Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus


16, julho, 2015

Vulnerabilidades dia-0 do Adobe Flash ameaçam a sua segurança

Na sexta-feira da semana passada, a Adobe confirmou duas novas falhas críticas dia-0 no plugin Adobe Flash Player para navegadores versões 18.0.0.204 e anteriores, para Windows, Mac OS X e Linux. Alguns dias depois, uma terceira falha foi encontrada. O Adobe Flash Player é um programa multimídia largamente distribuído para melhorar a experiência do usuário quando ele visita páginas ou lê mensagens de email.

Recomendamos desativar o Flash até que as falhas sejam corrigidas.

Três falhas dia-0  "críticas" foram descobertas no Adobe Flash Player

Três falhas dia-0 "críticas" foram descobertas no Adobe Flash Player

Experts em segurança disseram que as falhas foram encontradas em arquivos que haviam sido roubados e que foram publicados no início do mês pela Hacking Team, uma empresa de segurança italiana que comercializa programas de intercepção e vigilância a governos de todo o mundo.

“O abuso destas falhas pode causar a falha do sistema e potencialmente permite que um hacker tome o controle do computador afetado”, disse a Adobe em seu blog. “Dependendo dos privilégios associados com as contas de usuários afetadas, um hacker pode instalar programas no sistema, alterar ou apagar dados, criar novas contas com direitos semelhantes ou bloquear o acesso ao sistema”.

“A Adobe está ciente de que estas falhas foram tornadas públicas recentemente. Os técnicos da Adobe estão preparando atualizações que estarão disponíveis a partir de 12 de julho”, está escrito no blog.

Recomendamos que você faça o seguinte:

  • Remova ou desative o Flash até que a Adobe disponibilize uma atualização.
  • Assim que uma atualização for liberada pela Adobe, aplique-a imediatamente.
  • Execute todos os seus programas como um usuário sem privilégios (sem privilégios administrativos) para diminuir os efeitos de um ataque.
  • Evite visitar sites ou clicar em links fornecidos por fontes desconhecidas ou não confiáveis.
  • Evite clicar em links de emails ou anexos de fontes desconhecidas.

Para verificar a versão do Adobe Flash Player instalada no seu sistema, acesse a página Sobre do Flash Player, ou clique com o botão direito do mouse sobre o conteúdo do Flash Player e selecione “Sobre o Adobe (ou Macromedia) Flash Player” no menu que aparece. Se você utiliza vários navegadores, execute a verificação em cada navegador que você instalou no seu computador.

Sistemas afetados:

  • Adobe Flash Player 18.0.0.203 e anteriores para Windows e Macintosh
  • Adobe Flash Player 18.0.0.204 e anteriores para Linux com o Google Chrome
  • Adobe Flash Player Extended Support Release 13.0.0.302 e anteriores para Windows e Macintosh
  • Adobe Flash Player Extended Support Release 11.2.202.481 e anteriores para Linux
Comments off

15, julho, 2015

As 10 barras de ferramentas mais chatas nos navegadores

Geralmente depois que você baixa algo gratuito fica um mal sabor na boca. Ao voltar ao seu navegador você repara algo “novo”. Há novos botões e ícones estranhos no lugar daqueles que você estava acostumado. Uma página de buscas estranha de uma empresa que você nunca ouviu falar toma o lugar da sua página inicial.

Como eu instalei aquela barra de ferramentas indesejada?

O Avast Browser Cleanup remove barras de ferramenta indesejadas Você sem querer instalou uma barra de ferramentas no navegador que veio junto com algum outro programa. Programas gratuitos, como o Adobe Reader, incluem, com muita frequência, acréscimos na forma de barras de ferramentas e extensões dos navegadores. Na maioria das vezes, durante a instalação do programa, uma opção vem pré-marcada com estes acréscimos. Mas muitas pessoas clicam sem ler e quando terminam descobrem que baixaram e instalaram algo que não queriam. Para evitar que isto ocorra, não corra. Leia as telas. Você pode poupar muitas dores de cabeça e o seu precioso tempo se fizer isto.

O que as barras de ferramentas nos navegadores fazem no meu computador?

