sexta-feira, 26 de fevereiro de 2010

Tecla Windows: veja do que ela é capaz.


Pouco utilizada pela maioria, tecla Windows do teclado pode facilitar a sua navegação. Nos windows mais antigos várias funções não estão presentes.
Assista ao vídeo explicativo do funcionamento desta tecla no Windows 7 em:

http://tecnologia.uol.com.br/ultnot/multi/?hashId=tecla-windows-veja-do-que-ela-e-capaz-040298326CC8895326&mediaId=1512621

Fonte: http://tecnologia.uol.com.br

quinta-feira, 25 de fevereiro de 2010

Golpe pede atualização de token


Novo golpe pede atualização de token para enganar internautas
JULIANA CARPANEZ - Do UOL Tecnologia

É um jogo de gato e rato: quanto mais os bancos buscam a segurança de seus sistemas e clientes, mais os criminosos investem em novos golpes para burlar as novidades. Seguindo essa tendência, golpistas criaram um golpe pedindo que os correntistas façam a atualização de seus tokens.
Esse dispositivo, que exibe senhas aleatoriamente, foi distribuído aos clientes justamente para substituir os cartões e fornecer, assim, mais segurança nas transações online.
Em seu site, o Itaú - banco que tem seu nome e logotipo usado pelos golpistas – afirma só enviar mensagens com conteúdos autorizados pelos correntistas, nunca com arquivos anexados. “Caso receba algum e-mail com promoção ou serviço que não tenha sido solicitado ou com qualquer tipo de arquivo em anexo, procure não abri-lo”, alerta a instituição. Procurado pelo UOL Tecnologia, o Itaú não se manifestou especificamente sobre o golpe do token.

O texto, como mostra a imagem acima, afirma que o prazo de validade do token expirou. Por isso, o usuário tem de clicar num link e fazer a atualização para uma nova versão, caso não queira ter todos os seus acessos à conta bloqueados “por medidas de segurança”.
Com o uso de um português ruim, como geralmente acontece nas fraudes via e-mail, os golpistas alertam ainda que a atualização é obrigatória é deve ser feita em dois dias úteis.
Esse tipo de golpe, conhecido como phishing scam, consistem no envio de e-mails que oferecem arquivos em anexo ou links. Quando os internautas clicam nessas “iscas”, podem instalar involuntariamente códigos maliciosos em seus computadores, infectando-os. O principal objetivo dessa fraude é o roubo de informações financeiras, como dados bancários e de cartão de crédito.

terça-feira, 23 de fevereiro de 2010

Dica importante: http ou https?


Eis aqui um conselho válido, que talvez muita gente não saiba disto... Especialmente para quem faz compras via Internet. A diferença entre "http" e "https". A maioria das pessoas ignora que a diferença entre a utilização de http: e https: é, simplesmente, a sua segurança! O "s" significa "secure" = segurança. A sigla http quer dizer "Hyper Text Transport Protocol", que é a linguagem para troca de informação entre servidores e clientes da rede. O que é importante, e o que marca a diferença, é a letra "s" que é a abreviatura de "Secure"! Ao visitar uma página na web observe se começa por: http:; isto significa que essa página se comunica numa linguagem normal, mas sem segurança! Não se deve dar o número do cartão de crédito através de uma página/site começada por http:. Se começar por https:, isso significa que o computador está conectado a uma página que se corresponde numa linguagem codificada e segura, à prova de espiões!!
Prevenir nunca é demais.

sábado, 20 de fevereiro de 2010

Último dia do horário de verão

20/02/2010 - 07h03
Hoje é último dia do horário de verão; relógios devem ser atrasados
da Folha Online


