Archive for dezembro, 2010

Dica – Problemas de ativação do Windows 7 num notebook

Windows7_NoteA venda de notebooks no Brasil dispatou. Os financiamentos camaradas ajudam, só que o custo do hardware chegou num ponto tão baixo que o valor do Windows começou a pesar muito. Um aparelho que custa, digamos, R$ 1.400 com o Windows 7 Home Premium é encontrado numa versão sem Windows (com Linux) por algo como R$ 1.000. A diferença é justamente o sistema operacional. Existem também os micros e notebooks que têm hardware suficiente para rodar a versão Home Premium mas que vêm com a Windows 7 Starter Edition, que é bem mais barata do que a Home Premium, a mais indicada para a grande maioria dos usuários.

Num país onde a pirataria corre solta, como acontece aqui no Brasil, muitos usuários resolvem comprar os notebooks mais baratos e correr o risco de utilizar produtos “genéricos”. Deletam o sistema operacional que veio em seus micros novos e colocam o Windows 7 Home Premium ou até o Ultimate, só que esta operação costuma dar origem a várias questões:

Ocorre que existem várias versões de Windows 7 e, dentro de cada versão, existem várias mídias de instalação, como OEM, BOX e ENTERPRISE. Comecemos então por entender essa terminologia:

A sigla OEM significa Original Equipment Manufacturer, ou seja, fabricante de equipamentos originais. No caso do Windows, designa as cópias que foram concedidas para um determinado fabricante de computadores.

A sigla LATAM significa LAtin AMerica, ou seja, América latina. Designa aparelhos ou números de série específicos para esta região do planeta.

Não achamos o significado do termo OA EM mas devemos crer tratar-se da mesma coisa que OEM ou alguma de suas variações, uma vez que o termo OEM é muito vago e pode designar várias coisas.

As versões BOX do Windows 7 são as vendidas nas lojas, com uma caixinha (daí o nome) contendo o DVD, o manual e o certificado da licença.

As versões ENTERPRISE são diferentes das vendidas em BOX. Geralmente não vêm em caixa, ou vêm numa caixa que serve para diversos usuários. E esta é a grande diferença em relação às versões BOX, pois as versões ENTERPRISE permitem a instalação em diversos micros usando o mesmo número de série, enquanto que a versão BOX permite apenas um número de série por usuário e portanto só pode ser instalada em um computador.

Neste sentido, as versões ENTERPRISE são bem parecidas com a OEM, a grande diferença é que a versão OEM é “casada” com os micros de determinado modelo de um fabricante específico, enquanto que a versão ENTERPRISE é vendida para uma empresa. Grandes corporações como, por exemplo, a IBM, não compra Windows em BOX, mas sim uma licença ENTERPRISE que permite instalar a mesma cópia em, digamos, 5.000 computadores.

Portanto, no caso do Windows Vista, Windows Server 2008 e Windows 7, o número de série de uma cópia OEM vem “casada” com determinada série de computadores. Como isto é feito? Todo BIOS de computador tem a chamada “tabela SLIC” onde ficam gravados o nome do fabricante e o tipo do aparelho, entre outras informações, que são verificadas pelo ativador do Windows no momento da ativação, e o número de série é casado com determinada tabela SLIC e com determinada mídia de instalação. No caso do leitor, todos os notebooks Toshiba M645 devem provavelmente usar o mesmo número de série. Mas estes número OEM só funciona com a cópia de Windows OEM que veio com o equipamento, não adianta pegar uma cópia de outro aparelho e nem uma cópia de varejo (que vem “em caixa” ou “box”).

Costuma não adiantar sequer pegar um destes “ativadores” para Windows Vista/7. Estes costumam ser feitos para mídias (DVDs) das versões do tipo Enterprise ou Box do sistema, excluindo as versões OEM. Talvez alguns deles (como o Windows7Loader ou o Uloader) funcionem no caso do leitor para “ativar” a cópia, mas devemos ressaltar note que esta “ativação fajuta” não legaliza o software. Usando programas deste tipo aquela instalação de Windows continuará sendo ilegal, mas possivelmente vai começar a passar no teste de produto original da Microsoft e ganhará o “direito” a fazer as atualizações.

Fonte:PNP

Enquete:

Qual a sua avaliação sobre o Windows 7?

