Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus


11, julho, 2015

CEO da Avast fala sobre as agências de espionagem americanas e inglesas

Sempre que houver um governo, haverá agências de espionagem. E sempre que houver agências de espionagem, elas farão espionagem. Agências de espionagem sempre procuram formas de obter informações: algo que sempre foi e sempre será valioso. Avast CEO, Vince Steckler

Novos documentos dentre os muitos que foram vazados pelo ex-analista da inteligência americana, Edward Snowden, foram publicados na semana passada no The Intercept. Eles revelam que a Agência de Segurança Nacional americana (NSA) e a sua colega britânica, Government Communications Headquarters (GCHQ), espionaram as empresas de segurança Avast, AVG, Kaspersky Lab e Antiy. As agências de espionagem parecem ter colocado o alvo em empresas de fora dos Estados Unidos: a Avast e a AVG têm sua sede em Praga, na República Checa; a Kaspersky está em Moscou, Rússia e a Antiy é chinesa. Estas empresas têm juntas quase um bilhão de usuários. Nenhuma empresa americana ou inglesa foi incluída na lista.

“Geopoliticamente falando, faz sentido que a NSA e o GCHQ coloquem seus alvos em produtos utilizados majoritariamente por governos estrangeiros, como o Kaspersky na Rússia ou o CheckPoint em Israel”, disse Steckler em uma entrevista à RT News. “Em resposta, as agências de espionagem russas e chinesas podem colocar os seus alvos em produtos com grande número de usuários no governo dos Estados Unidos, por exemplo, a Symantec e a McAfee. Estamos ouvindo apenas um lado da história”.

É sabido que técnicos da NSA e do GCHQ utilizam engenharia reversa nos programas antivírus para manejá-los e evitar que detectem a sua própria espionagem.

“É difícil de dizer se a NSA, o GCHQ ou outras agências governamentais tentaram fazer engenharia reversa em nosso software”, disse Steckler. “Mesmo se o fizeram, eles apenas vão poder fazer isto do lado do usuário, o que significa incluir padrões simples de detecção. Contundo, eles não podem ter feito engenharia reversa do nosso lado, o que incluiria a nossa sofisticada tecnologia de detecção e classificação”.

Os documentos tam.bém revelam que as organizações recomendam o monitoramento dos usuários que tiveram malware detectado “para saber se estavam envolvidos em atividades mais perigosas”.

Enquanto algumas empresas estão mais propensas a se aliar com os governos dos seus países de origem, isto não é algo que a Avast faz.

“O fato de que a NSA possa ter-nos como alvo quando algumas das maiores empresas de segurança americanas e britânicas ficaram fora das suas listas prova que não cooperamos com a NSA e com o GCHQ”, disse Steckler. “Os que não estão na lista muito provavelmente forneceram o seu código fonte e, por isso, não há necessidade de engenharia reversa. O nosso compromisso com os nossos usuários é fornecer proteção contra todas as formas de espionagem.

Vince Steckler falou à RT News, uma rede de televisão russa, sobre as novas revelações. Assista à entrevista agora:


10, julho, 2015

Compras online estão um pouco mais perigosas

Uma das maiores plataformas de e-commerce, Magento, foi atacada por hackers que injetaram código malicioso para poder espionar e roubar os dados dos cartões de crédito (ou outros dados financeiros) que os clientes informam no sistema. Mais de 100.000 negócios em todo o mundo utilizam a plataforma Magento, incluindo o eBay, a Nike Running, a Lenovo e o site Ford Accessories Online.

A empresa que descobriu os ataques, a Securi Security, disse em seu blog: “A parte triste da história é que você não sabe que isto te afetou até que seja tarde demais. No pior dos casos, isto não será aparente até que você descubra em seus extratos bancários.”

Minimize os riscos de roubo de identidade ao fazer compras pela internet

Minimize os riscos de roubo de identidade ao fazer compras pela internet

O roubo de dados não é algo novo. O Identity Theft Research Center disse que houve 761 invasões em 2014 que afetaram mais de 83 milhões de contas. Você provavelmente se lembrará dos casos da Sony, Target, Home Depot e Chic Fil A.

Já ouvimos muito sobre o que nós, consumidores, podemos fazer para nos proteger: utilizar senhas fortes, atualizar a nossa proteção antivírus e manter os nossos programas sempre atualizados, aprender a reconhecer fraudes e estar muito atentos aos sites falsos que pedem nossas informações pessoais.