Em vigor desde outubro de 2009, o horário de verão termina à 0h deste domingo (21/02). Os relógios devem ser atrasados uma hora.
A medida atinge três regiões do país. Além do Distrito Federal, são dez Estados afetados: Rio Grande do Sul, Santa Catarina, Paraná, São Paulo, Rio de Janeiro, Espírito Santo, Minas Gerais, Goiás, Mato Grosso e Mato Grosso do Sul.
O principal objetivo do horário de verão é reduzir o consumo de energia elétrica. Desde 2008, decreto do presidente Luiz Inácio Lula da Silva estabelece datas fixas para o início e término do horário de verão. Antes, anualmente, era publicado um decreto para definir o período da mudança.
De acordo com o decreto, a mudança no horário ocorrerá, todos os anos, no terceiro domingo de outubro e terminará no terceiro domingo de fevereiro. Se a data coincidir com o domingo de Carnaval, o final do horário de verão é transferido para o próximo domingo.


sexta-feira, 19 de fevereiro de 2010

"Overdose" de internet diminui concentração


'Overdose' de internet diminui capacidade de concentração dos adolescentes, diz documentário

Da Redação UOL


Estudantes britânicos estão perdendo capacidade mental para assuntos acadêmicos, devido ao uso exagerado da internet para pesquisas, de acordo com o documentário inédito “The Virtual Revolution”, produzido pelo canal BBC2.
Especialistas no assunto apontam que o fato de os usuários navegarem por vários sites faz com que eles não se concentrem em um objeto de estudo, como por exemplo a leitura de um livro. As informações são do site britânico “Daily Mail”.
Esta nova forma de associar as idéias, que a internet proporciona, faz com que a maioria dos estudantes tenha dificuldades em disciplinas lineares como leitura e escrita.
Segundo psicólogos, em menos de três anos, milhares de adolescentes britânicos necessitarão de tratamento médico causado pelo uso excessivo da internet.
O documentário, produzido pela rede britânica, foi feito em parceria com o professor David Nicholas, da University College of London, que fez um estudo sobre o impacto da internet em nossos cérebros.
O estudo consistiu em fazer uma série de perguntas para serem respondidas no computador a 100 voluntários. Os mais jovens (com faixa etária entre 12 e 18 anos) responderam às perguntas consultando metade das páginas que pessoas mais velhas levaram para responder as mesmas perguntas.
Outra constatação do Profº Nicholas é que 40% dos jovens nunca revisitaram a mesma página da internet. Em contraposição, pessoas que nasceram antes da era da internet costumam consultar as mesmas fontes de pesquisa.
“A grande surpresa é que as pessoas acessam sites como se fossem paisagens virtuais. Ficam pulando de uma página para outra e ninguém fica por muito tempo”, concluiu o especialista.
O documentário “The Virtual Revolution – Homo Interneticus” será exibido na íntegra na BBC2, no dia 20 de fevereiro.


terça-feira, 16 de fevereiro de 2010

Carnaval e tecnologia

Pra não dizer que não falei de Carnaval...

"A tecnologia foi o tema desenvolvido pelos carnavalescos Alex de Oliveira e Amaury Santos em 'Derrubando fronteiras, conquistando a liberdade, o Rio de paz em estado de graça', enredo eleito pela Portela para o carnaval deste ano. Explorando assuntos como a internet e a inclusão digital, a águia da escola também entra no clima hi-tech e chega com novidades."

Portela segue os passos da evolução...
Liberdade!
Num clique deleta barreiras
Deleta fronteiras da realidade
Desperta o bem social
Acessa o amor digital
Faz da criança um cidadão
Positivo pra nação
Na rede nossas vidas vão se transformar
Do ventre mais um ser nascerá
O dia de graça que o "mestre" cantou
Já raiou!

O meu pavilhão é minha paixão!
A luz da ciência é ela...
É samba, é jaqueira que não vai tombar
Sou Portela!

