senha. A novidade é que, com a popularização dos smartphones, e com mais pessoas usando banco e outros serviços no celular, a mira dos criminosos virtuais está apontando para esses aparelhos. O termo foi cunhado pela fabricante de antivírus McAffe.



O cuidado que você tem que ter: Da mesma forma que no computador, desconfie sempre de mensagens SMS pedindo sua senha ou recomendando que você baixe qualquer aplicativo.


Botnet (PCs Zumbis)

Um programa robô no seu computador conecta em rede com outros computadores infectados para, sem que você saiba, mandar emails de Spam, malware (programas maliciosos que deixam seu computador parecer uma carroça) ou até mesmo vírus para outros computadores. Em grande escala, esses computadores zumbis podem até derrubar sites com o chamado ataque DoS (negação de serviço).



O cuidado que você tem que ter: Basicamente o mesmo cuidado que vale para todas as outras pragas. Não clique em links que você não confia. Não baixe programas que você não solicitou e confia. E mantenha seu PC protegido com um bom antivírus e antispyware.


BlueBugging

Permite que uma pessoa tenha acesso ao seu telefone usando o Bluetooth. Uma vez dominado, seu telefone pode ser usado por outra pessoa para fazer ligações, ler e mandar mensagens SMS, acessar os seus contatos, além de grampear suas ligações. Parece terrível, mas só funciona dentro do alcance do Bluetooth que é, em média, de 10 metros.



O cuidado que você tem que ter: Apesar de ser uma ameaça somente dentro do alcance do agressor uma boa dica é deixar o Bluetooth do seu telefone desligado quando não estiver realmente sendo usado.


Pod Slurping

Termo criado pelo especialista em segurança estadunidense Abe Usher, serve para designar o roubo de informações usando um dispositivo de armazenamento (iPod, pendrive) conectado a uma porta USB. Essa ameaça afeta mais computadores de empresas e do governo já que o agressor pode simplesmente espetar um pendrive no computador de alguém na hora do almoço e deixar o aparelho roubar informações.



O cuidado que você tem que ter: Essa é realmente uma ameaça corporativa. Existem softwares no mercado que ajudam a gerenciar o uso das portas USB das estações de trabalho e a informação que circula por elas como o Endpoint Security [http://www.gfi.com/endpointsecurity]


Ransomware

É um tipo de programa que literalmente sequestra o computador, deixando-o praticamente estático. Depois do ataque, o programa informa o dono do computador de que só irá liberar a máquina para uso mediante pagamento. Exemplos de ransomware: Gpcode AK, Krotten e Archiveus.



O cuidado que você tem que ter: Como as outras ameaças, os ransomware não entram na sua máquina sem a sua ajuda – ainda que indireta. Cuidado ao compartilhar arquivos em rede e com os emails e links que pedem para você instalar programas suspeitos que podem “melhorar sua segurança”. Mantenha seu antivírus e antispyware atualizado e confie no julgamento dele ao abrir um site: normalmente ele avisa quando uma página é suspeita.


Scareware

Você provavelmente já foi surpreendido em algum site com mensagens do tipo “seu computador não está protegido” ou “seu computador está infectado”. Por trás dessas mensagens assustadoras (scare) estão escondidas as verdadeiras ameaças. Quando você aceita a recomendação do site e baixa o programa para fazer a “limpeza” do seu disco o programinha malicioso sugere que você está com um malware – e é verdade, ele mesmo se encarregou de instalar – só que para remover esse malware é preciso “pagar pela versão full”.



O cuidado que você tem que ter: Obviamente, não confie em programas que aparecem do nada e prometem limpar o seu computador de ameaças. Empresas sérias nunca vão oferecer proteção sem você solicitar.


Sidejacking

Esse ataque acontece normalmente em sites que usam login e esse login, claro, é criptografado. Quando você loga, o site manda para o seu computador um dado chamado “session-id”, a identidade daquela sessão que não é criptografada. Se alguém encontrar essa identidade pode usá-la para ganhar controle da sua conta. Alguém aí já ouviu falar de roubo de identidade em rede social? É exatamente esse o golpe.



O cuidado que você tem que ter: Esse tipo de golpe acontece normalmente quando você acessa emails ou redes sociais em redes wi-fi não seguras e abertas em restaurantes ou aeroportos, por exemplo. Primeiro cuidado, então: evite usar essas redes para acessar contas de email e redes sociais. Se for impossível resistir, você pode usar extensões do Firefox (http://bit.ly/9CzNPE) e do Chrome (http://bit.ly/d5thKD) que direcionam você para sessões seguras de navegação. No caso dos celulares não há muito o que fazer: o melhor é usar a rede da sua própria operadora. Segurança não tem custo!


Black Hat e White Hat

Black e White Hat são dois lados de uma mesma moeda. Ambos identificam hackers, mas trabalhando de dois lados opostos da segurança.



Os Black Hats são hackers que usam falhas de segurança para atacar informação de empresas e governos por diversão, lucro ou por motivos políticos. Nos ataques eles distorcem dados ou os destroem. Também podem deixar vírus ou instalar botnets.