Mas este tipo de fraude ocorre também em sites confiáveis e que não mostram sinais externos de terem sido violados. Os hackers encobrem cuidadosamente as suas pegadas e você não desconfiará de nada até que verifique a fatura do seu cartão de crédito.

Como minimizar os riscos com as compras pela internet?

  • Utilize um serviço de pagamento ou o seu cartão de crédito: os especialistas concordam que os serviços de pagamento como o PayPal são seguros por causa das medidas de segurança e a tecnologia de criptografia que emprega. Simplesmente evite emparelhá-lo com suas contas. Associe o serviço a um cartão crédito para que você conte com as proteções anti-fraude tanto do seu cartão de crédito quanto do PayPal. Se você utiliza somente um cartão de crédito, escolha apenas um para as suas compras online de forma que, se algo estranho acontecer, você não tenha de verificar todos os seus outros cartões.
  • Mantenha os comprovantes em papel: quando você fizer uma compra, imprima ou grave os dados da transação. Verifique a fatura do seu cartão de crédito para ter certeza de que as transações coincidem e que não haja cobranças não autorizadas.
  • Evite comprar quando estiver em redes WiFi públicas: pontos de acesso WiFi públicos não lhe dão nenhuma proteção contra hackers que desejam monitorar o que você está fazendo na internet. Não é difícil interceptar e modificar as comunicações entre você e um site. Se não tiver escolha, então utilize uma Rede Privada Virtual (VPN) para que a sua comunicação seja criptografada.

O que fazer se você foi alvo de um vazamento de dados

  1. Obtenha um novo cartão: ou troque por um cartão de outra bandeira ou feche a sua conta.
  2. Mude as suas senhas: se você tem uma conta ou faz negócios com alguma empresa que foi vítima de um vazamento de dados, troque a sua senha o quanto antes. É uma boa precaução trocar todas as suas senhas porque os hackers as vendem a outros cibercriminosos.
  3. Monitore o seu extrato bancário e a fatura do seu cartão de crédito: não espere até que a fatura chegue pelo correio. Neste momento, um cibercriminoso já pode ter causado um dano considerável. Verifique a sua fatura online antes que o seu novo cartão chegue. Se você vir alguma cobrança suspeita, informe imediatamente.

9, julho, 2015

Bem vinda ao time, Remotium!

Estou feliz de poder anunciar que compramos a Remotium, líder no mercado de mobilidade virtual para empresas, com sede no Vale do Silício. A tecnologia premiada da Remotium – com a patente pendente -, chamada Remotium Virtual Mobile Platform (VMP ou Plataforma Móvel Virtual), fornece às empresas um acesso seguro aos aplicativos críticos para o seu negócio a partir de qualquer aparelho móvel ou desktop. Com este produto, os usuários móveis corporativos têm todos os seus dados e aplicativos pessoais residentes nos seus aparelhos móveis (iOS ou Android) enquanto que todos os seus dados e aplicativos corporativos são armazenados e executados em um servidor e apenas mostrados na tela do aparelho. É o melhor dos mundos para os ambientes BYOD.

Leia mais…


8, julho, 2015

CryptoWall junta forças com redes zumbis e fraudes atingem tanto pessoas quanto empresas

Nova variante do CryptoWall invade sistemas através de um clique em link fraudulento em rede zumbi.

Nova variante do CryptoWall invade sistemas através de um clique em link fraudulento.

No início deste ano, falamos sobre o retorno do CryptoWall, um malware que criptografa certos arquivos no seu computador e, uma vez ativado, exige um resgate de 500 dólares para informarem a chave de descriptografia. Este tipo de fraudes financeiras atinge tanto pessoas quanto empresas e, geralmente. tem muito sucesso, provocando um impacto significativo nas vítimas. O problema começa quando a vítima clica em uma propaganda, email, anexo de email infectados ou visita um site infectado.

Recentemente, uma rede de fraudes por cliques ligada ao CryptoWall foi descoberta. O malware, apelidado de “RuthlessTreeMafia”, foi utilizado para distribuir o ransomware CryptoWall. O que parecia uma tentativa de redirecionamento do tráfego do usuário para um motor de buscas rapidamente sofria mutação e se transformava em uma alarmante ameaça à medida em que sistemas infectados começam a baixar o CryptoWall e os arquivos e dados começam a ser criptografados, inutilizando-os por completo. Fraudes por cliques e ransomwares são dois tipos de cibercrime que geralmente são muito diferentes um do outro e, em geral, não têm muitas oportunidades de juntar suas forças. Daí que o resultado final disto tudo é uma improvável mas poderosa colaboração que leva à ruína as suas vítimas.

