sábado, 15 de fevereiro de 2014

Megacurioso - Bola de fogo atravessa o céu do estado de São Paulo e cai no litoral

Megacurioso - Bola de fogo atravessa o céu do estado de São Paulo e cai no litoral



Objeto ainda não foi identificado e especialistas não conseguiram recolher fragmentos até o momento
Por Ian Castelli em 14/02/2014
Fonte da imagem: Reprodução/Shutterstock Bola de fogo atravessa o céu do estado de São Paulo e cai no litoral
Na
manhã de quarta-feira (12), mais aproximadamente às 6 horas do horário
de Brasília, um objeto rasgou o céu do estado de São Paulo, aterrissando
próximo do litoral e do município de Caraguatatuba. De acordo com os
pesquisadores da BRAMON (Rede Brasileira de Observadores de Meteoros), o
objeto atingiu a magnitude de -4.7 e entrou na atmosfera a 15 mil km/h.

O evento foi primeiramente detectado pela câmera allsky
instalada na cidade de São Sebastião, no litoral paulista, e alguns
segundos depois pela câmera localizada na cidade de Mogi das Cruzes, na
região metropolitana de São Paulo. Até o momento, não houve qualquer
registro de fragmentos remanescentes, porém, de acordo com o pesquisador
Carlos Augusto de Pietro, ligado à BRAMON, o objeto possuía por volta
de 25 quilos de massa. Veja o registro de uma das câmeras:

Não
ficou claro que tipo de objeto é esse, sendo que provavelmente não se
trata de lixo espacial. A densidade é similar à de um condrito
carbonáceo CM, porém mais poroso. Os condritos carbonáceos apresentam
elevado teor de carbono, normalmente na forma de grafite, além de
carbonatos e compostos orgânicos, incluindo aminoácidos. Também podem
conter água e minerais alterados pela água. Rochas desse tipo podem ter
sido formadas no Sistema Solar exterior.

Fonte da imagem: Reprodução/Apollo11

Pelo
mapa da trajetória podemos perceber que o objeto cortou a cidade de
Caraguatatuba e provavelmente caiu no oceano perto do litoral (se tiver
sobrevivido à entrada na atmosfera). De acordo com Pietro, a
determinação do corpo parental ainda está em processo de análise e será
divulgada em breve. Veja outro registro do evento:

A
BRAMON tem por objetivo detectar e determinar possíveis eclipses e
dispersões de meteoritos. A rede conta atualmente com quatro estações
sincronizadas entre si, permitindo a triangulação e o acompanhamento dos
meteoritos que entrarem no campo estabelecido. Somente no último mês,
trajetos de seis bolas de fogo foram detectados no território
brasileiro.

Troque suas senhas: listas de senhas do GMail e do Hotmail vazaram na internet

Troque suas senhas: listas de senhas do GMail e do Hotmail vazaram na internet



Troque suas senhas: listas de senhas do GMail e do Hotmail vazaram na internet

Duas listas com 30 mil emails foram divulgadas. Será que o seu email é uma das vítimas?




  • Visualizações60.933 visualizações


Por Allan Valin em 8 de Outubro de 2009



poucos dias aconteceu algo em proporções antes impensáveis: duas listas
com informações de 30 mil contas de email de serviços como Hotmail,
GMail e Yahoo foram divulgadas na internet. A primeira delas continha 10
mil emails,de serviços online do Windows (como Hotmail e Windows Live),
todos começando com as letras “A” e “B”. Por sua vez, a segunda lista
continha 20 mil emails de variados serviços.

Enquanto a Microsoft
bloqueou o acesso aos emails afetados (é necessária a confirmação de
dados pessoais do usuário para a liberação da conta), a Google obrigou
os usuários das contas afetadas a mudarem suas senhas. Contudo, mesmo
que esse seja um grande motivo para alarde, você pode ficar tranquilo em
relação às duas listas já reveladas,. Porém, fique esperto: ainda
existe uma terceira lista!

