segunda-feira, 29 de novembro de 2010

Fora de moda’, vírus brasileiro oferece desinstalação própria


O grupo de Análise e Respostas a Incidentes de Segurança da Linha Defensiva (ARIS-LD) encontrou um vírus brasileiro que rouba senhas bancárias, um Banker, como a família de pragas nacional é conhecida. Não há nada de novo isso – acontece todos os dias. Mas esse tinha algo em especial: ele incluía um programa — 100% funcional — de desinstalação.

Grande parte dos programas instalados no computador provém de arquivos de instalação. É uma facilidade para o desenvolvedor do software distribuir sua criação. Eles permitem a inclusão dos arquivos do programa em uma pasta própria (normalmente na pasta Arquivos de Programas, ou Program Files, na partição padrão), além de inserir informações no registro do Windows para funcionar adequadamente. Esses programas são chamados de instaladores e criem a famosa interface com os botões “Voltar”, “Avançar” (Next), entre outros. Normalmente, porém, os vírus se instalam de forma que o usuário não perceba, baixando outros arquivos da internet silenciosamente.

Fugindo da forma convencional de infecção, o código malicioso encontrado pela Linha Defensiva é um arquivo de instalação, indicando o usuário que um suposto componente de segurança será instalado no computador.

O arquivo original se chama VivoTorpedo.exe, que se identifica como sendo o “G-Buster Browser Defense – Banco Itau S.A.”, em alusão ao programa G-Buster da GAS Tecnologia, utilizado – legitimamente – por diversas instituições bancárias no Brasil. O programa de instalação foi criado com o Inno Setup, que possibilita a inclusão de telas para que o usuário confirme a instalação, tal como a opção para que o usuário aceite os termos do suposto contrato.

Como todo bom instalador, o vírus adiciona uma entrada para que o suposto programa possa ser removido, através da opção “Adicionar e Remover Programas” do Painel de Controle do Windows.

A praga digital solicita que vítima forneça informações bancárias e impede o fechamento da janela. As informações capturadas eram enviadas para um servidor remoto, que se encontra off-line. Porém, um dos endereços utilizados pelo malware para receber as informações do iToken (que gera um número aleatório que só pode ser utilizado por um certo intervalo de tempo) ainda se encontra disponível. O ARIS-LD já informou o provedor responsável.

quarta-feira, 10 de novembro de 2010

Brasileiros estão mais preocupados com segurança da informação


SÃO PAULO – Um estudo realizado pela Unisys, empresa de tecnologia da informação, apontou que os brasileiros são os mais preocupados com questões de segurança nacional e na internet.
Os resultados mostraram que 85% dos brasileiros entrevistados estão muito preocupados com a possibilidade de outras pessoas terem acesso a suas informações de cartões de banco e 79% estão muito preocupados com o surgimento de uma possível epidemia no Brasil.
As preocupações com a segurança na internet aumentaram 13 pontos e foi a área de segurança que registrou o maior aumento desde a última edição do estudo, que ocorreu em março deste ano. Pela pesquisa, 60% dos brasileiros se disseram seriamente preocupados em relação à segurança de seus computadores, principalmente no que concerne a ameaças de vírus ou spam.
E os brasileiros estão tomando algumas medidas para se protegerem na internet, com 79% dos usuários de mídias sociais dizendo restringir as informações pessoais que publicam nos sites e que configuram suas contas e perfis de maneira a limitar o acesso a suas informações. Além disso, 67% dos usuários de computador mantêm seu software de antivírus atualizado.


A pesquisa foi feita com mais de 10 mil consumidores em 10 países, e verificou os níveis de preocupação das pessoas com relação a segurança nacional, financeira, pessoal e na internet.

quarta-feira, 29 de setembro de 2010

Pacotão de segurança: esclareça dúvidas sobre navegadores web


A coluna do G1 - Segurança para o PC preparou um pacotão especial respondendo dúvidas de leitores sobre navegadores web. Desativar o Java é o caminho? Com tantas brechas nos navegadores, ainda é seguro realizar transferências bancárias na web? Se o mecanismo de atualização automática causar problema, ele pode ser desativado? Confira!