Em um alerta público do FBI feito no dia 23 de junho, informa-se da disseminação contínua desta variante do CryptoWall que tem o poder de afetar não somente usuários domésticos, mas também órgãos governamentais e empresas. O relatório diz:

“Muitas vítimas sofrem ainda custos adicionais com a limpeza das redes, perda de produtividade, multas jurídicas, serviços de computação extras e/ou a compra de serviços de monitoramento de funcionários e clientes. Entre abril de 2014 e junho de 2015, o IC3 recebeu 992 reclamações ligadas ao CryptoWall, cujas perdas totais foram de mais de 18 milhões de dólares.”

A descoberta desta variante do CryptoWall também mostra quão criativos são os cibercriminosos quando se trata de descobrir maneiras de espalhar os seus malwares para os computadores das pessoas. Um simples clique em uma rede zumbi pode levar a uma exigência de resgate de grandes proporções.

Como se proteger da infecção

  • Use o bom senso. Não clique em nenhum email ou anexo que pareça suspeito ou pouco familiar para você.
  • Habilite o bloqueio de popups. Os popups são uma forma muito utilizada pelos hackers para disseminar malwares. Para eliminar a possibilidade de clicar sem querer em um popup, é melhor prevenir do que remediar.
  • Ensine seus funcionários sobre os perigos dos malwares. É absolutamente crucial que as pequenas e médias empresas ensinem seus funcionários sobre os riscos que os malwares podem trazer ao negócio. Realize reuniões regulares para ensinar seus funcionários sobre os ataques mais comuns de malwares, como os emails falsos (phishing), e como se proteger contra eles.
  • Sempre utilize um antivírus e um firewall. Outro ponto absolutamente necessário é a utilização de um antivírus para proteger você contra ataques maliciosos. Para obter o nível mais alto de proteção, verifique regularmente se o seu antivírus está atualizado para a versão mais recente.
Categories: General Tags:

5, julho, 2015

Chamando todos os testadores beta: digam olá ao Avast Cleanup

IMG_9675-1024x682

Queremos que VOCÊ teste as versões beta do Avast 2015 R3!

Além da compatibilidade total com o Windows 10, a Avast está empenhada em lançar novas funções úteis em seus produtos. Sempre nos alegramos de ouvir os nossos usuários, descobrir as suas necessidades e implementar as suas sugestões. Agora estamos orgulhosos de estar testando as versões beta do Avast 2015 R3 (2015.10.3.22xx e mais atuais).

O que há de novo? Antes de mais nada, o GrimeFighter for completamente redesenhado e agora se chama Avast Cleanup. Ele roda sem a necessidade de reiniciar o seu computador e muito mais rápido que nas versões anteriores. Melhoramos a sua compatibilidade e agora ele pode ser utilizado em muitos outros aparelhos. E o melhor de tudo, o Avast Cleanup é gratuito para os testadores beta. :)

Como provavelmente você já sabe, utilizar mais de um antivírus ao mesmo tempo pode tornar instável e diminuir o desempenho do seu computador. Por isso, o Avast tornou ainda mais fácil verificar os problemas de compatibilidade com outros programas antivírus.

O Avast agora contém uma nova função: Host-based Intrusion Prevention System (HIPS). Um sistema de prevenção de intrusos que monitora atividades suspeitas analisando o que está ocorrendo no seu sistema. Também ampliamos a capacidade do escaneamento HTTPS para funcionar também no Windows XP/Vista. Talvez você queira aprender um pouco mais sobre o escaneamento HTTPS e como ele é útil na proteção efetiva dos usuários.

Os componentes de virtualização do Avast não estão utilizando mais o Serviço de Cópias de Sombra de Volume, o que aumenta a compatibilidade da função de Restauração de Sistema do Windows. A partir de agora, as versões beta do Avast serão automaticamente atualizadas para as novas versões beta que forem lançadas, o que torna o processo mais confortável para os testadores beta. Contudo, como ainda são versões beta, você deve ter em conta que há pontos que ainda não estão funcionando completamente, como, por exemplo, as funções da Avast SafeZone, o agendamento do Avast Cleanup ou a Sandbox para Windows 10. Sabendo destes pontos, animamos a todos a testar as versões beta o máximo possível e pedimos que você informe aqui qualquer problema ou bug que encontrar. Se algo der errado, você pode informar BSODs, travamentos ou outros problemas através da nova ferramenta de geração de pacote de suporte.