Nas duas primeiras listas, a maioria
dos ataques realizados foi contra contas da Europa . Além disso, a
maioria das senhas roubadas era extremamente simples. Para você ter uma
ideia, uma quantidade enorme dessas contas usava senhas fracas como
“123465” e palavras ou nomes em espanhol, como “estrella”, “alejandra” e
“alberto” (das 10 mil primeiras contas, mais ou menos 84 delas usavam a
senha citada e variantes dela, como “123456789”!).


Como os crackers conseguiram as senhas?
Ao
contrário do que você possa ter imaginado até agora, os serviços de
email citados alegam que as informações roubadas não foram conseguidas
através de uma invasão. Muito pelo contrário: a suspeita é que os
usuários das contas roubadas foram vítimas de um grande esquema de
phishing.


Não tenha sua senha roubada!
Analistas acreditam que os fatos ocorridos não tenham sido apenas
devido ao phishing, - poucas as pessoas que caem nesse tipo golpe (a
chance de um ataque assim dar certo é de 1 em 1000) - mas sim devido ao
keylogging.

Caso você não saiba, phishing designa um email ou
site falso muito parecido com o verdadeiro e pede a você o envio de
informações pessoais (como número do cartão de crédito), ou seja, você
só cai nesse golpe se for realmente muito inocente.


Proteja suas informações
Por sua vez, o keylogger é uma espécie de programa capaz de registrar
todas as teclas apertadas em seu teclado, o que possibilita a
descoberta de senhas de serviços online, emails e contas de banco. Em
outras palavras, um keylogger é um malware que pode ser detectado (e
removido) via antivírus e é “contraído” quando você abre o anexo de um
email suspeitíssimo com um assunto como “veja o vídeo de fulana pelada
na praia” ou “fotos da festa de ontem”.




Em suma, os emails afetados pelos ataques continham senhas fracas e
os usuários foram enganados de forma a mandarem informações pessoais
e/ou instalarem keyloggers em suas máquinas.



Troque as senhas sempre a cada três meses!
Para
você viver sua vida com tranquilidade e segurança - seja ela a real ou a
virtual - as dicas acima são muito úteis! OK, todas são um tanto
“manjadas”, mas você decerto concorda que  poucas pessoas seguem tais
recomendações.

O objetivo deste artigo é alertar você, nosso
querido usuário, sobre o fato acontecido com os serviços do GMail,
Hotmail e Yahoo e também,ensinar como se prevenir caso um ataque desses
tenha acontecido contra usuários brasileiros. Portanto, confira abaixo o
que fazer para garantir a sua segurança.
Aprenda a criar uma senha mais forte
Em
segundo lugar, você deve fazer uma varredura completa em seu computador
com um antivírus, em busca de malwares em geral (priorizando os
keyloggers).


Por último, leia os artigos abaixo para saber como evitar ser
enganado pelos golpes que circulam pela internet, criar senhas fortes e,
de modo geral, deixar suas informações pessoais protegidas!




Para ler mais artigos sobre segurança, acesse este link.

O que você achou desses acontecimentos? Já tomou providências para se proteger? Comente!

Gerenciando senhas com o KeePass Password Safe

Gerenciando senhas com o KeePass Password Safe



Gerenciando senhas com o KeePass Password Safe

Aprenda a criar senhas fortes e a guardá-las de maneira segura em um banco de dados criptografado.




  • Visualizações7.532 visualizações


Por Allan Valin em 8 de Julho de 2009


O
KeePass Password Safe, como o próprio nome já diz, é um “cofre de
senhas”. Nele você poderá guardar todas as suas senhas em um banco de
dados (“database”) criptografado, acessando-as através de uma
senha-mestra. Além disso, caso você não queira ser obrigado a inventar
uma senha a cada novo cadastro realizado em algum site, o KeePass
Password Safe conta com um gerador de senhas, no qual é possível definir
o nível de segurança da senha e quais caracteres não usar nela.


Criando um banco de dados


Clique em “File”, selecione “New...”, escolha onde salvar seu banco de dados e nomeie-o.