Mãos unidas pela inclusão
Povos, raças em comunhão
Vai meu verso ao mundo ensinar
É preciso navegar!
Brilhou no céu mais um sinal
Cruzando o espaço sideral
Portela... Portal cultural de um país
Um "link" com a nossa raiz
Rainha da passarela
Revela um rio de paz pra viver
A senha de um amanhecer
Mais feliz

Minha águia guerreira
Vai voar... Viajar!
Pousar no sonho de ganhar o carnaval
e conquistar o mundo virtual.


Fonte:
Texto: Estação Notícia - a revista do Metrô Rio
Fotos: UOL

domingo, 14 de fevereiro de 2010

Você já foi vítima de cyberbullying?



A prática do cyberbullying, ou intimidação virtual, representa um dos maiores riscos da internet para 16% dos jovens brasileiros conectados à rede. Isso é o que mostra uma pesquisa realizada em fevereiro de 2010 pela Safernet, ONG de defesa dos direitos humanos na internet, envolvendo 2.160 internautas do país com idades entre 10 e 17 anos. Esse mesmo estudo indica que 38% dos jovens reconhecem ter um amigo que já foi vítima de cyberbullying - quando sofrem atitudes agressivas, intencionais e repetitivas no universo virtual, vindas de uma pessoa ou de um grupo. Os números mostram, no entanto, que apenas 7% dos entrevistados já ouviram o desabafo de seus amigos sobre a vivência de situações de agressão e humilhação na internet. Uma pesquisa global, da empresa de segurança Trend Micro, indica que um terço dos jovens ativos na internet já passou por situações semelhantes.

10/02/2010 - 07h01
Veja como os 'valentões' da internet usam a tecnologia para praticar o bullying
JULIANA CARPANEZ
DO UOL Tecnologia

Uma pesquisa realizada com 2.016 jovens brasileiros mostrou que 16% deles consideram o cyberbullying -- ou intimidação virtual -- um dos maiores riscos da internet. A prática realmente assusta. Mas se há vítimas, é porque outros internautas utilizam as ferramentas virtuais para viabilizar esse tipo de agressão intencional e repetitiva no ambiente online.
“Os pais e professores precisam ficar atentos, pois as crianças e adolescentes podem estar utilizando de maneira errada as tecnologias de comunicação das quais hoje têm acesso”, diz a empresa de segurança Trend Micro, que explica como essas ferramentas são utilizadas de forma inadequada. “Além de vítimas, as crianças e os adolescentes são os próprios agentes do cyberbullying”, lembra a empresa.
Veja como a tecnologia é usada para o bullying, segundo a empresa de segurança.
E-mail - Enviar mensagens maldosas e ameaçadoras. Remeter conteúdo inadequado, inclusive imagens e vídeos, ou enviar vírus de computador.
Redes sociais (Orkut, Facebook, Twitter) - Postar conteúdos maldosos, imagens ou vídeos humilhantes. Acessar dados da conta de outra pessoa e enviar mensagens desagradáveis, apagar informações ou tornar pública informações particulares. Criar perfis falsos para se passar por outro e causar problemas para essa pessoa.
Mensagens instantâneas - Enviar textos ou outro tipo de conteúdo maldoso. Usar a conta de outra pessoa para enviar mensagens rudes ou embaraçosas para sua lista de contatos.
Celular - Falar ou enviar mensagens maldosas, como ameaças ou intimidações. Tirar fotos e compartilhar imagens humilhantes. Filmar outros sendo ameaçados, enviando em seguida os vídeos a outros celulares e sites onde serão vistos por pessoas conhecidas.
Fóruns ou salas de bate-papo - Enviar mensagens maldosas ou ameaçadoras anonimamente. Grupo de pessoas atormentando ou ignorando a “vítima”. Fazer amizade com falso pretexto, como por exemplos pessoas que se passam por outras para obter informações que possam ser mal usadas de várias formas. Por exemplo, para revelar segredos ou chantagear.

sábado, 13 de fevereiro de 2010

Você pensa antes de postar na Internet? Faça o teste.