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), Clique no link e leia mais.


LEIA MAIS AQUI

sexta-feira, 27 de agosto de 2010

Motorola traz mais um Android ao Brasil


O MB502 chegou ao Brasil sem nos surpreender nem um pouco. A Motorola já tinha dito que daria início a uma maratona de lançamentos até o fim do ano. Por isso o aparelho, à venda no exterior, era esperado por aqui. Resta saber se o lançamento vai fazer sucesso, já que a marca deixou uma porção de fãs raivosos com sua política de atualização do Android.

quarta-feira, 11 de agosto de 2010

ZTE V7: Conectividade 3G, GPS e Wi-Fi na Palma da Sua Mão


O ZTE V7 é um pequeno gadget com tela touchscreen de 4.1” (resolução de 800 x 480 pixels) e teclado QWERTY criado especialmente para quem precisa acessar a Internet de qualquer lugar. Ele roda o sistema Maemo e tem conectividade 3G CDMA1X, EV-DO e HSDPA, além de Wi-Fi e Bluetooth.

O processador é um Marvell PXA310 de 806 MHz, e o ZTE V7 também tem GPS, microUSB, slot para cartões SD e uma webcam de 3.2 megapixels. A bateria de 1800mAh deve ter uma excelente duração.

A data de lançamento e o preço ainda não foram informados, mas ele não deve custar muito barato, não. Saiba mais na ChiniTech.

quinta-feira, 29 de julho de 2010

Speakerphone BlueAnt S4 Lê Mensagens e E-Mails em Voz Alta


O speakerphone BlueAnt S4 foi criado para quem precisa falar no telefone no carro, mas não quer levar uma multa e muito menos se arriscar no trânsito. Com ele você pode fazer chamadas do seu celular Bluetooth através de comandos de voz, e programar até 2.000 frases para ligar para números diferentes.

O S4 também pode ler mensagens de texto e e-mails em voz alta, usando o programa Vlingo SafeReader, que é compatível com o BlackBerry e com celulares Android. Ele faz streaming de áudio A2DP para você ouvir músicas, podcasts ou escutar as instruções do navegador GPS do seu celular. A bateria dura até 20 horas de uso e 700 horas em standby.

O preço sugerido é US$ 99 lá fora. Saiba mais na BlueAnt.

terça-feira, 29 de junho de 2010

Versão 'pré-beta' do Firefox 4 está disponível na internet



A Fundação Mozilla liberou sem alarde a versão “candidate build” do seu navegador Firefox 4.0 Beta 1 na manhã desta terça-feira (29), informou o blog “ConceivablyTech”. Não foi publicada nenhuma nota oficial sobre a liberação, mas é possível encontrar na web o link que direciona o usuário para o download do 'candidate build'.

Como ainda é uma versão “pré-beta” está longe de ser um browser estável. Ainda de acordo com o blog, a Mozilla entrou em contato com a equipe do “ConceivablyTech” para ressaltar que a versão não é um lançamento oficial, e sim apenas uma compilação em fase interna de testes.

Aqui você faz o donwload

terça-feira, 25 de maio de 2010

Informática e deficiência visual: Uma relação possível?


O trabalho faz parte da vida do ser humano e não é diferente para as pessoas com deficiência visual. Com este livro o objetivo dos autores foi, por meio de uma linguagem simples e didática proporcionar aos familiares, professores e empregadores, o conhecimento dos recursos de hardware e software disponíveis no mercado, além de sugestões de técnicas de ensino de informática para deficientes visuais. A pessoa com problemas de visão pode e deve ser treinada para ter acesso ao universo da informática, cujo conhecimento é imprescindível na atualidade. Estas pessoas podem e tem o direito de desenvolver seus potenciais buscando sua autorrealização. A deficiência visual, embora imponha algumas limitações, não impede o individuo de viver e conviver, agir e realizar.