Database
Uma janela será aberta, nela você poderá definir uma senha-mestra (“Master password”),
ou seja, uma senha para limitar quem possui acesso ao seu banco de
dados. Você também poderá optar por definir um arquivo que sirva como
senha (“Key file / provider”), o que não é muito aconselhável se você não souber como escondê-lo adequadamente. Por fim, ao selecionar “Windows user account”,
você fará com que seu banco de dados seja acessível somente através da
conta na qual você estiver logado no momento dessa definição. Terminado
tudo, clique em “OK” para abrir outra janela.


Masterpass
Aqui você verá várias abas, cada qual com uma função distinta. Em “General” você poderá dar um nome e uma descrição ao seu banco de dados, em “Security” definir o nível de segurança de sua “database” e em “Protection” selecionar quais informações a respeito de suas senhas serão criptografadas. Já em “Compression” você pode definir se usará ou não um algoritmo de compressão de arquivos (para deixar seu banco de dados menor), em “Recycle Bin” define-se o uso ou não da Lixeira ao apagar senhas e em “Templates” não se define nada.


Configurações
Criando senhas e organizando-as em grupos


Para criar senhas, simplesmente clique no botão com o desenho de uma chave, ou selecione “Add Entry” após clicar com o botão direito do mouse na parte direita da janela principal do programa.


Add Entry
Feito isso, a janela de criação de senhas será aberta, nela você nomeará sua senha (“Title”), colocará o nome de usuário ao qual ela pertence (“User name”), inserirá o site no qual ela será aplicada (“URL”) e definirá uma data de validade para ela, caso queira. Ainda na aba “Entry” você poderá definir qual senha usar (“Password”), a qual poderá ser tanto aquela indicada pelo programa, quanto aquela criada por você previamente.


Criação de senhas
Ao lado do campo “Repeat
(repetir a senha do campo anterior), você poderá selecionar entre duas
opções: abrir o gerador de senhas ou definir o nível de segurança dela.
Ao acessar a primeira opção será possível definir quais caracteres não
serão usados na criação de senhas, assim como a sua extensão, e ainda,
definir o nível de seguridade dela, podendo também definir outros
critérios mais avançados, os quais garantem uma senha ainda mais segura.


Gerador de senhas
Ao clicar com o botão direito na área de grupos será possível
adicionar, apagar e editar grupos, realizar uma pesquisa dentro de um
grupo específico, imprimir as senhas daquele selecionado, exportar
(fazer backup) as entradas para um arquivo externo e organizar a ordem
dos grupos.


Grupos
Usando o menu de contexto de senhas

Ao
clicar com o botão direito do mouse sobre uma senha você terá várias
opções: copiar para a Área de transferência o nome de usuário ou a senha
daquela entrada, abrir o site ao qual ela está relacionada no navegador
ou copiar sua URL, adicionar uma nova senha e editar / duplicar /
apagar a senha selecionada. Além disso, pode-se definir a cor e o ícone
que representa aquela senha, imprimir ou fazer um backup, selecionar
todos os itens da lista e organizá-los de várias formas.

Porém, um desses comandos se destaca dos demais: o “Perform Auto-Type” (autodigitar). Por quê? Imagine o seguinte, você utilizou o comando “URL > Open in Browser
para abrir o site ao qual tal nome usuário e senha pertencem. Feito
isso, você clicou dentro da caixa de inserção de nome de usuário, voltou
ao programa e usou o comando “Perform Auto-Type”.
O que aconteceu? Seu login foi feito automaticamente, pois o KeePass
Password Safe inseriu nome de usuário / senha e deu o comando “Entrar”!

Finalizando

Depois
de inserir, editar e apagar tudo aquilo desejado você deve salvar as
alterações feitas. Para isso, simplesmente clique no botão com o desenho
de um disquete ou selecione “Save” dentro do menu “File”.


Fim
Devemos ressaltar que tal programa contém diversas outras funções,
muitas delas para usuários avançados, fazendo deste tutorial apenas um
“guia básico”, pois caso fôssemos abordar tudo aquilo disponível no
KeePass Password Safe, o presente texto seria ao menos quatro vezes
maior. Apesar disso, com aquilo dito aqui, você pode ter uma ideia geral
sobre as funcionalidades do programa, por mais que aqui elas não tenham
sido abordadas com a devida profundidade.