09/02/2010
Dia da Internet Segura alerta usuários para pensar antes de postar
Da Redação do Uol Tecnologia

Na última terça-feira (9), 55 países se mobilizam para o Dia da Internet Segura (“Safer Internet Day”), um evento realizado anualmente desde 2007 que tem o Brasil como um dos participantes. O tema deste ano, “pense antes de postar” (think B4 U post), alerta os internautas sobre os perigos das informações que eles divulgam na internet. Seja para eles mesmos, que podem ser vítimas de criminosos virtuais, ou para outras pessoas, como no caso da prática de intimidação virtual chamada de cyberbullying. (...)
(...) O CGI, a SaferNet Brasil e o Ministério Público Federal são responsáveis no país pela realização do evento criado pela rede Insafe. “As novas tecnologias transformaram todos nós, principalmente os jovens, em divulgadores de informações. Fotos e vídeos podem ser registrados a qualquer momento com um celular, enviados para uma lista de contatos, para um blog ou para um perfil de rede social em um minuto”, afirma o site oficial do evento. “Com isso, as crianças e os jovens podem ficar particularmente vulneráveis às fofocas e ao bullying”, continua. Ainda segundo os organizadores oficiais do “Safer Internet Day”, os jovens nem sempre percebem que as informações pessoais postadas permanecem online e podem ser acessada por qualquer pessoa (inclusive seus pais, professores, futuros empregadores e pessoas mal-intencionadas). Por isso, a campanha de 2010 quer conscientizar os usuários da internet a pensar antes de postar qualquer informação, para poder assim controlar sua identidade virtual.

11/02/2010
Quiz: Você pensa antes de postar na internet?
Por conta do evento global, realizado na terça-feira (9), o UOL Tecnologia preparou uma série especial, da qual faz parte o quiz.

Faça o teste em: http://tecnologia.uol.com.br/seguranca/ultimas-noticias/2010/02/11/quiz-voce-pensa-antes-de-postar-na-internet.jhtm

sexta-feira, 12 de fevereiro de 2010

Convite para Orkut Ouro é falso


11/02/2010 - 18h00


Google investiga consequências do trote de estudante



ANA IKEDA Do UOL Tecnologia


Se nas últimas horas você encontrou nas redes sociais ou Twitter posts oferecendo um ''upgrade'' para uma conta especial no Orkut Ouro, esqueça, pois se trata de mais um trote na internet.
O convite é falso e foi criado pelo estudante de computação, Pedro Vanzella, conforme ele mesmo afirmou em post no seu blog. A ideia era ''brincar'' com seus amigos na web, oferecendo acesso a uma conta que permitia ver a lista completa de quem visitou um perfil, quantas vezes e quais páginas foram vistas, além de todas as fotos, recados e vídeos dos usuários do Orkut – mesmo aqueles com cadeado nos perfis – entre outras ''regalias''.
O problema é que o estudante solicitou que as pessoas enviassem, além de dados como nome completo, e-mail e nomes de comunidades, o login e senha de seus perfis. Dada a repercussão do post na internet, Vanzella decidiu manter o post com o trote no blog, mas retirou o pedido de senha do texto. "Ninguém teve conta no Orkut nem sequer dinheiro roubado por causa da brincadeira", declarou Vanzela no blog.
Entretanto, o trote agora está sendo usado por outros usuários de redes sociais para roubar senha e login do Orkut de quem ainda não percebeu que tudo não passa de uma brincadeira de mau gosto.