Este livro foi escrito por mim(Paulo Noronha) e pelo Prof. Antonio Carlos e toda a renda do livro será revertida para a Fundação Dorina Nowill para Cegos.

quinta-feira, 20 de maio de 2010

Um Case para iPad com Roteador Overdrive 4G!


A operadora americana Sprint vai lançar um case para iPad com um compartimento para um roteador Overdrive 4G (equipado com bateria de 1830 mAh). Com o Case 4G, o iPad terá a sua disposição uma conexão WiMAX de 3-6 Mbps, que também pode ser compartilhada com outros quatro aparelhos. E o melhor de tudo é que você não precisa esperar o lançamento da versão 3G do iPad, pois ele funciona com o modelo Wi-Fi.
O Overdrive 4G custa US$ 100 em um plano de dados de dois anos, e o case sai de graça. São dois cases para você escolher, um com estilo de envelope, e o outro com estilo de pasta.
Infelizmente nem tudo é perfeito, e esta oferta é exclusiva para quem comprar o roteador em uma Best Buy, nos Estados Unidos. Saiba mais na Sprint.
Via Electronista.

terça-feira, 27 de abril de 2010

Nokia lança celular com Symbian 3, HDMI e Flash de Xenon.


Aparelho roda Symbian 3 e traz atualizações de redes sociais na tela inicial


A Nokia investiu pesado em entretenimento em seu novo produto. O N8, que deve chegar ao mercado no segundo semestre, traz câmera de 12 megapixels com flash Xenon e roda Symbian 3. Com interface renovada, a tecnologia touch screen do aparelho permite multitoque e é capacitiva, respondendo rapidamente ao calor do corpo.

Com a câmera, a fabricante promete imagens com qualidade, em alguns casos, superior à das câmeras fotográficas convencionais. A maior inovação do aparelho, entretanto, está na entrada HDMI. De acordo com comunicado enviado à imprensa, ao ser conectado a um home theater, o N8 torna-se uma fonte de entretenimento. Os vídeos possuem Dolby Digital Plus.

Sem tirar os olhos das redes sociais, cujo uso vem crescendo em grande escala nos smartphones, a companhia incluiu uma ferramenta onde as atualizações de sites como Twitter e Facebook aparecem na tela inicial.

Em relação ao Symbia 3, a companhia informa que entre as novidades estão o multitoque e o controle por gestos.

Os desenvolvedores devem aproveitar o novo modelo, já que ele vem com o Qt embarcado. Trata-se de um ambiente para desenvolvimento de aplicativos que facilita o trabalho do criador.

segunda-feira, 19 de abril de 2010

Cibercrime: avanços dos criminosos e ações para contê-los


CEO e fundador da Kaspersky, em apresentação na capital paulista, cita motivos que atraem cibercriminosos e o que fazer para barrá-los


Qual a profissão dos seus sonhos? Como ganhar muito dinheiro e ainda ter a possibilidade de ficar no anonimato, ainda que os meios sejam os menos honestos possíveis? Se um aprendiz de hacker ler estas perguntas, certamente, desejará algo relacionado ao cibercrime. Motivos para entrar nessa terra de ninguém não faltam, como elencou Eugene Kaspersky, CEO e fundador da companhia anti-malware Kaspersky Lab. Mas os riscos e as punições, em caso de descoberta, são severos. O executivo contou diversos casos, como o golpe que um hacker aplicou em um banco norte-americano e gerou saques que totalizaram US$ 9 milhões, orquestrados em 49 cidades ao redor do mundo. "Isto é organização", frisou.