Gostou deste tutorial? Conseguiu repetir em casa tudo aquilo ensinado aqui? Comente!

Como codificar senhas que até o FBI não conseguirá descobrir

Como codificar senhas que até o FBI não conseguirá descobrir



Como codificar senhas que até o FBI não conseguirá descobrir

Aprenda um meio de proteger suas senhas que vai fazer com que você se sinta como um espião de verdade.




  • Visualizações34.068 visualizações


Por André Luiz Pereira em 21 de Maio de 2012
Como codificar senhas que até o FBI não conseguirá descobrir (Fonte da imagem: iStock)



Proteger seus dados e senhas é uma preocupação presente na vida
de todos nos tempos atuais. Sejam senhas de emails, redes sociais ou o
que você bem quiser, elas estão vulneráveis e suscetíveis a falhas,
podendo ser roubadas a qualquer momento se não forem tomadas algumas
providências.


Muitas vezes, apenas criar uma senha cheia de símbolos e códigos que
só você entende é o suficiente, mas existem os casos nos quais é preciso
ter cuidado extra. Nessas situações, o mais indicado é criar um método
quase infalível para que ninguém chegue nem perto do que você tem para
esconder. Lembra-se do filme “A Origem”? Pois faremos algo parecido.
Ensinaremos como criar um banco de dados de senhas dentro de um drive,
que fica escondido dentro de um pendrive, com um método que o FBI realmente teve problemas para decifrar. Sim, é hora de brincar de “Inception”.


Você vai precisar de:


— Um pendrive seguro;


— TrueCrypt;


Como codificar senhas que até o FBI não conseguirá descobrir
— KeePass.


Como codificar senhas que até o FBI não conseguirá descobrir

1) Preparar o pendrive

Aqui não podemos pedir muito de você. O pendrive ideal seria o
daquele tipo cheio de travas de segurança e com o qual quase não seria
necessário fazer tudo o que mostraremos para proteger suas senhas e
arquivos, mas entendemos se você não tiver um desses. Aquele seu
pendrive de confiança deve dar conta do serviço.


Tanto o KeePass quanto o Truecrypt são programas que podem ser usados
normalmente quando instalados no computador, mas o uso de um pendrive
supostamente aumenta a segurança dos dados, que não ficam todos em uma
máquina que pode ser invadida. Outra vantagem é que aí você poderá
acessar suas senhas e arquivos secretos em qualquer lugar.


Sugerimos que você formate completamente o pendrive antes de realizar os processos que mostraremos.


2) Instale o TrueCrypt no pendrive

O TrueCrypt é um programa que cria volumes de dados dentro de
arquivos comuns. Tradução: ele cria um novo drive dentro de qualquer
arquivo. Por exemplo, você cria um inofensivo arquivo de texto no Bloco
de Notas e é possível fazer dele a fachada para GB de informações.


Como codificar senhas que até o FBI não conseguirá descobrir (Fonte da imagem: Reprodução / Tecmundo)


Durante a instalação, você tem duas opções: instalar o aplicativo na
máquina ou extraí-lo para algum lugar. Como usaremos um pendrive, a
segunda alternativa é a desejada. Você pode criar uma pasta onde os
arquivos do programa ficarão armazenados.


Feito isso, é hora de usar o aplicativo, mas existe um ponto
importante que deve ser lembrado. Para o TrueCrypt funcionar, ele
precisa ser rodado com privilégios de administrador. Você faz isso
clicando com o botão direito do mouse no programa e selecionando
“Executar como Administrador”. Caso isso não seja possível, o TrueCrypt
não funcionará.


3) Criando um drive secreto

Na tela inicial do TrueCrypt, escolha a opção “Create Volume” e em
seguida “Create an encrypted file container”. Para descomplicar um
pouco, usaremos a versão mais rápida e simples, escolhendo a opção
“Standard TrueCrypt volume”.


