26 setembro 2012
2The Elder Scrolls V Skyrim - Um pequeno guia
19 março 2011
11Windows 7 Service Pack 1
É uma boa para quem deseja manter seu sistema operacional atualizado. Porem se deve ter um cuidado para quem não usa o Windows original, pois (como no meu caso), pode acontecer de reconhecer o sistema como pirata. Tive que tirar o WGA do windows e ativa-lo novamente =(
Caso isso ocorra com você baixe o WGA REMOVER e retire o WGA, após isso é só usar seu ativador caso precise.
18 março 2011
7HTML 5 - Multimidia sem plugins
14 setembro 2009
5A história do Conficker
A história secreta do worm que anda infectando pc's em todo o mundo:
Num bar de hotel em Arlington, na Virgínia, no dia 23 de outubro de 2008, um grupo de especialistas em segurança de computadores conversava. Eles haviam passado o dia ocupados com questões legais. O encontro era um evento anual que atrai os melhores da área. Mas, para os participantes, convém que seja num local discreto e não chame a atenção dos cibercriminosos. Naquela noite, enquanto tomavam seus drinks, surgiu o assunto de uma atualização de segurança que a Microsoft acabara de divulgar.
Fazer uma correção naquele momento era suspeito. Elas costumam ser publicadas mensalmente e esta vinha antes do tempo previsto. “Lembro que pensei em dar uma olhada nela”, recorda Paul Ferguson, analista da Trend Micro, empresa de segurança sediada em Cupertino, na Califórnia. Foi o que ele fez; assim como o restante da indústria de segurança de computadores. Durante meses esse assunto protagonizou conversas e pesquisas de profissionais do setor. A atualização da Microsoft revelou a existência do worm Conficker — um dos mais sofisticados programas malignos já vistos. Apesar da inédita união de esforços contra ele, o Conficker permitiu que seus criadores dominassem PCs domésticos, de universidades, de governos e das forças armadas de pelo menos três países, criando uma lucrativa rede de computadores zumbis. Apresentamos, a seguir, detalhes dessa briga de gato e rato.
A brecha de segurança
A linguagem técnica e concisa usada pela Microsoft ao descrever a atualização de outubro não indicava nada particularmente desagradável. Uma falha de segurança na porta pela qual o Windows envia e recebe sinais da rede poderia permitir acesso indevido. A correção fechava essa brecha. Se todos os usuários do Windows a tivessem instalado, o problema estaria solucionado. Porém nem sempre os usuários domésticos baixam atualizações e muitas empresas demoram semanas para instalá-las, oferecendo aos cibercriminosos a oportunidade de atacar.
Ninguém sabe qual computador foi a primeira vítima do Conficker. Provavelmente foi um PC que já estava sob o controle dos crackers. Depois de instalado, o código maligno começou, furtivamente, a buscar outros computadores vulneráveis na internet. A nova praga rapidamente foi detectada por um dispositivo de escuta, um “telescópio de rede” do Centro de Supercomputação de San Diego, na Califórnia. O telescópio é uma coleção de milhões de domínios falsos de internet que levam a um mesmo computador. Esse arranjo permite monitorar atividades ocultas na rede. Os internautas não têm por que acessar esses endereços, que costumam ser encontrados apenas por programas mal-intencionados.
Os registros mostraram o vírus se propagando em velocidade espantosa. Na manhã do dia 20 de novembro, três mil computadores infectados tentavam conectar-se às portas vulneráveis do telescópio a cada hora — quantidade pouco maior do que a gerada anteriormente por vírus mais antigos. No final da tarde, o número começou a aumentar. Na manhã seguinte, eram registradas 115 mil tentativas de acesso por hora. O Conficker já estava fora de controle.
Esses endereços precisavam ser bloqueados. “Se você impede o acesso, o perigo desaparece”, diz Rick Wesson, da Support Intelligence, empresa de segurança de São Francisco. Ele tem anos de experiência com organizações que fazem registro de domínios. Poucos dias após ter visto a lista de Porras, Wesson desenvolveu um sistema para remover as URLs comprometidas, usando seu próprio dinheiro para adquirir os domínios. Parecia uma grande vitória. Mas os crackers foram ligeiros no contraataque. No dia 29 de dezembro disseminaram uma versão atualizada do vírus que explorava a mesma brecha de segurança.