  • Alteram a sua página inicial e o seu mecanismo de buscas sem a sua permissão ou consentimento
  • Rastreiam as suas atividades online e as suas buscas
  • Mostram propagandas irritantes e manipulam os resultados das suas buscas
  • Tiram um monte de espaço do seu navegador
  • Tornam lenta a sua navegação
  • Lutam umas contra as outras e tornam impossível para o usuário comum a sua completa desinstalação

Em alguns casos, as barras de ferramentas e as extensões podem ser úteis, mas os usuários do Avast só classificaram 4% delas como “boas” ou “úteis”. O resto ficou como “ruim” ou “muito ruim”. As 10 barras de ferramentas mais odiadas são:

Barra de ferramentas Número de remoções
Mindspark 18.358.334
Conduit 13.924.453
Ask.com 11.773.062
Delta Search 6.136.056
FastStart 4.862.671
DealPly 4.253.676
Yontoo Toolbar 4.020.969
SearchTheWeb (Iminent) 3.442.706
IncrediBar 2.729.797
Sweet 10 packs / SweetIM 1.948.958

Como fazer com que o seu navegador fique normal novamente?

O Avast Browser Cleanup já identificou 60 milhões de extensões diferentes para os navegadores e removeu mais de 650 milhões delas dos navegadores dos seus usuários nos últimos dois anos. O Avast Browser Cleanup pode ajudar você a remover as barras de ferramentas indesejadas e restaurar as configurações normais dos seu navegador. O Avast Browser Cleanup está integrado em todos os produtos gratuitos e pagos da Avast. Ele também pode ser baixado pelos usuários de outros programas de segurança em uma versão independente.

Categories: General Tags:

11, julho, 2015

CEO da Avast fala sobre as agências de espionagem americanas e inglesas

Sempre que houver um governo, haverá agências de espionagem. E sempre que houver agências de espionagem, elas farão espionagem. Agências de espionagem sempre procuram formas de obter informações: algo que sempre foi e sempre será valioso. Avast CEO, Vince Steckler

Novos documentos dentre os muitos que foram vazados pelo ex-analista da inteligência americana, Edward Snowden, foram publicados na semana passada no The Intercept. Eles revelam que a Agência de Segurança Nacional americana (NSA) e a sua colega britânica, Government Communications Headquarters (GCHQ), espionaram as empresas de segurança Avast, AVG, Kaspersky Lab e Antiy. As agências de espionagem parecem ter colocado o alvo em empresas de fora dos Estados Unidos: a Avast e a AVG têm sua sede em Praga, na República Checa; a Kaspersky está em Moscou, Rússia e a Antiy é chinesa. Estas empresas têm juntas quase um bilhão de usuários. Nenhuma empresa americana ou inglesa foi incluída na lista.

“Geopoliticamente falando, faz sentido que a NSA e o GCHQ coloquem seus alvos em produtos utilizados majoritariamente por governos estrangeiros, como o Kaspersky na Rússia ou o CheckPoint em Israel”, disse Steckler em uma entrevista à RT News. “Em resposta, as agências de espionagem russas e chinesas podem colocar os seus alvos em produtos com grande número de usuários no governo dos Estados Unidos, por exemplo, a Symantec e a McAfee. Estamos ouvindo apenas um lado da história”.

É sabido que técnicos da NSA e do GCHQ utilizam engenharia reversa nos programas antivírus para manejá-los e evitar que detectem a sua própria espionagem.

“É difícil de dizer se a NSA, o GCHQ ou outras agências governamentais tentaram fazer engenharia reversa em nosso software”, disse Steckler. “Mesmo se o fizeram, eles apenas vão poder fazer isto do lado do usuário, o que significa incluir padrões simples de detecção. Contundo, eles não podem ter feito engenharia reversa do nosso lado, o que incluiria a nossa sofisticada tecnologia de detecção e classificação”.

Os documentos tam.bém revelam que as organizações recomendam o monitoramento dos usuários que tiveram malware detectado “para saber se estavam envolvidos em atividades mais perigosas”.

Enquanto algumas empresas estão mais propensas a se aliar com os governos dos seus países de origem, isto não é algo que a Avast faz.

“O fato de que a NSA possa ter-nos como alvo quando algumas das maiores empresas de segurança americanas e britânicas ficaram fora das suas listas prova que não cooperamos com a NSA e com o GCHQ”, disse Steckler. “Os que não estão na lista muito provavelmente forneceram o seu código fonte e, por isso, não há necessidade de engenharia reversa. O nosso compromisso com os nossos usuários é fornecer proteção contra todas as formas de espionagem.