"O crime online é global. A China é uma das principais bases de cibercriminosos, seguida por Brasil e Rússia. Isto está em todos os lugares, menos na Antártida, mas vou checar esta informação", comentou durante apresentação para jornalistas em São Paulo nesta quinta-feira (15/04). Na mesma ocasião, Kaspersky afirmou que tem se impressionado com a organização do crime online e citou a C2C Services como uma companhia que desenvolvia malware, botnet e meios para roubo de dados. "É um dos mais surpreendentes. Eles dão garantia do dinheiro de volta. Vendem malware, ofereciam suporte técnico. É um negócio", alertou.

De acordo com Kaspersky, veja por que o cibercrime atrai?

É lucrativo: "eles não falam com Gartner ou IDC, não divulgam os ganhos. Mas um cibercriminoso russo de 19 anos morreu em uma BMW 7", ironiza. Outro exemplo foi o golpe de 229 milhões de libras aplicado a um banco inglês. "Talvez seja o maior roubo bancário, não conheço outro maior."
Além de lucro é fácil: "não tem contato físico com a vítima e trata-se de um software que não custa muito para desenvolver, comprar ou alugar."
Risco baixo: "pelo anonimato e atuação internacional. Pode ser feito em qualquer lugar e não há (ainda) uma ciberpolícia internacional."
O que fazer para combater?

Depois de citar os motivos que atraem as pessoas para o cibercrime - até certo ponto, similares aos crimes convencionais -, Kaspersky apresentou algumas ações que, com certeza, ajudariam no combate:

Interpol da internet: "é preciso uma polícia internacional forte, coordenada e de envolvimento dos países, mas isso leva tempo. A Interpol me informou que já há discussões para a criação de uma ciberpolícia. Isso pode acontecer, mas não neste ou no próximo ano."
Sistema operacional seguro: "é difícil de ser acertado, serve para mercados de nicho, como bancos e governo. Eles precisam ser seguros, mas sem perda de desempenho. A Apple tem sistema de segurança, mas são poucas. Já existem empresas desenvolvendo anti-vírus para iPhone e Android."
Redes Seguras: "(é possível) mas precisaria de regulamentação global e um passaporte de internet para que a ciberpolícia tenha mais ferramentas de ação.
fonte:itweb

terça-feira, 30 de março de 2010

Estudo mostra princípios do planejamento estratégico de segurança


O Infosec Council - grupo criado no Brasil em 2005 e que reúne 13 especialistas em segurança da informação - lançou na última semana um estudo específico sobre planejamento estratégico de segurança. O levantamento conta com 52 páginas, divididas em dez capítulos produzidos por CSOs (Chief Security Officers) e acadêmicos de todo o País.

A principal proposta do relatório é orientar as empresas na elaboração de um plano estratégico de segurança da informação. Para tanto, o documento aborda os aspectos humanos, tecnológicos e financeiros, bem como os sistemas de gestão, mudanças e computação forense, entre outros temas.

Quanto aos aspectos mais valorizdos no relatório, o consultor e professor em segurança da informação, Edison Fontes, aponta que está a importância das organizações darem o valor devido às questões relacionadas a pessoas. "O balanceamento adequado entre as questões técnica, financeira e a conscientização dos usuários são fatores-chave para o sucesso de um plano", relata Fontes.

O estudo do Infosec está disponível gratuitamente para download pelo site da entidade, que acaba de entrar no ar.

sexta-feira, 26 de março de 2010

Apresentado celular Android 4G com conexão de 100 Mbps


Evo 4G, da HTC, é o nome do primeiro celular Android com a tecnologia 4G, que atinge velocidades até 100 Mbps, 10 vezes maior que a atual 3G, de até 10 Mbps.