Baú de truques
Nesse mesmo dia, a praga foi detectada por potes de mel — computadores conectados à internet e deliberadamente desprotegidos para atrair software maligno para análise. Logo ficou claro que se tratava de um vírus sofisticado. Depois de se instalar, ele baixava sua própria correção de segurança para a porta vulnerável, impedindo que outros programas nocivos entrassem. O Conficker também apresentava uma forma habilidosa de se comunicar com seus criadores. Todos os dias, ele produzia 250 sequências de letras às quais acrescentava uma extensão de domínio como .com, .net ou .org para formar endereços da internet, ou URLs. Em seguida, o vírus se conectava a essas URLs. Os criadores do código sabiam quais seriam as URLs geradas a cada dia. Portanto, podiam registrar qualquer uma delas como site e deixar, no servidor, ordens para o programa maligno. Os caçadores de pragas virtuais só conseguiriam localizar o domínio ilícito quando a atualização fosse baixada. Seria tarde demais para impedir o ataque. Nos dias seguintes, os crackers prepararam uma lista de 250 sequências diferentes. A comunidade de segurança não teria como acompanhá-los. Ou melhor, não teve, até que Phil Porras buscasse uma solução. Ele e sua equipe da SRI Internacional, em Menlo Park, na Califórnia, começaram a decifrar o código do Conficker. O vírus estava escondido sob duas camadas de criptografia, que resistiram às ferramentas normalmente utilizadas por Porras. Uma semana antes do Natal, entretanto, sua equipe e outros analistas — incluindo profissionais da Karspersky, em Moscou, na Rússia — conseguiram mapear a estrutura do vírus e determinar as URLs que poderiam ser acessadas por ele.
Ataque pela USB
A nova praga dispunha de uma impressionante coleção de truques. Além de se propagar pela internet, espalhava-se por meio de drives USB conectados aos computadores infectados. Quando esses drives eram posteriormente acoplados a outras máquinas, o programa maligno se transferia para elas. O vírus também bloqueava o acesso a sites de segurança. Quando uma vítima tentava fazer o download da correção da Microsoft, recebia uma mensagem de “página não encontrada”. Outras inovações revelaram a sofisticação dos criadores do Conficker. Se a criptografia usada no código anterior era resistente, a da nova versão parecia à prova de balas. Era baseada em algoritmos que haviam sido divulgados apenas três meses antes por pesquisadores do Instituto de Tecnologia de Massachusetts (MIT).
O novo vírus se disseminou velozmente. É impossível determinar precisamente seu alcance. Mas estima-se que, naquele momento, o número de PCs infectados já passava de três milhões. Essas máquinas incluem as utilizadas pelas forças armadas da Alemanha, da França e da Inglaterra, pelo parlamento britânico, por hospitais e universidades nos Estados Unidos. No dia 12 de fevereiro, a Microsoft ofereceu um prêmio de 250 mil dólares para quem identificasse os criadores do Conficker. Mas por que tanta preocupação? O vírus ainda não havia feito nenhum mal. O problema era o estrago que ele poderia causar. Os crackers poderiam usar a rede de zumbis para atacar roteadores que gerenciam o tráfego da internet ou prejudicar organizações cujos computadores foram infectados. “Essa capacidade pode ser usada para objetivos desastrosos”, alertou Ferguson. “Ela poderá destruir a infra-estrutura de metade do planeta”, ele ressaltou.
Na verdade, o pior estava por vir. No dia 15 de março, o Conficker apresentou um novo problema aos especialistas de segurança. Ele acessou uma URL chamada rmpezrx.org. Esse endereço fazia parte da lista produzida por Porras. Porém — nenhum dos envolvidos quis explicar por que —, não havia sido bloqueada. Um site era suficiente para os crackers agirem. Uma nova versão, com milhares de truques, estava lá esperando para ser instalada pelos computadores zumbis. Agora, a briga de gato e rato ficava evidente. Os autores do Conficker haviam entendido a estratégia de Porras e Wesson. A partir do dia 1º de abril, o código da nova praga seria liberado, procurando atualizações em 500 URLs selecionadas de uma lista de 50 mil que estavam codificadas nele. A variação dos sufixos poderia chegar a 116 e incluiria códigos de países, como .kz para Cazaquistão e .ie para Irlanda. Esses sufixos pertencem a autoridades nacionais e cada uma delas estabelece suas próprias regras de registro. Bloquear o conjunto de domínios anterior havia sido exaustivo. Mesmo que a nova versão do vírus fosse decodificada, seria praticamente impossível impedir o acesso a todos esses novos endereços.