Vince Steckler falou à RT News, uma rede de televisão russa, sobre as novas revelações. Assista à entrevista agora:

Comments off

10, julho, 2015

Compras online estão um pouco mais perigosas

Uma das maiores plataformas de e-commerce, Magento, foi atacada por hackers que injetaram código malicioso para poder espionar e roubar os dados dos cartões de crédito (ou outros dados financeiros) que os clientes informam no sistema. Mais de 100.000 negócios em todo o mundo utilizam a plataforma Magento, incluindo o eBay, a Nike Running, a Lenovo e o site Ford Accessories Online.

A empresa que descobriu os ataques, a Securi Security, disse em seu blog: “A parte triste da história é que você não sabe que isto te afetou até que seja tarde demais. No pior dos casos, isto não será aparente até que você descubra em seus extratos bancários.”

Minimize os riscos de roubo de identidade ao fazer compras pela internet

Minimize os riscos de roubo de identidade ao fazer compras pela internet

O roubo de dados não é algo novo. O Identity Theft Research Center disse que houve 761 invasões em 2014 que afetaram mais de 83 milhões de contas. Você provavelmente se lembrará dos casos da Sony, Target, Home Depot e Chic Fil A.

Já ouvimos muito sobre o que nós, consumidores, podemos fazer para nos proteger: utilizar senhas fortes, atualizar a nossa proteção antivírus e manter os nossos programas sempre atualizados, aprender a reconhecer fraudes e estar muito atentos aos sites falsos que pedem nossas informações pessoais.

Mas este tipo de fraude ocorre também em sites confiáveis e que não mostram sinais externos de terem sido violados. Os hackers encobrem cuidadosamente as suas pegadas e você não desconfiará de nada até que verifique a fatura do seu cartão de crédito.

Como minimizar os riscos com as compras pela internet?

  • Utilize um serviço de pagamento ou o seu cartão de crédito: os especialistas concordam que os serviços de pagamento como o PayPal são seguros por causa das medidas de segurança e a tecnologia de criptografia que emprega. Simplesmente evite emparelhá-lo com suas contas. Associe o serviço a um cartão crédito para que você conte com as proteções anti-fraude tanto do seu cartão de crédito quanto do PayPal. Se você utiliza somente um cartão de crédito, escolha apenas um para as suas compras online de forma que, se algo estranho acontecer, você não tenha de verificar todos os seus outros cartões.
  • Mantenha os comprovantes em papel: quando você fizer uma compra, imprima ou grave os dados da transação. Verifique a fatura do seu cartão de crédito para ter certeza de que as transações coincidem e que não haja cobranças não autorizadas.
  • Evite comprar quando estiver em redes WiFi públicas: pontos de acesso WiFi públicos não lhe dão nenhuma proteção contra hackers que desejam monitorar o que você está fazendo na internet. Não é difícil interceptar e modificar as comunicações entre você e um site. Se não tiver escolha, então utilize uma Rede Privada Virtual (VPN) para que a sua comunicação seja criptografada.

O que fazer se você foi alvo de um vazamento de dados

  1. Obtenha um novo cartão: ou troque por um cartão de outra bandeira ou feche a sua conta.
  2. Mude as suas senhas: se você tem uma conta ou faz negócios com alguma empresa que foi vítima de um vazamento de dados, troque a sua senha o quanto antes. É uma boa precaução trocar todas as suas senhas porque os hackers as vendem a outros cibercriminosos.
  3. Monitore o seu extrato bancário e a fatura do seu cartão de crédito: não espere até que a fatura chegue pelo correio. Neste momento, um cibercriminoso já pode ter causado um dano considerável. Verifique a sua fatura online antes que o seu novo cartão chegue. Se você vir alguma cobrança suspeita, informe imediatamente.
Comments off

9, julho, 2015

Bem vinda ao time, Remotium!

Estou feliz de poder anunciar que compramos a Remotium, líder no mercado de mobilidade virtual para empresas, com sede no Vale do Silício. A tecnologia premiada da Remotium – com a patente pendente -, chamada Remotium Virtual Mobile Platform (VMP ou Plataforma Móvel Virtual), fornece às empresas um acesso seguro aos aplicativos críticos para o seu negócio a partir de qualquer aparelho móvel ou desktop. Com este produto, os usuários móveis corporativos têm todos os seus dados e aplicativos pessoais residentes nos seus aparelhos móveis (iOS ou Android) enquanto que todos os seus dados e aplicativos corporativos são armazenados e executados em um servidor e apenas mostrados na tela do aparelho. É o melhor dos mundos para os ambientes BYOD.