Consequências
O Google chegou a publicar uma nota, por meio da sua assessoria de imprensa, para desmentir o boato do Orkut Ouro: "Circula na internet uma mensagem falsa utilizando de forma indevida o nome e a marca Orkut. O Google esclarece que o material recebido por alguns internautas não é de sua autoria, iniciativa ou propriedade, e que nunca enviou mensagens de conteúdo semelhante aos usuários".
Segundo Rony Vainzof, sócio do Opice Blum Advogados, escritório especializado em Direito Eletrônico, a interpretação do trote como crime sempre será subjetiva. Um dos crimes previstos seria a violação da marca do Google, que foi usada no texto e imagem no blog do estudante e que está previsto na Lei 9279 de 1996, que regula direitos e obrigações relativos à propriedade industrial.
Outro crime ocorreria se o autor do trote usou logins e senhas obtidos para obter qualquer tipo de vantagem ao utilizar o perfil da vítima, com possível enquadramento na Lei 307 do Código Penal, que trata dos crimes de falsa identidade. As penas, em ambos os casos, são leves, como o pagamento de cestas básicas e prestação de serviços à comunidade.
É provável que o autor da brincadeira sofra consequências legais. De acordo com o Google, a empresa "está apurando as circunstâncias da disseminação do mau uso da marca Orkut e irá tomar as medidas cabíveis contra seus autores".
Fonte: http://tecnologia.uol.com.br/ultimas-noticias/redacao/2010/02/11/convite-para-orkut-ouro-e-falso-google-investiga-consequencias-do-trote-de-estudante.jhtm

quinta-feira, 11 de fevereiro de 2010

Ficar muito na internet pode causar depressão

Redação do IDG Now!*
03-02-2010
*Com informações Agência Fapesp



Pesquisadores identificaram que sintomas são mais comuuns em pessoas que passam mais tempo em comunidades e sites pornográficos.
Usuários assíduos de internet são propensos a apresentar sintomas depressivos, de acordo com uma pesquisa realizada no Reino Unido por cientistas da Universidade de Leeds. O estudo analisou a substituição do mundo real pelo virtual, cada vez mais constante na vida das pessoas.
Os pesquisadores identificaram que boa parte dos sintomas aparece em pessoas que passam mais tempo em comunidades virtuais e em sites pornográficos e de jogos. “A internet ocupa hoje parte importante na vida moderna, mas seus benefícios são acompanhados por um lado obscuro”, disse um dos autores do estudo, Catriona Morrison.
A pesquisa atingiu 1.319 pessoas com idades entre 16 e 61 anos. Do total, 1,2% foi considerado como usuário massivo de internet. O público em questão era formado principalmente por jovens, com média de idade de 21 anos.
“Nossa pesquisa indica que o uso excessivo da internet está associado com a depressão, mas o que não sabemos é o que vem primeiro. As pessoas depressivas são atraídas pela web ou é o uso da rede que causa depressão?”, indaga Catriona.

quarta-feira, 10 de fevereiro de 2010

Atualização falsa do Outlook Express pode instalar Trojan no PC

Erik Larkin, da PC World/EUA
03-02-2010
Mensagem tenta convencer usuário a baixar e executar anexo; empresas de software não costumam enviar patches por e-mail.
Uma campanha maliciosa de spam flagrada pela empresa de segurança Panda Labs usa um falso aviso de atualização de software para levar as vítimas a instalar um Trojan (cavalo-de-Tróia). Bem engendrado, o ataque oferece presentes arriscados.
O e-mail, que a Panda registrou em uma captura de tela, tenta se passar por uma mensagem do serviço de suporte da Microsoft. Com uma linha de assunto convincente e um conteúdo que reforça o conselho (correto, aliás) de manter seu computador sempre atualizado, a mensagem é um exemplo de ataque com base em engenharia social
Mas, apesar da ausência de qualquer tipo de erro gramatical, o e-mail comete alguns deslizes que o denuncia. O primeiro é que nem a Microsoft, nem outra empresa enviam atualizações como anexos de e-mail.
O segundo é o próprio arquivo anexo. Quaquer arquivo que venha com um e-mail deveria atrair suspeitas. Mesmo que seu aplicativo de antivírus permita a chegada do anexo, é uma boa ideia carregar o arquivo no site Virustotal.com para uma varredura adicional.
A menos que o anexo seja parte de um ataque em pequena escala, são grandes as chances de que pelo menos algumas das ferramentas do site identifiquem a ameaça.
A Panda diz que quem abrir o anexo e executar o arquivo .exe incluído nele vai causar a instalação do cavalo-de-Tróia Bredolab.Y. Como bônus, ele também vai baixar um programa antivírus falso chamado SecurityTool.
Fonte: PC World/EUA

segunda-feira, 8 de fevereiro de 2010

Dicas para usar os botões do mouse

Regras básicas para usar corretamente os botões do mouse
Redação da PC World
02-02-2010