Felizmente, Porras não demorou para extrair a crucial lista de URLs. Em seguida, Wesson e outros analistas entraram em contato com a Corporação de Internet para a Atribuição de Nomes e Números de Registro (Icann), órgão responsável pelo gerenciamento dos sufixos dos países. Wesson mal podia dormir. Devido às diferenças nas normas de cada nação, havia poucas chances de desativar todas as URLs antes de 1º de abril. Mas pelo menos os operadores já estavam cientes do problema. Enquanto isso, manchetes anunciavam o iminente colapso da internet. Porém, o dia 1º de abril passou sem desastres, o que, curiosamente, não foi surpresa. Afinal, essa era apenas a primeira data possível em que a estratégia do vírus mudaria. A alteração dependia da vontade dos criadores do Conficker. Para o público, a história parecia piada de dia da mentira. Essa hipótese, inclusive, não foi descartada. Os truques com as URLs provavelmente eram um engodo. Usar uma URL única para liberar a atualização de um vírus — mesmo no caso de uma praga tão cuidadosamente escondida como o Conficker — não é uma ideia sensata. Isso daria às autoridades uma espécie de alvo para contra-atacar. A partir da segunda versão, o Conficker optou por uma tática muito mais eficaz: comunicação peer-to-peer (P2P). O programa passaria a trocar informações com outras cópias de si mesmo.
Falso antivírus
Seis dias depois do 1º de abril os autores do Conficker liberaram uma nova versão nas redes P2P. Sem alvo determinado, os especialistas em segurança não tinham como interromper sua propagação. A tática das URLs parece ter sido uma isca para distraílos. “Eles disseram: ‘vocês terão de analisar 50 mil domínios’. Mas nunca tiveram a intenção de usá-los”, diz Joe Stewart, da SecureWorks, de Atlanta, Geórgia. A última versão do Conficker ainda tinha outras habilidades, como bloquear a ação de programas feitos para detectá-lo. Surgiam, então, os primeiros negócios ilícitos baseados no vírus. Eles empregavam o programa de spam Waledac e o falso antivírus Spyware Protect 2009. É provável que esses programas não tenham sido desenvolvidos pelos criadores do Conficker. Seguros da força da rede de computadores escravos que haviam organizado, os autores da praga começaram a cobrar pelo acesso de outros criminosos. Esse esquema pode ser muito lucrativo. É necessário que apenas uma pequena quantidade de pessoas clique nos spams para gerar receita. O Storm, outro programa emissor de spam, faturava milhões de dólares anualmente. O mesmo podia acontecer com o falso antivírus. Quando as contas de uma empresa russa por trás de um esquema criminoso de antivírus foram descobertas no ano passado, soube-se que um dos criminosos havia lucrado 145 mil dólares em dez dias.
Os criminosos venceram
Desde o começo de abril, o Conficker está inquietantemente pacífico. Em certo sentido, isso mostra que os criminosos venceram. A rede zumbi foi montada e está sendo usada para seu propósito original: ganhar dinheiro. Por causa dos seus recursos de comunicação P2P, o vírus pode ser atualizado a qualquer momento. Essa situação não é inédita. Existem outras redes de computadores zumbis. A comunidade de segurança continuará buscando formas de derrotá-las. Mas, enquanto a praga estiver nas máquinas, não há correções eficazes.