View Results

Loading ... Loading ...
PDF Download    Enviar artigo em PDF para

Dica – Suas informações não valem nada?

Suas informações não valem nada?Muitos acham que backup e proteção de dados é a mesma coisa, mas na realidade não é bem assim. Backup é uma cópia de segurança apenas. Proteção de dados é uma política mais ampla, que engloba o backup, mas vai depender do quanto você dá valor às informações que tem e como lida com elas. Se você realmente se preocupa com elas, se realmente acha que elas valem alguma coisa, lembrará diariamente que existe a lei de Murphy e que ela também rege a existência do seu HD, iPhone, iTouch, etc.

Quebra de paradigma – uma questão social
Você já se fez a seguinte pergunta: “O que farei se meu computador pessoal queimar em uma descarga elétrica e eu perder meus dados”? Seja você um gestor ou uma dona de casa “conectada”, se a resposta for “não”, é por que está pouco se lixando para os dados.

Um paradigma forte a ser quebrado é o de que só grandes empresas devem se preocupar com a proteção de dados. Seja usuário doméstico ou empresa, todos têm informações, todos produzem idéias que sempre contribuem de diversas formas para a sociedade, e sua perda acarreta problemas para você e para outras pessoas também. Já pensou em vários pais de família tendo que dar a notícia em casa que terão que passar por algumas privações, pois o salário atrasou devido a problemas com o sistema da folha de pagamento? E o seu filho não ter que ficar vendo as fotos da família dos colegas no mural, pois não tinha nenhuma da sua própria família? No mundo em que vivemos hoje, do pessoal ao profissional, quase tudo é composto por bits armazenados em meio digital.

Estudo de casos – O que não dá certo e o que dá certo.
Para explicar melhor o que é proteção de dados, vamos utilizar exemplos:

Caso 1: Perda do banco de dados do migre.me
Suas informações não valem nada?Recentemente o site migre.me (http://migre.me) teve uma péssima experiência relativa a perda de dados. Em resumo, foi feita uma operação de manutenção no servidor que continha os sites dos clientes do provedor de serviços. Por uma falha humana, todos os dados dos clientes foram perdidos. Muitos foram recuperados, mas outros não. Dentre eles, o migre.me. Tudo bem, vamos restaurar o backup, certo? Errado. O backup estava em um disco interno do servidor, que também foi comprometido. Ou seja, tem backup, mas a mídia não era a mais segura e apropriada. Os dados não estavam efetivamente protegidos. Não vamos entrar no mérito de culpas, pois neste caso todas as partes já fizeram suas considerações na mídia.


Caso 2: Restauração do site do Commerzbank após os ataques de 11 de setembro.
Suas informações não valem nada?O escritório do Commerzbank (banco Alemão) em Nova York localizava-se a cerca de 90 metros dos andares 31 a 34 do World Trade Center. Com a queda das torres, o datacenter permaneceu fisicamente funcional, porém, com o calor intenso e a grande quantidade de poeira os sistemas começaram a falhar, junto com toda a comunicação com o exterior, deixando a operação de New York praticamente parada. Nesta ocasião, vários equipamentos incluindo os storages (onde se armazenam os dados) entraram em colapso. Porém, o Commerzbank possuía um plano de contingência que constava de cópias dos sistemas e dados em outro site a 50 km do site principal. Esta contingência foi ativada, os funcionários evacuaram o local e nos próximos meses passaram a trabalhar no site backup até que o site principal fosse reestabelecido.

No primeiro caso, um erro comum ocorreu: havia backup, mas foi gravado em mídia não segura, e o estrago foi enorme para o negócio. Os dados não estavam completamente protegidos. Este tipo de erro é mais comum do que se imagina, pois muitos gerentes de TI cometem o simpático erro de deixar as fitas de backup dentro do CPD, ou em salas fisicamente próximas. Em caso de incêndio no CPD, perde-se também o backup! Já vi casos que usuários domésticos “sobraram” por fazer backup em uma mídia barata de DVD que ao longo do tempo estragou-se. Quando precisou, já foi!

No segundo caso, os dados estavam completamente protegidos, e o negócio sobreviveu ao maior ataque terrorista da história. Há muitas empresas que faliram nesse desastre por conta de suas operações estarem concentradas unicamente nestas torres. Há inclusive o caso de uma empresa de seguros em que o seu datacenter ficava em uma torre e o site backup na outra. Faliu.