Os White Hats também são especialistas em encontrar brechas de segurança, mas ao contrário dos Black Hats, eles usam esse conhecimento para expor a vulnerabilidade de uma rede e fazer com que ela seja mais confiável.




Windows 8: Versão beta pode estar pronta já no segundo semestre

Desde o lançamento do Windows 7, rumores circulando em sites especializados comentam que a Microsoft já estaria em processo acelerado de desenvolvimento do seu sucessor. Mais ainda, alguns especulam que essa nova versão irá centrar seu foco nos tablets e pequenos gadgets, com arquitetura redesenhada para tirar o máximo dos portáteis com tela sensível ao toque.


A observadora do site ZDNet, Mary Jo Foley, é respeitadíssima no meio tecnológico e especialista em Microsoft. Ela recebeu um slide que pode, em primeiro lugar, confirmar que a Microsoft está apostando no Windows 8 como uma plataforma para tablets e, em última instância, que o lançamento desse novo produto pode estar mais próximo do que pensamos.


O slide recebiddo por Mary Jo no início do ano mostra um pedaço cronograma de desenvolvimento do Windows 8. Basicamente a estratégia se baseia em versões internas batizadas de Milestones. Cada Milestone passa por um intrincado processo de codificação/integração/afinação/encerramento. O segundo Milestone estaria pronto já em 23 de fevereiro depois de 5 meses em processo de desenvolvimento. E em 28 de fevereiro o Win 8 Milestone 3 já começaria a ser codificado.


A questão é que se essa nova versão levar o mesmo tempo que o Mileston 3 para ficar pronta – cerca de cinco meses – ela estará pronta até junho deste ano. Mary Jo considera que após esse processo, a versão passaria para a fase beta – com especialistas em Microsoft recebendo as primeiras versões para teste.


O ponto principal da argumentação é que a primeira apresentação de um tablet rodando o Windows 8 pode acontecer ainda este ano, durante a Conferência de Desenvolvedores Profissionais (PDC) que deve acontecer no mês de setembro.


Apesar de não conseguir comentários oficiais da Microsoft, a analista teve acesso também a um mapa de desenvolvimento da Dell que aponta o lançamento de um tablet rodando Windows 8 já em janeiro de 2012.

Windows 7: Service Pack 1 sai dia 22/02

O Service Pack 1, pacote de atualizações que chegou ao estágio RTM (Release to Manufacturing) de desenvolvimento, foi liberado para download, dia 16 de fevereiro, para os desenvolvedores que assinam os portais MSDN e Technet (em inglês), mantidos pela própria Microsoft. Já os usuários domésticos poderão baixá-lo gratuitamente a partir de 22 de fevereiro por meio destes mesmos endereços.


O primeiro grande pacote de correções endereçado para o Windows 7 vai trazer todas as correções já lançadas para essa plataforma, além de outras melhorias. Mas há algo que agradará em cheio os usuários brasileiros: pela primeira vez, ele virá traduzido para o português brasileiro já na primeira leva. O SP1 é do Brasil!


No entanto, não é preciso se preocupar, já que todos os usuários do Widows 7 receberão o SP1 automaticamente via Windows Update. Mas se você for do tipo ansioso ou maluco por ser o primeiro da turma a instalar tudo o que vê pela frente, pode ir até esses sites e dar uma xeretada por lá - mas só a partir do próximo dia 22, ok? 

Combate aos xing-lings: Celulares chineses podem ser bloqueados

Você deve ver muita gente por aí usando seus MP5/7/30 para fazer ligações. Isso porque 20% das linhas de celular no país usam aparelhos sem certificação da Anatel, segundo apurou a Folha. Como celulares assim são proibidos por lei de operarem no Brasil, o Ministério Público Federal quer “desligar” esses celulares. Ou seja, seu xing-ling poderia de repente parar de fazer e receber ligações, não importando a operadora.

O MPF em Guarulhos prepara uma ação civil para combater os xing-lings. Mas como separar as cópias chinesas dos aparelhos oficiais? Isso não é tarefa fácil. Uma ideia do MPF é fornecer uma senha pra cada pessoa que usa celular: com essa senha, cada aparelho ficará associado a um chip. Com esse cadastro, daria para saber se o aparelho é legítimo ou não; celulares sem certificação da Anatel seriam bloqueados. Há problemas claros nessa solução: cada aparelho fica associado a um chip – e se eu trocar o chip do celular? Mas o procurador Matheus Magnani lembra que esta é uma alternativa possível, não definitiva.

Outra forma de identificar esses celulares fora-da-lei seria pelo IMEI, pelo número de registro único a cada aparelho. A operadora tem acesso a esse número quando você se conecta a ela, então é possível bloquear aparelhos com IMEI falsificado. Só que, desde o ano passado, as operadoras têm detectado aparelhos falsificados com IMEI autêntico – então bloquear esses aparelhos não é tão fácil quanto parece.