Categories: Sem categoria Tags: , , , , , ,

26, junho, 2015

Nos carros do futuro, gadgets serão mais importantes do que aerodinâmica e rodas tala larga

Interessantíssimo o texto publicado por Ronaldo Lemos, diretor do Instituto de Tecnologia e Sociedade do Rio de Janeiro, na Folha de São Paulo, no último dia 25 de maio. Intitulado O futuro é dos carros conectados, o colunista explica que em breve teremos “smart carros”, assim como hoje em dia temos “smart phones”. É a tecnologia envolvendo todas as áreas do nosso dia a dia. E acredite, isto já está, parcialmente, à venda!

Ferrari2

O que te chama mais a atenção nesta imagem? A Ferrari ou a tecnologia? No futuro, sua opinião poderá ser diferente

A empresa norte-americana Tesla Motors, pioneira na fabricação de carros elétricos, já possui versões cujas algumas de suas funções mais importantes podem ser controladas via telefone, como por exemplo, o travamento das portas.

A esposa de um dos diretores da Avast possui um Tesla com este recurso e ao estacionar o veículo certa vez, só reparou que sua bolsa com o telefone estava dentro do carro após fechar a porta, que instantaneamente travou e bloqueou tudo. Ela então parou uma pessoa na rua e pediu seu telefone emprestado, baixou o aplicativo que controla esta função, destravou o veículo, desinstalou o app do telefone da pessoa desconhecida e recuperou a bolsa. Tudo isso em questão de minutos sem precisar chamar o chaveiro ou acionar o seguro.

Se isto já soa interessante, o texto de Ronaldo Lemos vai muito além, e relata a utilização de um aplicativo que poderá ajudar o dono do veículo a ganhar descontos com seguro ao monitorar se o mesmo dirige com segurança ou não. Mas o mesmo aplicativo pode ainda ser usado para aplicar multas, o que diminuiria as responsabilidades de fiscais de trânsito e deixaria muito apressadinho com a pulga atrás da orelha.

Mas mais do que isso ainda há as possibilidades de monitoramento do veículo e do dia a dia do motorista. Se você for o pai ou a mãe de um jovem adulto e quer ter certeza de que ele ou ela está dirigindo com responsabilidade, talvez este aplicativo seja uma “mão na roda”. Mas há muitas outras razões para não querer ser monitorado.

E é por isso que a necessidade da utilização de antivírus vai se tornando cada vez mais importante nos dias atuais. Ainda há uma grande inércia à ideia de se instalar produtos de segurança em telefones celulares e tablets. Talvez porque os dados que guardamos nesses aparelhos não parecem ser “tão nocivos” assim como se imagina. Afinal de contas, a planilha de Excel com os resultados dos seus negócios, os trabalhos escolares e o backup de fotos são guardados no seu PC, certo? Mas se o seu telefone for capaz de se comunicar com seu smart carro, daí é melhor começar a se preocupar um pouco mais com suas atitudes online.

Por exemplo, ainda há muita gente achando que é “exagero” se preocupar com um roteador doméstico ligado 24 horas por dia, 7 dias por semana, como pode ser visto em uma discussão no Facebook da Avast após publicarmos este texto. E isto ocorre em uma época em que mais e mais ataques de hackers estão ocorrendo via Wi-Fi privada. Aliás, há os que ainda utilizam senhas fáceis de serem descobertas para proteger seus roteadores, como 123456789, achando que nada pode acontecer…

Voltando ao texto de Ronaldo Lemos, gadgets estão ganhando cada vez mais espaço em veículos comuns ou tunados ao ponto de começarem a ter mais importância do que o design, a aerodinâmica ou a roda do possante. Ok, talvez eu esteja exagerando, mas imagina se você pudesse controlar a pressão dos seus pneus diretamente do seu celular, ou o tamanho da roda dependendo do dia? Ou se pudesse rebaixar o carro até o chão diretamente do seu tablet e voltá-lo à posição normal a qualquer momento a partir de um simples comando no aparelho?

Enfim, os gadgets que lhe permitem fazer essas mudanças ganharão mais destaque e importância no seu veículo fazendo as revistas especializadas em automóveis se tornarem verdadeiras mídias da tecnologia, de preferência dando destaque à segurança online. Eu não vejo a hora de isso acontecer! E você?