Leia mais…

Comments off

8, julho, 2015

CryptoWall junta forças com redes zumbis e fraudes atingem tanto pessoas quanto empresas

Nova variante do CryptoWall invade sistemas através de um clique em link fraudulento em rede zumbi.

Nova variante do CryptoWall invade sistemas através de um clique em link fraudulento.

No início deste ano, falamos sobre o retorno do CryptoWall, um malware que criptografa certos arquivos no seu computador e, uma vez ativado, exige um resgate de 500 dólares para informarem a chave de descriptografia. Este tipo de fraudes financeiras atinge tanto pessoas quanto empresas e, geralmente. tem muito sucesso, provocando um impacto significativo nas vítimas. O problema começa quando a vítima clica em uma propaganda, email, anexo de email infectados ou visita um site infectado.

Recentemente, uma rede de fraudes por cliques ligada ao CryptoWall foi descoberta. O malware, apelidado de “RuthlessTreeMafia”, foi utilizado para distribuir o ransomware CryptoWall. O que parecia uma tentativa de redirecionamento do tráfego do usuário para um motor de buscas rapidamente sofria mutação e se transformava em uma alarmante ameaça à medida em que sistemas infectados começam a baixar o CryptoWall e os arquivos e dados começam a ser criptografados, inutilizando-os por completo. Fraudes por cliques e ransomwares são dois tipos de cibercrime que geralmente são muito diferentes um do outro e, em geral, não têm muitas oportunidades de juntar suas forças. Daí que o resultado final disto tudo é uma improvável mas poderosa colaboração que leva à ruína as suas vítimas.

Em um alerta público do FBI feito no dia 23 de junho, informa-se da disseminação contínua desta variante do CryptoWall que tem o poder de afetar não somente usuários domésticos, mas também órgãos governamentais e empresas. O relatório diz:

“Muitas vítimas sofrem ainda custos adicionais com a limpeza das redes, perda de produtividade, multas jurídicas, serviços de computação extras e/ou a compra de serviços de monitoramento de funcionários e clientes. Entre abril de 2014 e junho de 2015, o IC3 recebeu 992 reclamações ligadas ao CryptoWall, cujas perdas totais foram de mais de 18 milhões de dólares.”

A descoberta desta variante do CryptoWall também mostra quão criativos são os cibercriminosos quando se trata de descobrir maneiras de espalhar os seus malwares para os computadores das pessoas. Um simples clique em uma rede zumbi pode levar a uma exigência de resgate de grandes proporções.

Como se proteger da infecção

  • Use o bom senso. Não clique em nenhum email ou anexo que pareça suspeito ou pouco familiar para você.
  • Habilite o bloqueio de popups. Os popups são uma forma muito utilizada pelos hackers para disseminar malwares. Para eliminar a possibilidade de clicar sem querer em um popup, é melhor prevenir do que remediar.
  • Ensine seus funcionários sobre os perigos dos malwares. É absolutamente crucial que as pequenas e médias empresas ensinem seus funcionários sobre os riscos que os malwares podem trazer ao negócio. Realize reuniões regulares para ensinar seus funcionários sobre os ataques mais comuns de malwares, como os emails falsos (phishing), e como se proteger contra eles.
  • Sempre utilize um antivírus e um firewall. Outro ponto absolutamente necessário é a utilização de um antivírus para proteger você contra ataques maliciosos. Para obter o nível mais alto de proteção, verifique regularmente se o seu antivírus está atualizado para a versão mais recente.
Categories: General Tags:
Comments off

5, julho, 2015

Chamando todos os testadores beta: digam olá ao Avast Cleanup

IMG_9675-1024x682

Queremos que VOCÊ teste as versões beta do Avast 2015 R3!

Além da compatibilidade total com o Windows 10, a Avast está empenhada em lançar novas funções úteis em seus produtos. Sempre nos alegramos de ouvir os nossos usuários, descobrir as suas necessidades e implementar as suas sugestões. Agora estamos orgulhosos de estar testando as versões beta do Avast 2015 R3 (2015.10.3.22xx e mais atuais).