Suas informações não valem nada?O Commerzbank investiu uma quantidade razoável de dinheiro para ter este nível de disponibilidade e segurança de dados. Mas, será que a única forma de se conseguir “não falir” é gastar mundos e fundos? Talvez não. Tenha sempre em mente que proteção de dados está além dos produtos e soluções: é uma estratégia. Já pensou em fazer seu backup doméstico em duas mídias de marcas diferentes? É uma estratégia!

No próximo post falarei mais sobre soluções e estratégias de backup, para usuários domésticos e corporativos.

Fonte: André Sousa

PDF Download    Enviar artigo em PDF para

Dica – Segurança – Avira AntiVir Personal oferece excelente proteção contra malware

Avira AntiVir PersonalGratuito, produto foi bastante eficiente na prevenção de ataques e na remoção de ameaças já instaladas.

O Avira AntiVir Personal é um anti-vírus gratuito que se destaca no que realmente importa: ele faz um ótimo trabalho na detecção e bloqueio de malware. Por fora ele é quase idêntico ao seu irmão pago, o AntiVir Premium 2010: ambos tem interfaces e processos de instalação quase idênticos, e a diferença está no conjunto de recursos. A interface é razoavelmente direta, mas algumas áreas precisam de melhorias.

A aba Status oferece uma visão básica do seu nível de proteção e informa se o programa está atualizado, embora não entre em muitos detalhes. Muitos botões não são identificados, e muitos ícones são difíceis de reconhecer à primeira vista, então é necessário parar o cursor do mouse sobre eles para descobrir o que fazem. O Avira é desenvolvido na Alemanha, e a tradução das mensagens em algumas caixas de diálogo me pareceu estranha. A impressão geral que tive da interface do AntiVir Personal foi de que, embora ela seja usável, é mais voltada aos usuários avançados de PCs.

aviraO Avira AntiVir Personal teve uma ótima pontuação na detecção de malware. Ele detectou 99 porcento das amostras em um teste de varredura que as compara com as assinaturas de ameaças conhecidas. Foi um dos melhores resultados em entre os produtos antivírus que testamos neste ano. E no bloqueio de ataques reais de malware o AntiVir Personal impediu completamente 80 porcento dos ataques, o que o coloca um pouco acima da média de outros produtos. Além disso, ele bloqueou parcialmente outros 5 porcento dos ataques.

O software também obteve uma boa pontuação nos testes de remoção de malware. Ele detectou todas as infecções em nossa máquina de testes, e foi bem-sucedido na remoção dos componentes ativos de um ataque em 70% dos casos (bem na média). E em 30% dos casos ele conseguiu remover todos os componentes de um malware, também na média.

No lado negativo, o AntiVir Personal empata com outro produto gratuito, o Comodo Internet Security Premium, no quesito maior número de falsos positivos, seis no total. Se levarmos em conta a percentagem esse número ainda é baixo, apenas 0.004% dos arquivos analisados, e nenhum deles era um componente do sistema operacional, mas qualquer falso positivo pode ser um incômodo. Dito isto, temos que mencionar que apenas um produto gratuito, o Avast Free Antivírus, conseguiu resultados perfeitos em nossos testes.

A velocidade de varredura do AntiVir Personal também foi impressionante: o programa completou uma varredura sob demanda de 4.5 GB de dados em 87 segundos, o melhor resultado entre os produtos gratuitos. Varreduras “em acesso”, ou seja, quando os arquivos são abertos ou fechados, também foram muito rápidas. O impacto do programa no desempenho geral do sistema foi baixo, e ele adicionou apenas 2.5 segundos ao tempo de inicialização do sistema em nossos testes. A média é de 4 segundos.

O Avira AntiVir Personal é uma ótima opção entre os produtos anti-vírus gratuitos. Mas gostaríamos de ver melhorias na interface.

Avira AntiVir Personal

Fabricante:
Avira

Pontos fortes:

Excelente detecção de bloqueio de malware
Rápida velocidade de varredura

Pontos fracos:

Não tem muitos recursos
Interface precisa de melhorias

A interface precisa melhorar, mas o Avira AntiVir Personal se destaca no que realmente importa, a detecção, bloqueio e remoção de malware.