Comments off

22, junho, 2015

Como navegar com segurança em redes WiFi públicas e gratuitas

Muitos dos pontos de WiFi que você pode utilizar gratuitamente na cidade ou quando viaja podem ter grandes falhas de segurança, tornando mais fácil para que hackers possam ver a sua atividade de navegação, suas pesquisas, suas senhas, seus vídeos, seus e-mails e outras informações pessoais. As conexões WiFi são públicas, o que significa que você está compartilhando a rede com muitos estranhos. Esses estranhos podem facilmente ver o que você está fazendo ou roubar um nome de usuário e senha de uma de suas contas, enquanto saboreia o seu café na mesa ao lado.

Uma maneira fácil e acessível de manter a sua segurança é utilizar sempre o acesso através de uma rede virtual privada (VPN). Parece algo sofisticado, mas a Avast tornou isto muito simples.

Em um serviço VPN, como o nosso SecureLine VPN, o tráfego de todos os dados que você envia e recebe são feitos através de uma rede privada, segura, mesmo que você esteja em uma rede WiFi pública e gratuita. Dessa forma, o SecureLine faz com que você esteja 100% anônimo e protege a sua atividade online.

Nós temos servidores em todo o mundo para que você possa se conectar aos nossos locais virtuais quando quiser que ninguém monitore ou registre a sua atividade na internet. Nós expandimos o SecureLine com mais 10 servidores para garantir que você tenha uma conexão ainda mais rápida.

Um dos bônus de utilizar o SecureLine é que ele permite que você visite sites que são restritos para estrangeiros. Com o SecureLine conectado a um servidor local daquele país, você pode assistir aos seus programas favoritos ou ouvir um streaming de rádio em qualquer lugar do mundo, porque o SecureLine faz parecer que você está conectado localmente e tenha direito a acessar aquele conteúdo. (Você sabe que há países onde o Facebook, o YouTube e o Twitter estão bloqueados? Utilizando uma VPN as pessoas ainda podem se conectar a esses serviços.)

Veja o que você ganha quando se conecta através do SecureLine no seu PC, Mac, ou telefone Android:

1) Proteção de privacidade: esconda a sua atividade na internet

2) Acesse conteúdo restrito a certos locais: você é livre para acessar o seu conteúdo favorito

3) Você está anônimo: ninguém registra o que os usuários fazem quando estão conectados através do SecureLine

4) Fácil de usar: com apenas um clique você estará conectado a um dos 24 servidores em todo o mundo

Como usar o SecureLine VPN

O SecureLine VPN é parte do Avast Antivírus. Basta abrir a interface de usuário do Avast, escolher a opção Ferramentas no menu à esquerda e, em seguida, clicar no botão SecureLine VPN. As licenças para as versões do Avast SecureLine VPN para Windows, Android e iOS são separadas.

Suporte: Windows, iOS 7.0 ou posterior, Android 4.0 ou posterior.

Servidores: América do Norte – Chicago, Dallas, Miami, Nova York, Salt Lake City, San Jose, Seattle, Montreal, Cidade do México; Europa – Praga, Frankfurt, Madrid, Paris, Londres, Amsterdã, Varsóvia, Bursa, São Petersburgo; Ásia/Oceania – Hong Kong, Tóquio, Seul, Cingapura, Melbourne.

Comments off

20, junho, 2015

A Internet das Coisas (será hackeada em breve?)

Os Jetsons (via philosophymatters.org)

Em breve, estaremos vivendo como os Jetsons (imagem via philosophymatters.org)

No final desta década, todos na Terra estarão conectados.

Eric Schmidt, Presidente da Google

Como uma regra de ouro, é melhor manter na mente que tudo e qualquer coisa que possa se conectar à Internet pode ser alvo de hackers. Sistemas mal projetados ou implementados sem os devidos cuidados podem abrir sérias brechas que os cibercriminosos podem explorar. Agora, a maioria de nós já está familiarizado com certos aparelhos que podem estar conectados à Internet, como os celulares e/ou laptops, relógios inteligentes e carros, mas o que pensar das coisas que já estão surgindo em um mundo conectado? Alguns desses novos itens são os roteadores, sensores e aparelhos do dia a dia como alarmes, fornos de microondas e churrasqueiras.