O que há de novo? Antes de mais nada, o GrimeFighter for completamente redesenhado e agora se chama Avast Cleanup. Ele roda sem a necessidade de reiniciar o seu computador e muito mais rápido que nas versões anteriores. Melhoramos a sua compatibilidade e agora ele pode ser utilizado em muitos outros aparelhos. E o melhor de tudo, o Avast Cleanup é gratuito para os testadores beta. :)

Como provavelmente você já sabe, utilizar mais de um antivírus ao mesmo tempo pode tornar instável e diminuir o desempenho do seu computador. Por isso, o Avast tornou ainda mais fácil verificar os problemas de compatibilidade com outros programas antivírus.

O Avast agora contém uma nova função: Host-based Intrusion Prevention System (HIPS). Um sistema de prevenção de intrusos que monitora atividades suspeitas analisando o que está ocorrendo no seu sistema. Também ampliamos a capacidade do escaneamento HTTPS para funcionar também no Windows XP/Vista. Talvez você queira aprender um pouco mais sobre o escaneamento HTTPS e como ele é útil na proteção efetiva dos usuários.

Os componentes de virtualização do Avast não estão utilizando mais o Serviço de Cópias de Sombra de Volume, o que aumenta a compatibilidade da função de Restauração de Sistema do Windows. A partir de agora, as versões beta do Avast serão automaticamente atualizadas para as novas versões beta que forem lançadas, o que torna o processo mais confortável para os testadores beta. Contudo, como ainda são versões beta, você deve ter em conta que há pontos que ainda não estão funcionando completamente, como, por exemplo, as funções da Avast SafeZone, o agendamento do Avast Cleanup ou a Sandbox para Windows 10. Sabendo destes pontos, animamos a todos a testar as versões beta o máximo possível e pedimos que você informe aqui qualquer problema ou bug que encontrar. Se algo der errado, você pode informar BSODs, travamentos ou outros problemas através da nova ferramenta de geração de pacote de suporte.

Categories: Sem categoria Tags: , , , , , ,

26, junho, 2015

Nos carros do futuro, gadgets serão mais importantes do que aerodinâmica e rodas tala larga

Interessantíssimo o texto publicado por Ronaldo Lemos, diretor do Instituto de Tecnologia e Sociedade do Rio de Janeiro, na Folha de São Paulo, no último dia 25 de maio. Intitulado O futuro é dos carros conectados, o colunista explica que em breve teremos “smart carros”, assim como hoje em dia temos “smart phones”. É a tecnologia envolvendo todas as áreas do nosso dia a dia. E acredite, isto já está, parcialmente, à venda!

Ferrari2

O que te chama mais a atenção nesta imagem? A Ferrari ou a tecnologia? No futuro, sua opinião poderá ser diferente

A empresa norte-americana Tesla Motors, pioneira na fabricação de carros elétricos, já possui versões cujas algumas de suas funções mais importantes podem ser controladas via telefone, como por exemplo, o travamento das portas.

A esposa de um dos diretores da Avast possui um Tesla com este recurso e ao estacionar o veículo certa vez, só reparou que sua bolsa com o telefone estava dentro do carro após fechar a porta, que instantaneamente travou e bloqueou tudo. Ela então parou uma pessoa na rua e pediu seu telefone emprestado, baixou o aplicativo que controla esta função, destravou o veículo, desinstalou o app do telefone da pessoa desconhecida e recuperou a bolsa. Tudo isso em questão de minutos sem precisar chamar o chaveiro ou acionar o seguro.

Se isto já soa interessante, o texto de Ronaldo Lemos vai muito além, e relata a utilização de um aplicativo que poderá ajudar o dono do veículo a ganhar descontos com seguro ao monitorar se o mesmo dirige com segurança ou não. Mas o mesmo aplicativo pode ainda ser usado para aplicar multas, o que diminuiria as responsabilidades de fiscais de trânsito e deixaria muito apressadinho com a pulga atrás da orelha.

Mas mais do que isso ainda há as possibilidades de monitoramento do veículo e do dia a dia do motorista. Se você for o pai ou a mãe de um jovem adulto e quer ter certeza de que ele ou ela está dirigindo com responsabilidade, talvez este aplicativo seja uma “mão na roda”. Mas há muitas outras razões para não querer ser monitorado.