Preço:
Grátis

Onde encontrar:

http://www.free-av.com/

Fonte: Desmonta&CIA e PCWorld

PDF Printer    Enviar artigo em PDF para

Dica – Segurança – Vírus brasileiro falsifica “cadeado de segurança” para roubar senhas

SegurançaCódigo sofisticado também apaga programas de proteção.

Ataque usa um applet Java para infectar o sistema.

Um “mandamento” frequentemente repetido sugere que usuários verifiquem a presença do cadeado de segurança no navegador web. O cadeado serve para confirmar que o site que se está visitando é o site verdadeiro – o que está na barra de endereços – e que a comunicação é segura. Mas pragas digitais conseguem “falsificar” o cadeado. A coluna Segurança para o PC explica como isso acontece.

Um vírus capaz de realizar a façanha de falsificação do cadeado foi recentemente encontrado por Fabio Assolini, pesquisador antivírus brasileiro da fabricante russa Kaspersky Lab. Assolini investigou a praga e verificou que ela instala uma “autoridade certificadora” (AC, ou CA, na sigla em inglês) no Windows.

O “cadeado de segurança” que aparece nos navegadores web é um certificado SSL. O certificado diz ao navegador como ele deve embaralhar a informação para impedir que ela seja decodificada, caso alguém consiga interceptá-la. Nesse mesmo processo, o certificado precisa informar qual é seu dono, autenticando o site e informando ao usuário que esse é mesmo o site legítimo – pois não devem existir dois certificados para o mesmo site.

O navegador (seja ele o Internet Explorer, o Firefox, o Chrome, Opera, Safari ou outros) confia nessa informação porque o certificado é assinado por uma autoridade certificadora, que funciona como um “cartório digital”. Cada certificado precisa ser “carimbado” por uma autoridade certificadora e o navegador web traz consigo meios de reconhecer os carimbos dados pelos “cartórios” em que ele confia.

Se o certificado não tiver um “carimbo” dessas organizações, o navegador exibirá um erro apontando os problemas encontrados no certificado.

Em um ataque de phishing – em que o internauta recebe um e-mail falso em nome do banco que imediatamente solicita as informações –, o criminoso não tem o controle sobre o computador da vítima. No entanto, quando o usuário instala um vírus no PC, as possibilidades de ataque são mais variadas.

06-falsossl-620

Nos detalhes do certificado, o campo ‘emitido por’ é diferente do certificado original.
(Foto: Reprodução/Kaspersky)

A praga identificada pela Kaspersky redireciona os sites de bancos por meio do arquivo hosts, cujo funcionamento foi explicado por essa coluna anteriormente. O “problema”, para o criminoso, é que o site falso terá exatamente o mesmo endereço do site do banco e, por isso, não irá exibir um certificado – e não é possível obter um certificado para um site que já tem um certificado emitido (as autoridades certificadoras devem conversar entre si para não assinarem dois certificados idênticos). Os criminosos arranjam outro jeito: o vírus adiciona um novo “cartório confiável” na lista dos navegadores. Com isso, os criminosos podem carimbar certificados para qualquer site e o navegador irá ver que a assinatura é de uma autoridade confiável, mostrando o cadeado e nenhuma mensagem de alerta.

“Com o ataque concluído, as vítimas passam a ser direcionadas para páginas falsas de bancos com cadeados de segurança e com o https na barra de endereço. Nenhum alerta será exibido na tela no acesso ao site falso, nem quanto a veracidade do certificado digital que está sendo usado, pois ele foi atestado como “legítimo”pela Autoridade Certificadora falsa”, escreveu o especialista da Kaspersky.

Infecção e remoção de programas de segurança
A Kaspersky identificou que a praga usa applets Java para se instalar no sistema. Nesse ataque, mais sofisticado, o internauta visita uma página e é imediatamente infectado caso a versão do Java esteja vulnerável. Após a infecção, o vírus apaga uma chave no registro que avisa o usuário a respeito de atualizações do Java, garantindo que a versão vulnerável permaneça instalada.