Essa é uma conclusão frustrante, embora os especialistas afirmem que o Conficker teve consequências positivas. Conforme o medo de um ataque cresceu, acadêmicos, profissionais da indústria e responsáveis por registros de domínios se uniram numa colaboração inédita para derrotar o vírus. Compartilhando informações, eles conseguiram alertar usuários e desenvolver sistemas de varredura que detectassem o código malicioso — pelo menos até que a próxima versão seja liberada — e freassem sua disseminação. Após essa experiência, todos concordam, é muito mais provável que essas colaborações se repitam. Segundo Wesson, isso faz com que os esforços tenham valido a pena — apesar do alto custo. Ele, por exemplo, investiu 30 mil dólares das suas economias para proteger as URLs identificadas por Porras e não sabe se verá esse dinheiro de volta. Mesmo assim, Wesson diz que faria tudo novamente: “Aprendemos muito. Será que eu gastaria 30 mil dólares para livrar o mundo de uma praga virtual? Com certeza”.
Smartphone é o próximo alvo
Neste ano, usuários de smartphones da China receberam mensagens de texto que prometiam uma imagem sexy se clicassem num link. O link iniciava o download de um gerador de spam. Instalado, o programa enviava mensagens aos contatos do usuário. Foi o primeiro vírus disseminado por meio de mensagens de texto. Ele não é mais que um incômodo.
Ainda que as pragas de celulares tenham potencial para causar danos, até agora não apareceu nenhum vírus desse tipo tão ameaçador quanto o Conficker. Há duas razões para isso, de acordo com Albert- László Varabais, da Universidade Northeast, em Boston, nos Estados Unidos. Ele diz que o Bluetooth é ineficaz para transmitir vírus porque só alcança usuários que estejam a até 30 metros um do outro.
Uma opção mais indicada seria disfarçar o vírus como imagem. Mesmo assim, ele só poderia infectar celulares com o mesmo sistema operacional. Como o mercado móvel é fragmentado, nenhuma praga teria alcance muito amplo. Contudo, produtos como o iPhone e smartphones baseados no sistema Android, do Google, estão ganhando participação de mercado. Caso essa porcentagem se torne relevante, os crackers vão mirar esses alvos.
O Conficker em ação
Veja como o worm formou sua rede mundial de computadores escravos.
*Porras é o nome do cara que listou os domínios que o Conficker estava mandando os dados.
Fonte Info/Abril
05 setembro 2009
5Windows 32 Bits ou 64 Bits?
Ultimamente, o "64-Bit" está em alta. Anda mais falado hoje em dia do que na época do Nintendo 64. Se você nunca ouviu falar nisso, preste atenção. Um dos avanços mais importantes em termos de poder computacional está acontecendo debaixo do seu nariz, mas muita gente não tem a mínima idéia do que está acontecendo, graças aos velados esforços da Apple e da Microsoft. Apesar de sistemas operacionais totalmente 64-bit ainda não serem realidade, você pode provar um pouco da sua capacidade com as versões 64-bit do Windows e do OS X. Aqui estão alguns exemplos das maravilhas que mostram como o 64-bit faz um mundo melhor.
Em uma palavra, memória. Não vamos falar nerdês aqui e entrar em super detalhes (para isso, é só dar um pulo no Wikipedia). Para manter tudo bem simples, essa parada de bit (16-bit, 32-bit, 64-bit) diz respeito a quantos dados o computador consegue ler, ou falar, ao mesmo tempo. É isso que determina o quanto de memória ele pode gerenciar. O processador com 32-bit de endereçamento de memória pode basicamente segurar as pontas de 4GB de RAM. Por outro lado, o sistema de 64-bit tem capacidade para lidar com 16 exabytes de RAM. Isso é o absurdo de 16.8 terabytes. De RAM. É. Você não vai ter essa quantidade de memória no seu computador, pelo menos por um bom tempo; ou seja, nos próximos anos, isso significa que não há mais limite para expansão de memória.
Enquanto hardwares e softwares de 32-bits - o padrão na terra dos PCs - te limita à 4GB de RAM (Extensão Física de Endereçamento pode até deixar você ter mais, mas os softwares vão apenas usar 4GB), com hardware e software de 64-bit você pode usar quantidades quase infinitas de RAM, o que vai permirtir um mundo de novas possibilidades, já que espaço de memória para trabalhar não vai faltar.