Quando manejamos estes aparelhos que começamos a conhecer e gostar, como os nossos telefones Android ou iPads, já nos deparamos com inúmeras políticas de privacidade, vazamento de dados, transmissão não criptografada de dados pessoais que foram rastreados. Dando mais um passo, é ao mesmo tempo intrigante e assustador pensar sobre os desafios que nos aguardam na Internet das Coisas (IoT) que se torna mais e mais uma realidade. Em um recente artigo publicado pelo The Guardian, o autor, Marc Goodman, pinta um evocativo quadro do mundo com o poder da Internet das Coisas:

Como o seu despertador está conectado à internet, ele poderá acessar e ler o seu calendário. Ele saberá onde e quando será o seu primeiro compromisso do dia e poderá cruzar esta informação com as últimas condições do trânsito. Se o trânsito estiver leve, você poderá dormir 10 minutos a mais. Se o trânsito estiver pesado, você descobrirá que levantará um pouco mais cedo do que esperava.

Quando o seu alarme parar, ele ligará pouco a pouca as luzes da casa, talvez ligará a água quente para o seu banho. A porta eletrônica da casinha do cachorro deixará que o Rex vá ao jardim para o seu passeio matinal, e a cafeteira começará a fazer o seu café. Você não terá de perguntar aos seus filhos se eles escovaram os dentes: o chip na sua escova irá mandar uma mensagem ao seu smartphone para dizer que a tarefa foi cumprida. Quando você caminha para porta, não terá de se preocupar para encontrar suas chaves. O sensor da chave permitirá que você a encontre. Será como se a era dos Jetsons tiver finalmente começado.

Portanto, como podemos utilizar estas tecnologias a nosso favor? Quase todos os softwares ainda estão sendo otimizados para os wearables e outros gadgets inteligentes, mas há três coisas que temos de ter diante dos olhos quando entramos na era da Internet das Coisas:

  • Os aparelhos podem sofrer danos por problemas no hardware, aplicativos mal projetados ou por ataques movidos a engenharia social
  • Problemas causados por criptografia fraca na transmissão via WiFi ou Bluetooth podem permitir a espionagem do tráfego de dados ou ataques man-in-the-middle e de redirecionamento malicioso
  • Problemas com o armazenamento na nuvem podem causar o vazamento de dados pessoais

A tranquilidade de estar protegido contra estas falhas virá da utilização de uma VPN ao se conectar a redes abertas e inseguras. O Avast SecureLine VPN está disponível para Windows, Android e iOS.

Categories: Android corner, General, Technology Tags:
Comments off

19, junho, 2015

Microsoft planeja criar novos jogos para PC: vida longa aos laptops e desktops

Lembro que em 2011 quando os tablets se tornaram uma febre no mundo todo, muitos dos meus amigos chegaram a afirmar categoricamente que aquilo representava o fim dos laptops e desktops. E o lançamento do Windows 8 em 2012 praticamente ratificou esse pensamento, já que o novo software tinha uma linguagem muito mais voltada aos tablets do que aos PCs convencionais. Entretanto, conforme entramos na segunda metade desta década, percebemos que a coisa não é bem assim…

laptop using Wi-Fi

Laptops ainda não saíram de moda e continuam com força total

Essa semana durante uma entrevista na PC Gaming Show, Phil Spencer, chefe da divisão Microsoft Xbox, revelou que a empresa agora irá criar novos jogos para PC, inclusive ele deu a entender que os usuários poderão até mesmo escolher entre jogar um jogo no Xbox ou no PC, ou seja, estaria vindo aí jogos que poderiam rodar em múltiplas plataformas.

Independentemente de qualquer coisa, a verdade é que “o surto tablet” parece perder força no mercado e o PC convencional continua a ter uma função importantíssima nos dias de hoje. Talvez porque os smartphones tamanho GG+ também têm ganho um grande espaço no mercado. Ou, como diria um amigo meu, cada caso é um caso e cada tipo de computador tem uma função diferente, que depende da necessidade do usuário.

Estive pensando sobre isso e acredito que ele tem razão. Enquanto os tablets são uma “mão na roda” para acessar a internet rapidamente em casa ou em viagens, o computador com o teclado continua a ser a principal maneira como estudantes redigem seus trabalhos ou pessoas de negócios analisam dados. Talvez isso um dia mudará, pois a história nos mostra que uma vez que o ser humano se acostuma com algo diferente, dificilmente ele retorna a usar coisas do passado.