E é por isso que a necessidade da utilização de antivírus vai se tornando cada vez mais importante nos dias atuais. Ainda há uma grande inércia à ideia de se instalar produtos de segurança em telefones celulares e tablets. Talvez porque os dados que guardamos nesses aparelhos não parecem ser “tão nocivos” assim como se imagina. Afinal de contas, a planilha de Excel com os resultados dos seus negócios, os trabalhos escolares e o backup de fotos são guardados no seu PC, certo? Mas se o seu telefone for capaz de se comunicar com seu smart carro, daí é melhor começar a se preocupar um pouco mais com suas atitudes online.

Por exemplo, ainda há muita gente achando que é “exagero” se preocupar com um roteador doméstico ligado 24 horas por dia, 7 dias por semana, como pode ser visto em uma discussão no Facebook da Avast após publicarmos este texto. E isto ocorre em uma época em que mais e mais ataques de hackers estão ocorrendo via Wi-Fi privada. Aliás, há os que ainda utilizam senhas fáceis de serem descobertas para proteger seus roteadores, como 123456789, achando que nada pode acontecer…

Voltando ao texto de Ronaldo Lemos, gadgets estão ganhando cada vez mais espaço em veículos comuns ou tunados ao ponto de começarem a ter mais importância do que o design, a aerodinâmica ou a roda do possante. Ok, talvez eu esteja exagerando, mas imagina se você pudesse controlar a pressão dos seus pneus diretamente do seu celular, ou o tamanho da roda dependendo do dia? Ou se pudesse rebaixar o carro até o chão diretamente do seu tablet e voltá-lo à posição normal a qualquer momento a partir de um simples comando no aparelho?

Enfim, os gadgets que lhe permitem fazer essas mudanças ganharão mais destaque e importância no seu veículo fazendo as revistas especializadas em automóveis se tornarem verdadeiras mídias da tecnologia, de preferência dando destaque à segurança online. Eu não vejo a hora de isso acontecer! E você?

Comments off

22, junho, 2015

Como navegar com segurança em redes WiFi públicas e gratuitas

Muitos dos pontos de WiFi que você pode utilizar gratuitamente na cidade ou quando viaja podem ter grandes falhas de segurança, tornando mais fácil para que hackers possam ver a sua atividade de navegação, suas pesquisas, suas senhas, seus vídeos, seus e-mails e outras informações pessoais. As conexões WiFi são públicas, o que significa que você está compartilhando a rede com muitos estranhos. Esses estranhos podem facilmente ver o que você está fazendo ou roubar um nome de usuário e senha de uma de suas contas, enquanto saboreia o seu café na mesa ao lado.

Uma maneira fácil e acessível de manter a sua segurança é utilizar sempre o acesso através de uma rede virtual privada (VPN). Parece algo sofisticado, mas a Avast tornou isto muito simples.

Em um serviço VPN, como o nosso SecureLine VPN, o tráfego de todos os dados que você envia e recebe são feitos através de uma rede privada, segura, mesmo que você esteja em uma rede WiFi pública e gratuita. Dessa forma, o SecureLine faz com que você esteja 100% anônimo e protege a sua atividade online.

Nós temos servidores em todo o mundo para que você possa se conectar aos nossos locais virtuais quando quiser que ninguém monitore ou registre a sua atividade na internet. Nós expandimos o SecureLine com mais 10 servidores para garantir que você tenha uma conexão ainda mais rápida.

Um dos bônus de utilizar o SecureLine é que ele permite que você visite sites que são restritos para estrangeiros. Com o SecureLine conectado a um servidor local daquele país, você pode assistir aos seus programas favoritos ou ouvir um streaming de rádio em qualquer lugar do mundo, porque o SecureLine faz parecer que você está conectado localmente e tenha direito a acessar aquele conteúdo. (Você sabe que há países onde o Facebook, o YouTube e o Twitter estão bloqueados? Utilizando uma VPN as pessoas ainda podem se conectar a esses serviços.)

Veja o que você ganha quando se conecta através do SecureLine no seu PC, Mac, ou telefone Android:

1) Proteção de privacidade: esconda a sua atividade na internet

2) Acesse conteúdo restrito a certos locais: você é livre para acessar o seu conteúdo favorito

3) Você está anônimo: ninguém registra o que os usuários fazem quando estão conectados através do SecureLine

4) Fácil de usar: com apenas um clique você estará conectado a um dos 24 servidores em todo o mundo

Como usar o SecureLine VPN

O SecureLine VPN é parte do Avast Antivírus. Basta abrir a interface de usuário do Avast, escolher a opção Ferramentas no menu à esquerda e, em seguida, clicar no botão SecureLine VPN. As licenças para as versões do Avast SecureLine VPN para Windows, Android e iOS são separadas.