O caminho para o mundo 64-bit se une à corrida os processadores multi-cores, usando placas de vídeo para processamento e o crescimento do processamento paralelo no mundo dos computadores para mortais como nós. Em pouco tempo, as aplicações conseguirão ter um crescimento exponencial em capacidade sobre o que elas podem usar hoje - uma cacetada de processadores trabalhando junto com um sem-número de memória à sua disposição. Com 64-bit, os computadores poderão processar uma pá de números muito mais rápido, o que é excelente para essas coisas científicas e tal. Prepare-se para coisas maneiras que virão por aí.
Você deve está se perguntando: "Por que não AGORA? Eu já escutei sobre esse tal 64-bit faz tempo!!! OMG!" Bem, o hardware está por aí já há algum tempo - super computadores 64-bit são realidades há alguma décadas e a AMD trouxe para nós mortais há alguns anos o Athlon 64, por exemplo. Os Macs já eram 64-bit na época dos PowerPC G5. E se você comprar hoje um Core 2 Duo da Intel, também é 64-bit. Acontece que os sistemas operacionais dos usuários comuns (eu, você, o mala do seu vizinho) ultimamente estão lentos demais para adotar o 64-bit e não vão cair de cabeça nessa realidade nova, pelo menos por outra rodada de versões, como o guru do Windows Ed Bott nos contou. O Windows Vista foi lançado em duas versões separadas, uma de 32-bit e outra de 64-bit, sendo que a versão 64-bit do Vista foi o primeiro Windows para o consumidor final 64-bit. A Apple não está atrás e caminha para uma arquitetura 64-bit a cada nova versão. Bolt nos contou que enquanto o Windows 7 vai ter versões 32-bit e 64-bit, seu sucessor, o Windows 8 (ou qualquer nome que ele receba) provavelmente será o primeiro sistema operacional da Microsoft a ser exclusivamente 64-bit. Já foi anunciado pela Apple que no ano que vem a versão nova do Mac OS X (A Snow Leopard) será 64-bit até o coração, quer dizer, kernel.
A razão pela qual o 64-bit é o futuro, e não o presente, se deve ao fato de ser uma arquitetura totalmente diferente do 32-bit já estabelecido - kernel diferente significa drivers diferentes, problemas de compatibilidade com as aplicações e por aí vai. Uma migração total e rápida significa muita dor de cabeça, principalmente para o mundo corporativo. Como Bott nos contou, ele é tão relevante para a Microsoft quanto o usuário final. Por isso, a Apple está migrando para o OS X 64-bit ao longo do tempo, e por isso a Microsoft vai continuar a lançar versão 32-bit do Windows 7. Provavelmente ainda, segundo Bott, um Windows 8 64-bit permitiria um setup virtual para rodar aplicações 32-bit. "Por sorte", ele nos conta, "um sistema x64 com um caminhão de memória vai rir de uma virtualização."
Outra carona no caminho para a glória do 64-bit que Bott levantou foi a questão de "Quando será que o pessoal fora do grupo de softwares para trabalhos específicos" como Adobe (Photoshop CS4 será uma aplicação 64-bit nativa para Windows, mas não para OS X) vai começar a programar aplicações 64-bit? Com a onda de processamento paralelo com vários-cores para chegar a quantidade ridícula de memória para se aproveitar, programadores terão bastante espaço para brincar (e lidar). Aplicações terão que ser re-escritas para aproveitar todo o potencial da multiplicidade de cores e a enorme quantidade de memória à disposição, e essa transição levará um tempo. Outro pequeno detalhe que 64-bit fica devendo - e realmente é pequeno - o tempo de retorno de do estado de hibernação será maior, já que toda essa memória significa mais gravação no arquivo de hibernação, logo, mais tempo para ler quando for hora de acordar.
Enquanto toda essa maravilha soa boa demais para ser verdade ou até mesmo realidade em um futuro próximo, na verdade não é. O sistema da Apple Leopard já faz um pouco do vudu 64-bit, como por exemplo ter uma interface gráfica 64-bit e a versão 64-bit do Vista está superando sua versão 32-bit nos sistemas dos fabricantes de computadores, já que agora o problema dos drivers não é algo tão absurdo. Enquanto 4 gigas de RAM for uma belezura em uma máquina com Vista, 6GB e 12GB irão se tornar padrões para máquinas de alta performance com o lançamento do Intel Core i7, desde que se use o canal tripo de memória - três deliciosos pentes de memória RAM - então está mais do que na hora do 64-bit chegar.