O aparelho foi apresentado pela operadora Sprinti em Las Vegas, nos EUA. Segundo o site Cnet, este é o primeiro celular WiMax do catálogo da Sprint. Confira os recursos do aparelho:

• Android 2.1
• tela sensível ao toque de 4,3 polegadas
• Bluetooth
• Wi-Fi
• 1GB de memória interna
• GPS
• câmera de 8,3 megapixels

O smartphone Evo 4G estará disponível no mercado norte-americano no segundo semestre, mas a Sprint não deu detalhes sobre preços do aparelho ou de seus planos de WiMax

segunda-feira, 8 de março de 2010

Telefone para casa roda Android


A Binatone, licenciada da Motorola, anunciou na CeBit um telefone sem fio com sistema operacional Android para uso em casa.

O Motorola HS1001 roda o Android 1.6 e vem com chip XPandR do DSP Group, fabricante de chips para telefones com sede nos EUA e em Israel. Oferece serviços como e-mail e acesso à internet via Wi-fi (802.11 B/G) e interface touchscreen com teclado virtual.

A tela tem 2,8 polegadas e capacidade de resolução de 320 x 240 pixels. A memória flash é de 256 MB e o SD-RAM é de 128 MB. Tem entrada para fone e base equipada com alto-falantes estéreo.

De acordo com os fabricantes, autonomia de 8 horas de conversa, 80 horas em standby e 2 horas de uso de internet.

O HS1001 estará disponível nos EUA e no Canadá no terceiro trimestre deste ano e será vendido a 150 dólares.

sexta-feira, 26 de fevereiro de 2010

Mobilidade: devemos priorizar Wi-Fi ou 3G?


Se você consegue grande cobertura Wi-Fi, então, por favor, pare de gastar com banda larga móvel

Está se tornando padrão entre todos os dispositivos móveis, de smartphones a netbooks, oferecer suporte Wi-Fi e banda larga móvel. Com o massacre da opção de banda larga móvel, as operadoras de celular estão mais do felizes em oferecer Wi-Fi para os usuários que exageram no fluxo de dados. Nos EUA, as operadoras AT&T, T-Mobile e Verizon dão acesso livre às suas áreas de Wi-Fi a todos os clientes que gastam mais US$ 60 por mês.

Se você consegue encontrar grande cobertura Wi-Fi para seus netbooks e smartphones, então, por favor, pare de gastar com banda larga móvel e desfrute das redes Wi-Fi. Mas saiba que muitos dispositivos móveis ficarão presos às áreas Wi-Fi de sua empresa.

O Wi-Fi desempenha um papel importante, seja trabalhando em modo "só Wi-Fi" ou combinando áreas Wi-Fi e 3G. 3G é rápido, mas Wi-Fi é quase sempre mais rápido. Para todos os usuários presos a um plano de dados, o Wi-Fi é útil em casos de grandes transferências de dados e itens intensos como o Windows service-pack. O ponto é que usar Wi-Fi não é apenas mais econômico, mas para uma cobertura mais ampla, você vai precisar de um plano de dados maior.

Compartilhamento de Internet (tethering)

Tethering, o ato de conectar seu telefone ao computador via USB ou Bluetooth, pode ajudar a tornar esses novos dispositivos móveis mais interessantes. Muitos dos gerenciadores de conexão que as operadoras oferecem para controlar PC cards e modens internos nesses dispositivos também gerenciam conexões de compartilhamento de Internet. Isso não é uma coisa que a maioria dos usuários finais sabem, mas está bem dentro das habilidades de um gerente de TI.

Tethering pode ser tão rápido quanto modens dedicados, embora os aperfeiçoamentos no desempenho ocorram, geralmente, nos modens antes dos telefones, portanto a velocidade pode ser diferente. Verifique a taxa de transferência da conexão tethering para não se surpreender.

Em se tratando de segurança, os smartphones são complicados, e as plataformas móveis emergentes serão ainda piores já que lidam com muito mais dados e podem acessar uma área mais ampla de informações corporativas. Se os usuários móveis já usam VPNs para assegurar seus laptops, considere o mesmo para netbooks baseados em Windows. Conforme as plataformas que não são baseadas em Windows se estabilizam, clientes VPN devem ser disponibilizados. Para os aplicativos baseados em Web, VPN baseada em Secure Socket Layer é eficiente porque precisa apenas de SSL em browser.