06-certificados-300

Lista de certificados instalados no sistema.
Vírus precisa adicionar servidor do criminoso
a esta lista. (Foto: Reprodução)

Em seguida, o vírus instala um driver de sistema com o intuito de garantir a resistência da infecção. Drivers são programas especiais que rodam com privilégios elevados, normalmente usados para permitir que o sistema “converse” corretamente com periféricos (hardware). O driver malicioso tem o intuito de impedir que o vírus seja removido enquanto apaga os softwares de segurança usados pelos bancos.

Finalmente, a praga instala a autoridade certificadora falsa e um arquivo hosts que irá redirecionar os sites de bancos para sites idênticos controlados pelos criminosos. Com isso, o vírus dispensa a criação de janelas falsas ou captura de teclas (keylogging). Afinal, o usuário estará visitando o site “verdadeiro” (inclusive com o cadeado de segurança), mas com o criminoso como ponte entre as duas pontas da conexão, garantindo o roubo dos dados.

Vale ressaltar que essa não é uma vulnerabilidade no protocolo de segurança dos cadeados. Uma vez infectados, computadores não podem mais ser confiados – e isso inclui o cadeado. A Kaspersky recomenda que um computador exclusivo seja usado para acesso ao internet banking quando possível, demonstrando a dificuldade em detectar esse tipo de ataque. Fora isso, a única possibilidade é verificando manualmente o certificado – coisa que poucos usuários fazem ou mesmo saberiam fazer.

Assolini também recomenda que usuários falem com o banco no caso de suspeita de irregularidades na página e, claro que um antivírus atualizado seja usado.

A lição que fica é a de que está cada vez mais difícil combater ataques depois que eles já tiveram início. O melhor a se fazer é ficar prevenido: atualizando o navegador, sistema e plugins e desconfiando de links maliciosos em e-mails.

Fonte: Altieres Rohr

PDF Download    Enviar artigo em PDF para

Notícia – Internet pela rede elétrica no Brasil depende de fabricação local

Como 100% dos equipamentos são importados, diretora da AES Atimus, que tem pacote comercial do serviço com Intelig, diz que custo inviabiliza disseminação da oferta.

A falta de fabricação local de equipamentos para entrega de banda larga pela rede elétrica inviabiliza a prestação desse serviço no Brasil. A afirmação é da diretora-geral da AES Atimus, Teresa Vernaglia, que anunciou nesta terça-feira, 30/11, a unificação das operações das empresas de telecomunicações do grupo de distribuição e geração de energia AES Brasil.

Ao apresentar a AES Atimus, nova empresa criada para unir operações da AES Eletropaulo Telecom e AES Com Rio, a executiva garantiu que o acesso banda larga pela rede elétrica (PLC ou BPL) funciona bem e há demanda por esse serviço. Segundo ela, a tecnologia permite conexões com velocidades de até 15 Mbps.

A companhia lançou essa oferta comercial no ano passado em parceria com a Intelig. Atualmente, 300 prédios de três bairros da capital paulista (Jardins, Pinheiro e Moema) estão conectados pela rede elétrica.

“Só não expandimos porque os equipamentos são 100% importados”, afirma Teresa. O grupo AES leva fibra óptica até os prédios cobertos pelo serviço, mas são necessários equipamentos para interligar o poste, o edifício e o modem que fica na casa do usuário. “Como tudo é importado, fica inviável implantar o serviço em larga escala”, diz a executiva.

Mesmo com alíquotas diferenciadas para trazer essa tecnologia para o Brasil, a executiva avalia que o custo é alto, comparado ao custo de levar fibra óptica até a casa do assinante. Mesmo assim, como a taxa de penetração da banda larga no Brasil ainda é baixa, a diretora-geral da AES Atimus afirma que há espaço para prover o serviço pela tecnologia PLC (Power Line Communication), desde que seja criada no País uma cadeia sólida de fornecedores locais.

“Tem que ter uma ação coordenada para se criar um modelo que atenda todos, tanto a indústria nacional quanto os que virão de fora”, defende a executiva.

Teresa acredita que a implantação do Plano Nacional de Banda Larga (PNBL), gerenciado pela Telebrás, pode ajudar o mercado a se mobilizar para encontrar soluções para o PLC, uma vez que a iniciativa do governo é disseminar internet rápida no Brasil pelos mais variados meios.

Fonte:Edileuza Soares

PDF Download    Enviar artigo em PDF para