Enfim, prós e contras sempre existirão e o tempo nos mostrará se o laptop está prestes a morrer ou não. Entretanto, o tão aguardado lançamento do Windows 10 também prova que ainda há muita vida para os laptops. A Microsoft retornou com seu famoso botão “Iniciar”, dando mostras de que a empresa realmente continua focada em atender a demanda por PCs convencionais.

O Brasil se tornando mais mobile

Embora a situação parece estar um pouco “cinza” para tablets (que apesar do aumento em vendas não atingiu as projeções do ano passado) e PCs no Brasil, o mercado de telefone celular não para de crescer. Segundo a IDC Brasil em 2014 os brasileiros compraram o relativo a 104 smartphones por minuto no país.

Isso reforça a ideia de que em posse de celulares maiores e mais potentes, consumidores estão cada vez menos usando seus PCs e tablets para o acesso diário à internet. Em outras palavras, o Brasil está se tornando mais móvel (ou mobile como se costuma dizer por aí), o que vem alimentar um mercado já bem fortalecido e, agora mais do que nunca, estável.

E você, caro leitor? Que tipo de aparelho você usa aí na sua casa? PC, tablet ou celular? Ou uma variedade de todas essas opções dependendo do momento?

 

Comments off

18, junho, 2015

60 problemas graves de segurança encontrados nos roteadores domésticos

Escaneie o seu roteador com a função Segurança da Rede Doméstica do Avast.

Escaneie o seu roteador com a função Segurança da Rede Doméstica do Avast.

O seu roteador é um dos pontos mais fracos na sua segurança e os pesquisadores provaram uma vez mais que o seu roteador doméstico coloca você em risco.

Sessenta falhas de segurança foram identificadas em 22 modelos de roteadores vendidos a consumidores de todo o mundo, a maioria deles pelo própria operadora. Estas falhas podem permitir que hackers entrem no aparelho, mudem a senha, instalem e executem scripts maliciosos que alteram os servidores DNS. Eles fazem isto para poder redirecionar o seu tráfego da internet através de servidores que eles controlam e levar você ocultamente a sites maliciosos ou a executar malwares em sua máquina quando você visita sites legítimos (e aparentemente limpos).

Outras brechas de segurança permitem que os hackers leiam e escrevam informações nos dispositivos de armazenamento USB ligados aos roteadores afetados que reiniciam os aparelhos.

O relatório da pesquisa descreve como os hackers conseguem invadir com uma senha universal utilizada pelos técnicos de suporte dos provedores de internet. Esta segunda senha padrão de acesso administrativo está oculta para o proprietário do roteador.

Quais roteadores foram testados pelos pesquisadores?

Os pesquisadores testaram os seguintes modelos: Amper Xavi 7968, 7968+ e ASL-26555; Astoria ARV7510; Belkin F5D7632-4; cLinksys WRT54GL; Comtrend WAP-5813n, CT-5365, AR-5387un e 536+; D-Link DSL-2750B e DIR-600; Huawei HG553 e HG556a; Netgear CG3100D; Observa Telecom AW4062, RTA01N, Home Station BHS-RTA e VH4032N; Sagem LiveBox Pro 2 SP e Fast 1201 e Zyxel P 660HW-B1A.

Os pesquisadores estavam em Madri e o seu interesse principal eram os provedores de internet espanhóis e os roteadores que eles distribuem, mas os roteadores da Linksys, D-Link e Belkin são distribuídos em outros países.

O que você pode fazer para se proteger?

O Avast tem uma função interna em seus produtos antivírus chamada Segurança da Rede Doméstica, que escaneia redes WiFi mal configuradas, informa sobre senhas WiFi fracas ou padrão, roteadores vulneráveis, conexões com a internet que estão comprometidas, e quando o protocolo IPv6 está habilitado, mas não protegido. Ela também lista todos os aparelhos da rede para que você possa ter certeza de que somente os seus aparelhos conhecidos e seguros estão conectados. O Avast é a única empresa de segurança que oferece uma ferramenta para ajudar você a se proteger neste campo.

Como escanear o seu roteador com a função Segurança da Rede Doméstica?

Abra a interface de usuário do Avast, clique em Escaneamentos no menu à esquerda, depois escolha Escanear ameaças de rede. O Avast irá verificar o seu roteador e informar sobre qualquer problema. Na maioria dos casos, se houver um problema a ser resolvido, ele irá enviar você ao site do fabricante do roteador.

Comments off