Pode-se esperar também várias plataformas de gerenciamento móvel para dar suporte a esses novos aparelhos, com funções como atualização de software, controle de end-point e a habilidade de congelar aparelhos perdidos.

Segurança, tethering, Wi-Fi ou 3G, Windows ou Linux, o que escolher? É muita coisa a ser considerada quando se planeja a próxima escolha de uma empresa em plataforma móvel. Mas vale o esforço. Você poderá oferecer aos seus funcionários aparelhos menores e mais leves do que notebooks e mais funcionais do que smartphones. Há muito a se pensar, mas muito mais a se ganhar.
por Peter Rysavy | InformationWeek EUA

quarta-feira, 10 de fevereiro de 2010

Fechadura com Reconhecimento Facial



Esta fechadura com reconhecimento facial em 3D é uma ótima solução para quem vive perdendo as chaves da porta. Ele usa duas câmeras infra-vermelhas que mapeiam o rosto do visitante em 3D e pode ser usada na sua casa ou para liberar o acesso a áreas restritas em empresas. Ela tem capacidade para registrar até 500 faces e tem uma tela TFT de 3.5″.
O Mais legal é que nós pobres mortais já podemos comprar a fechadura com reconhecimento facial que custa US$ 456 na Chinavision, mas se você comprar mais de uma, este preço vai cair abaixo dos 300 dolares.

sexta-feira, 22 de janeiro de 2010

Diferenças entre ISO 27001 e 17799

Primeiro é importante citar o título das devidas normas.
ISO 17799 : Code of practice for information security management
ISO 27001 : Information Security Management Systems - Requirements

Então a primeira é um "códico de práticas" e a segunda é "requirementos (hum!) para sistema de gestão de segurança da informação".
Na primeira, você não é obrigado a seguir as RECOMENDAÇÕES, já na segunda todos os itens do item 4.2 são obrigatórios.

Outra questão que se é comum o erro, é a certificação; Não é possível certificar ISO 17799, apenas ISO 27001.
Há a certificação BS 7799 (part1) que é a versão inglesa (Britanish Standart) e progenitora da ISO 17799.
No entando, não há certificação BS 7799 (part2), mas há a certificação ISO 27001.

em outra oportunidade, se houver interesse, posso falar mais sobre a interação e evolução dessas normas

Com esses conceitos em mente, fica muito fácil entender as diferenças (ou semelhanças) e nuances entre essas normas.

A ISO 27001 é uma norma que gere segurança na corporação, ou seja, cria um sistema de segurança (SGSI) dentro da sua empresa. Isso em nenhum momento garante segurança, eu costumo falar que, com um sistema desses implementado, você consegue "ver" o problema de segurança MUITO mais facilmente. Nesta norma ela contém controles de segurança, apenas cita, por exemplo, o controle A.9.1.1 é Perímetro de Segurança Física, o que isso quer dizer? Que as áreas de segurança que você (security officer, gestor, diretor, etc...) definir que uma determinada área é de segurança devem ser protegidos por meios de barreiras lógicas ou físicas. Essa definição é MUITO abragente,e pode ter várias interpretações. Nesse momento é que entra a ISO 17799, pois nessa ISO contem todos os controles que tem na ISO 27001 só que com explicações e exemplos de implementação. Isso ajuda MUITO na implementação numa corporação.
Interessante acrescentar também que os controles não são co-relacionados, ou seja, um controle que na ISO 27001 é o número 10, não quer dizer que na ISO 17799 seja o mesmo número, até porque as duas normas tem revisão em diferentes times.