Suporte: Windows, iOS 7.0 ou posterior, Android 4.0 ou posterior.

Servidores: América do Norte – Chicago, Dallas, Miami, Nova York, Salt Lake City, San Jose, Seattle, Montreal, Cidade do México; Europa – Praga, Frankfurt, Madrid, Paris, Londres, Amsterdã, Varsóvia, Bursa, São Petersburgo; Ásia/Oceania – Hong Kong, Tóquio, Seul, Cingapura, Melbourne.

Comments off

20, junho, 2015

A Internet das Coisas (será hackeada em breve?)

Os Jetsons (via philosophymatters.org)

Em breve, estaremos vivendo como os Jetsons (imagem via philosophymatters.org)

No final desta década, todos na Terra estarão conectados.

Eric Schmidt, Presidente da Google

Como uma regra de ouro, é melhor manter na mente que tudo e qualquer coisa que possa se conectar à Internet pode ser alvo de hackers. Sistemas mal projetados ou implementados sem os devidos cuidados podem abrir sérias brechas que os cibercriminosos podem explorar. Agora, a maioria de nós já está familiarizado com certos aparelhos que podem estar conectados à Internet, como os celulares e/ou laptops, relógios inteligentes e carros, mas o que pensar das coisas que já estão surgindo em um mundo conectado? Alguns desses novos itens são os roteadores, sensores e aparelhos do dia a dia como alarmes, fornos de microondas e churrasqueiras.

Quando manejamos estes aparelhos que começamos a conhecer e gostar, como os nossos telefones Android ou iPads, já nos deparamos com inúmeras políticas de privacidade, vazamento de dados, transmissão não criptografada de dados pessoais que foram rastreados. Dando mais um passo, é ao mesmo tempo intrigante e assustador pensar sobre os desafios que nos aguardam na Internet das Coisas (IoT) que se torna mais e mais uma realidade. Em um recente artigo publicado pelo The Guardian, o autor, Marc Goodman, pinta um evocativo quadro do mundo com o poder da Internet das Coisas:

Como o seu despertador está conectado à internet, ele poderá acessar e ler o seu calendário. Ele saberá onde e quando será o seu primeiro compromisso do dia e poderá cruzar esta informação com as últimas condições do trânsito. Se o trânsito estiver leve, você poderá dormir 10 minutos a mais. Se o trânsito estiver pesado, você descobrirá que levantará um pouco mais cedo do que esperava.

Quando o seu alarme parar, ele ligará pouco a pouca as luzes da casa, talvez ligará a água quente para o seu banho. A porta eletrônica da casinha do cachorro deixará que o Rex vá ao jardim para o seu passeio matinal, e a cafeteira começará a fazer o seu café. Você não terá de perguntar aos seus filhos se eles escovaram os dentes: o chip na sua escova irá mandar uma mensagem ao seu smartphone para dizer que a tarefa foi cumprida. Quando você caminha para porta, não terá de se preocupar para encontrar suas chaves. O sensor da chave permitirá que você a encontre. Será como se a era dos Jetsons tiver finalmente começado.

Portanto, como podemos utilizar estas tecnologias a nosso favor? Quase todos os softwares ainda estão sendo otimizados para os wearables e outros gadgets inteligentes, mas há três coisas que temos de ter diante dos olhos quando entramos na era da Internet das Coisas:

  • Os aparelhos podem sofrer danos por problemas no hardware, aplicativos mal projetados ou por ataques movidos a engenharia social
  • Problemas causados por criptografia fraca na transmissão via WiFi ou Bluetooth podem permitir a espionagem do tráfego de dados ou ataques man-in-the-middle e de redirecionamento malicioso
  • Problemas com o armazenamento na nuvem podem causar o vazamento de dados pessoais

A tranquilidade de estar protegido contra estas falhas virá da utilização de uma VPN ao se conectar a redes abertas e inseguras. O Avast SecureLine VPN está disponível para Windows, Android e iOS.

Categories: Android corner, General, Technology Tags:
Comments off