São apenas três botões, mas controlá-los exige treino e um pouco de paciência. Saiba como tirar proveito dele.

Podem falar o que quiser, mas usar o mouse, dispositivo fundamental de interface com o computador (depois do teclado), é qualquer coisas menos intuitivo. Ele exige treino, um pouco de concentração e muita abstração por parte do usuário novato. De certa forma é como o motorista que é treinado para usar os pedais e a alavanca de câmbio de um automóvel para não ter de olhar para eles (por razões óbvias) enquanto dirige.
O mouse é um dispositivo muito simples. Na maioria das vezes, ele é composto por dois botões e uma rodinha na parte superior, controles esses que, combinados como movimentes no plano horizontal permitem mover o cursos na tela do PC e executar uma série de funções no PC, como selecionar conteúdos, iniciar programas, acessar links na web etc.
Sobre os botões
Sempre que alguém se refere aos botões do mouse precisa necessariamente dizer sobre qual está falando porque o botão direito tem funções diferentes do botão esquerdo (e vice-versa, caso o usuário canhoto resolva alterar a posição dos botões no caso de usar o dispositivo com a mão esquerda).
O botão esquerdo do mouse é o mais usado pois é o que geralmente envia algum comando imediato ao PC. Clicar sobre ele sempre fará o sistema operacional realizar alguma ação. O botão direito, por sua vez, é utilizado para dar acesso a funções secundárias e, na maior parte das vezes exige uma interação adicional do usuário para que realize alguma função.
A rodinha tem a função de movimentar o cursor rapidamente na tela, seguindo o movimento que é feito com ela. Girá-la, por exemplo, na direção do usuário, fará com que o conteúdo da tela se movimente para cima (seja em um texto ou página da web).
Um clique ou dois?
Eis um tema que confunde muita gente porque, a priori, não tem uma lógica muito clara. O botão esquerdo do mouse pode ser usado de três formas diferentes: um clique, dois cliques; um clique para arrastar e soltar.
Algumas ações em um PC com Windows são acionadas com apenas um clique no botão direito sobre ela; outras, porém, precisam de dois e é isso que acaba deixando os usuários novatos confusos.
As três regras abaixo irão ajudar você a compreender o mecanismo de funcionamento e evitar resultados indesejados no uso dos cliques no mouse.
Regra 1: Dê apenas UM clique quando estiver utilizando um navegador web (Internet Explorer, Firefox ou qualquer outro) para acessar links, botões, abas, ícones da barra de ferramentas. Caso contrário, o comando será repetido. Assim, se houver dois cliques em um link de vídeo e você clicar nele duas vezes, serão abertas duas sessões do mesmo vídeo.
Regra 2: Dê apenas UM clique nos ícones que estão localizados na barra de tarefas do Windows, onde estão os ícones para atalhos rápidos de programas (normalmente localizada na parte inferior da tela do seu desktop). Parte do que faz esses atalhos serem chamados de “rápidos” é que precisam apenas de um clique para serem acessados.
Regra 3: Use duplo clique nos ícones de programas da área de trabalho (aqueles que ficam na tela do seu PC depois que o Windows é carregado).
Regra 4: Use duplo clique para abrir arquivos ou pastas quando estiver usando o Windows Explorer.
Botão direito
Este botão do mouse funciona como uma espécie de coringa, assumindo diferentes funcionalidades dependendo do momento em que é acionado. Ele pode dar acesso a um submenu com informações de edição (copiar, colar, recortar), ou então ações diretamente relacionadas ao aplicativo em questão (como enviar uma mensagem, por exemplo). O Windows 7 inclui ainda mais funções a esse botão e o usuário tem a opção de acrescentar outras, caso queira. Vale a pena explorar os recursos novos.
Selecionar conteúdo
O botão esquerdo do mouse também pode ser usado para selecionar textos e imagens que, depois, podem ser copiados, recordados e movidos facilmente. Posicione o cursor do mouse sobre o início de um texto, por exemplo. Clique e segure o botão esquerdo e arraste o mouse até "iluminar" todo o texto desejado. Depois, com o cursor posicionado sobre o texto selecionado, clique com o botão direito do mouse para definir que ações devem ser tomadas.
Você pode fazer isso também com arquivos no Windows Explorer e tornar o gerenciamento dos seus arquivos (documentos, músicas, fotos, vídeos) extremamente simples.