Em suma podemos dizer que a ISO 17799 está contida na ISO 27001.
Como é uma norma de sistema de segurança, a ISO 27001 também contem várias pitadas de outras ISO, por exemplo a ISO 15408 (segurança no desenvolvimento), mas não quer dizer que ao atender 100% a ISO 27001 você atenderá a ISO 15408 ou o ITIL, que também dá suas caras dentro dessa ISO, digamos que essas metodologias "emprestam" seus controles.

Por exemplo, na ISO 27001, o controle A.10.3.2 (Aceitação de sistemas), ou seja, HOMOLOGAÇÃO, mesmo na ISO 17799 se você buscar informações sobre esse controle, não será nem de perto as informações que você encontra na ISO 15408. Isso indica uma nova tendencia das normas ISO, que é a convergência em um ponto, resultado de várias interseções (outras ISO).

E na auditoria? Como dito anteriormente, só há a certificação ISO 27001, e não a ISO 17799, portanto... Você audita com base na ISO 27001. MAS isso não quer dizer que um serviço de auditoria não utilize a ISO 17799, pois ela é usada como referência ou "tira-dúvidas" do controle. Mas nada obrigatorio, debaixo do braço obrigação é a ISO 27001, o resto é "material de apoio".

O selo 27001, contem um descritivo do escopo, ou seja quando uma empresa fala que é certificada ISO 27001, leia o selo porque ela pode ser certificada apenas no CPD, ou na sala de xerox. Nada impede que se faça isso, e também não é errado a empresa falar que é certificada 27001 quando se certifica apenas uma máquina ou o cpd - sem problema nenhum, apenas marketing.

Custos; Hoje a obtenção do selo 27001 varia de acordo com o orgão certificador, mas sempre são caros. Não há nada tabelado e tudo é acordado, por exemplo, a empresa certificadora (a qual emite o selo) pode nao arcar com nenhum custo de viajem ou hospedagem do auditor. Mas se acordado, as coisas podem mudar. (Bem Vindo ao capitalismo)

Bom, em um primeiro momento, a intenção realmente é explanar a diferença entre essas normas.
Este post foi copiado do FORUM da www.istf.com.br

sexta-feira, 15 de janeiro de 2010

LePhone, o SmartPhone com Android da Lenovo


A Lenovo irá lançar em breve um interessante SmartPhone para disputar o mercado. Trata-se do LePhone. O aparelho será fabricado na China inicialmente. Este modelo possui especificações até semelhantes as do Nexus One, o SmartPhone da Google.
Entre as especificações encontram-se tela touchscreen de 3,7″ com resolução de 480 x 800 pixels, teclado QWERTY completo e duas câmeras de 3 megapixels. O aparelho ainda virá com rádio WCDMA, Wireless, Bluetooth (tudo fica melhor com Bluetooth), 3G, GPS e um processador Qualcomm de 1Ghz.
Ainda não há previsão de lançamento na Europa, EUA ou em outras localidades.

quarta-feira, 6 de janeiro de 2010

Criminosos aproveitam falha no Adobe Reader


SÃO PAULO – Criminosos passaram a utilizar técnicas avançadas para tirar proveito das falhas no Adobe Reder antes do dia 12, quando a empresa fará uma atualização de segurança.

O procedimento consiste na criação de um PDF com malware e reduzir o tamanho do arquivo para 38 bytes ou menos, o que torna difícil a detecção da ameaça.

Segundo a Total Virus informou que apenas quatro dos 41 principais antivírus conseguiram identificar o código malicioso. O processo de reconhecimento demorou seis dias para ser realizado, mesmo com os sistemas que avaliam a reputação de arquivos e sites.

Segundo a empresa, entre as empresas que conseguiram detectar o malware estão a Sophos, TrendMicro, F-Secure e BitDefender.

A Adobe planejou uma atualização geral em sua linha de produtos que deve corrigir diversas falhas de segurança em seus produtos. A companhia recomenda que os usuários evitem abrir documentos de procedência duvidosa em suas máquinas.