O bloqueio aos xing-lings não está decidido ainda, então não tem data para acontecer – depende do resultado da ação civil do MPF. E a medida não deve afetar aparelhos legítimos adquiridos no exterior.

Google oferece US$ 20 mil para quem invadir o Chrome

O Google está tão confiante de que o seu navegador Chrome não pode ser
invadido que resolveu oferecer um prêmio de US$ 20 mil e um notebook
Chrome CR-48 para quem conseguir tão façanha. O desafio faz parte do
concurso Pwn20wn 2011, promovido anualmente pelo Google. O competidor deve
explorar as vulnerabilidades existentes no código do Google e também
conseguir escapar do sandbox do Chrome – sistema que isola programas
maliciosos e impede que eles comprometam o navegador e o sistema
operacional. Quem se habilita?!

Microsoft alerta sobre nova vulnerabilidade do Windows

Uma nova vulnerabilidade de segurança foi descoberta nos sistemas
operacionais Windows. Desta vez uma falha no manipulador MHTML (MIME
Encapsulation of Aggregate HTML) permite que scripts sejam injetados (via
Internet Explorer) em sites aparentemente confiáveis, resultando em
exposição de dados do usuário. O problema afeta todas as versões do
Windows - Windows XP (SP3), Windows Vista, Windows 7, Windows Server 2003
e Windows Server 2008 (R2). Enquanto a Microsoft não lança uma atualização
de segurança para resolver o problema, a recomendação é que os usuários
configurem o nível de segurança do Internet Explorer em “Alto”.

Cantor do Black Eyed Peas é o novo diretor de inovação da Intel

A Intel nomeou Will.i.am (William James Adams, Jr.), cantor do grupo Black
Eyed Peas, como o seu novo diretor de inovação criativa. O músico vai
ajudar a empresa a inovar a forma como o entretenimento é usado em
notebooks, smartphones, tablets e outros dispositivos.
 
Esta não é a primeira vez que uma empresa de tecnologia contrata artistas
para ajudar em suas campanhas de marketing. A Polaroid, por exemplo,
contratou a cantora Lady Gaga para anunciar o lançamento de uma linha de
óculos de sol com câmera fotográfica embutida durante a CES deste ano.

Kaspersky sempre ativado


Essa dica mostra como manter o seu Kaspersky pirata sempre ativado, bastando apenas alguns simples passos. Infelizmente não existem mágicas definitivas (além de comprar a licença), mas sempre que o período de 30 dias expirar, a reativação é simples.

1. Caso você já possua o Kaspersky instalado, desinstale e reinicie;

2. Execute o comando no menu Iniciar para apagar os dados da licença do Kaspersky:
REG DELETE "HKLM\SOFTWARE\Microsoft\SystemCertificates\SPC\Certificates" /f ou faça manualmente. Para isso execute o regedit no menu iniciar; vá até o HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\SPC\ e apague a pasta Certificates;

3. Instale a versão mais recente do Kaspersky;

4. Quando a tela de ativação aparecer não faça nada no programa, apenas execute este código:
REG EXPORT "HKLM\SOFTWARE\Microsoft\SystemCertificates\SPC\Certificates" C:\KASPERSKYTRIAL.REG ou faça manualmente. Para isso execute o regedit no menu iniciar; vá até o HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\SPC\ e clique com o botão direito do mouse sobre a pasta Certificates e escolha "Exportar". Salve com o nome KASPERSKYTRIAL.REG;

5. Ative o trial do Kaspersky normalmente;

6. Quando o periodo do trial estiver perto de expirar, execute o KASPERSKYTRIAL.REG que você salvou. Feche o Kaspersky perto do relógio, abra-o novamente e ative-o. Caso algo de errado, feche o Kaspersky perto do relógio, execute o comando REG DELETE "HKLM\SOFTWARE\Microsoft\SystemCertificates\SPC\Certificates" /f no menu iniciar e depois execute o KASPERSKYTRIAL.REG , abra o Kaspersky e ative o trial. [via Plinio torres]

Eu só queria nadar nesta água que brilha em azul


O que está acontecendo neste lago não podia ser mais natural: o fenômeno da bioluminescência ocorre quando pequenos organismos na água recebem um leve estímulo e ficam agitados. O fotógrafo Phil Hart fez isso: jogou areia e pedrinhas nesta área dos lagos de Gippsland, na Austrália, e ainda me deixou com inveja por se banhar nesta água, que brilha na cor azul.




Noctiluca scintillans é um organismo unicelular que não faz mal ao homem. Quando as fotos foram tiradas, elas surgiram em quantidade até então nunca vista pelo fotógrafo: enchentes e queimadas em 2007 e 2008 na Austrália levaram a um aumento no nível dos nutrientes do lago, e o ser azul prosperou.

Segundo Hart, a N. scintillans ainda está nos lagos, mas “talvez leve uma vida inteira para chegar de novo a este afloramento vigoroso de dezembro de 2008 e janeiro de 2009″, quando as fotos foram tiradas.