Fonte: http://pcworld.uol.com.br/dicas/2010/02/02/regras-basicas-para-usar-corretamente-os-botoes-do-mouse/

quinta-feira, 4 de fevereiro de 2010

Nota 10 para meus alunos

Alguns alunos me ligaram dizendo que desconfiaram de uma mensagem recebida por email proveniente de um amigo (cadastrado na lista de contatos). Uns, dizendo que a mensagem do amigo enviava as últimas fotos tiradas juntos, outros, dizendo que enviava um convite para uma festa. No entanto, eles desconfiaram do texto escrito na mensagem que não batia muito bem com a maneira da pessoa escrever. Conclusão: enviaram um email para o tal amigo perguntando se ele havia enviado a tal mensagem que obviamente foi enviada por um vírus.
É isso mesmo, fiquem atentos a detalhes nas mensagens recebidas mesmo dos seus amigos.
Atenção: Muitas destas mensagens são provenientes de pessoas que utilizam o Hotmail. Não quero denegrir o serviço deles e sim alertar que estão sendo vítimas do ataque de vírus por terem muitos assinantes e serem de grande movimento. Mantenham seus antivírus ativos e atualizados, façam o que diz a dica que postei sobre diminuir a propagação de vírus e não durmam no ponto!

quarta-feira, 3 de fevereiro de 2010

Dica para diminuir a propagação de vírus

Aí vai uma dica que recebi e não custa tentar.


Quando um vírus worm entra no seu computador, em primeiro vai para o seu caderno de endereços e começa a se auto-enviar para todos seus amigos e colegas que estão em sua agenda de contatos (adress book). Depois se instala em outras partes de seu computador e começa a fazer estragos em sua máquina. (...)
Este truque não vai remover o vírus de seu computador, mas impedirá que ele use seu caderno de endereços para se espalhar por toda parte, e ainda alertará você sobre o fato do vírus ter entrando no seu sistema.

Eis o que deve fazer:

- Abra seu caderno de endereços (adress book) e clique em "novo contato" como se estivesse realmente adicionando um novo amigo na sua lista de endereços de e-mail.

- Na janela onde você digitaria o primeiro nome de seu amigo, digite !000 (um ponto de exclamação, seguido por três zeros).
- Na janela abaixo, onde deve digitar o novo endereço de e-mail, tecle wormalert@x.com

- Então finalize a operação teclando acrescentar, enter ou salvar.

Agora entenda o que fez e como o truque funciona: O "nome" !000 será colocado no topo de seu caderno de endereços como a primeira entrada. É por lá que o vírus vai começar se auto-enviar para todos os seus amigos e colegas. Mas quando ele tentar se auto-enviar para !000, será impossível por causa do endereço falso de e-mail que você colocou (wormalert). Quando a primeira tentativa falha por causa do endereço falso o que acontece? Por causa do endereço falso, o vírus não pode ir adiante e seus amigos e colegas, constantes de sua lista, não receberão o vírus.
Há outra segunda grande vantagem neste método. Como este e-mail não pode ser enviado, você será notificado disto na sua caixa de entrada quase que imediatamente.
Assim, se você receber um e-mail avisando que o a mensagem endereçada a Worm Alert não pode ser enviada, saberá que tem um vírus worm em seu sistema. Daí poderá tomar todas as providências para se livrar desta praga. Engenhoso, não? Mas não evita que você receba o vírus e se infecte. Apenas dificulta que você propague o vírus sem saber.
Use sempre um antivírus permanentemente ativado.


Colaboração de Galega. Margareth Moya. Participante das listas de discussão do http://www.ruralnet.com.br

segunda-feira, 1 de fevereiro de 2010

Novamente, ATENÇÃO aos emails falsos


Mais uma vez volto a alertar sobre falsos emails. Há uma enxurrada de emails maliciosos se passando por várias coisas, tais como:

- Correios - há uma encomenda retida devido a greve, ou você recebeu um telegrama por email;
- Receita Federal - dizendo há erro na declaração do IR ou que seu CPF foi cancelado, clique para normalizar;
- Polícia - dizendo que você foi intimado à uma delegacia;
- Depósito bancário - alguém dizendo que já foi feito o depósito na sua conta mandando um comprovante anexado ou link para verificar o depósito, etc;
- TRE - dizendo que seu título de eleitor está suspenso;
- Operadoras de celular (todas) - dizendo que você recebeu um fototorpedo ou então dizendo que há pendências financeiras;
- Bancos (todos) - dizendo para atualizar os módulos de segurança;
- Pessoas enviando currículo e procurando emprego;
- Antivirus - dizendo que detectou que seu email está enviando mensagens infectadas;
- Aviso de que você está sendo traído;
- Companhias aéreas (todas) - foi comprada uma passagem no seu cartão de crédito, ou você ganhou uma viagem;
- Cartões virtuais (todos) - Você recebeu um cartão virtual;
- Saudades de você, sou uma pessoa que te conheceu há muito tempo;
- Big Brother Brasil - veja as imagens que não passaram na TV;
- Notícias em geral - divulgando fotos inéditas do carnaval, de tragédias, terremotos, acidentes aéreos, tsunamis, etc.
Não se iluda... o objetivo destes usuários que mandam e-mails falsos ou com vírus, não é apenas "se gabar" de ser um hacker, o objetivo é conseguir acesso a informações no seu computador que possam gerar DINHEIRO, ou seja, roubar seu dinheiro do banco (através do acesso às suas senhas), roubar dados importantes, chantagear, etc! Todo cuidado é importante!
Alguns cuidados essenciais ao receber um e-mail:
Nunca execute um programa em anexo de um e-mail sem antes verificar com MUITA ATENÇÃO a origem.
Nunca clique em hiperlinks de e-mails sem antes verificar para onde ele está enviado.
Se um hiperlink no e-mail aponta para um aplicativo (.EXE, .SCR, .COM) em um site que NÃO SEJA o site do conteúdo do e-mail, NÃO CLIQUE.
Desconfie de "ofertas maravilhosas especiais para você"... normalmente é enganação.
Desconfie de e-mails que tenham vantagens ou descontos que você não está esperando ou não se inscreveu.
Desconfie de qualquer conteúdo "pornográfico" ou "sexual" que sejam muito interessante e enviado para você como oferta.
Desconfie de e-mails de gente que você nunca ouviu falar.
Desconfie de e-mails estranhos, mesmo que tragam seu primeiro nome... estatisticamente seu nome é apenas "mais um dentre tantos".
Desconfie de e-mails "do governo" ou de "órgãos oficiais". Raramente eles enviam e-mails e quando o fazem, é muito específico e possuem alguma identificação sua aparente.