Como codificar senhas que até o FBI não conseguirá descobrir (Fonte da imagem: Reprodução / Tecmundo)


Você então deve escolher qual será o arquivo que servirá de fachada
para o seu drive secreto. Utilizaremos um documento de texto criado para
esse fim.


Como codificar senhas que até o FBI não conseguirá descobrir (Fonte da imagem: Reprodução / Tecmundo)


Na tela “Encryption Options”, existem algumas opções de algoritmos
para proteger ainda mais seus dados. Usaremos a configuração-padrão do
programa.


Chegou a hora de escolher o tamanho do seu drive. Se você quer
esconder os arquivos e não criar dúvidas em quem possa pegar o seu
pendrive, é interessante não escolher um tamanho muito grande. Use
apenas o necessário.


Como codificar senhas que até o FBI não conseguirá descobrir (Fonte da imagem: Reprodução / Tecmundo)


Você então deve criar uma senha para o drive. Caso você a perca, você
não conseguirá mais acessar os arquivos. É aconselhável que o password
tenha aproximadamente 20 caracteres, com símbolos, números e letras.


Como codificar senhas que até o FBI não conseguirá descobrir (Fonte da imagem: Reprodução / Tecmundo)


Pronto, o seu drive secreto foi gerado.


Como codificar senhas que até o FBI não conseguirá descobrir (Fonte da imagem: Reprodução / Tecmundo)


4) Acesse o drive secreto

Agora é a hora da verdade. Entre no TrueCrypt e, no campo “Volume”,
escolha o arquivo/drive. Em seguida, selecione uma letra para a emulação
do volume de dados e clique em “Mount”.


Como codificar senhas que até o FBI não conseguirá descobrir (Fonte da imagem: Reprodução / Tecmundo)


Será solicitada a senha de acesso. Quando preenchida corretamente, o
novo drive aparecerá na sua máquina, como se fosse um novo pendrive ou
HD. Você pode colocar lá os arquivos que deseja proteger.


Como codificar senhas que até o FBI não conseguirá descobrir (Fonte da imagem: Reprodução / Tecmundo)


Aqui, você pode brincar de “Inception”, como falamos lá no início. É
possível repetir essas etapas o quanto o pendrive suportar. O “sonho
dentro de um sonho” aqui vira “drive dentro um drive”.


5) Salve suas senhas nas profundezas

Você já fez diversas camadas de drives para salvar suas senhas, mas
talvez não baste só jogar um arquivo com todas elas no final e achar que
está tudo bem. É hora de fazer o serviço completo, usando o programa
KeePass.


O aplicativo tem como finalidade criar e armazenar senhas para os
mais diversos serviços. Para usá-lo, você precisa primeiro criar um
“master password”.


Como codificar senhas que até o FBI não conseguirá descobrir (Fonte da imagem: Reprodução / Tecmundo)


Já dentro do programa, você pode incluir usuários e senhas (novas
senhas serão geradas randomicamente pelo programa) e salvar tudo em um
arquivo.


Como codificar senhas que até o FBI não conseguirá descobrir (Fonte da imagem: Reprodução / Tecmundo)


Você já deve ter entendido como tudo vai funcionar daqui em diante.
Com o arquivo contendo todas as suas senhas em mãos, você abre a última
camada de drives criados pelo TrueCrypt. Salva o arquivo de passwords
lá. A chance de alguém conseguir decifrar todo o processo, levando em
consideração que você gerou meios de se livrar de intrusos, fica
extremamente pequena.

30 anos de Windows: uma viagem ao passado com emuladores do sistema operacional

30 anos de Windows: uma viagem ao passado com emuladores do sistema operacional




30 anos de Windows: uma viagem ao passado com emuladores do sistema operacional

30 anos de Windows: uma viagem ao passado com emuladores do sistema operacional

Windows
vira balzaquiano! No dia 10 de novembro de 1983, a Microsoft apresentou
ao público o sistema operacional Windows. Para a gigante do
software,...



|
Windows vira balzaquiano! No dia 10 de
novembro de 1983, a Microsoft apresentou ao público o sistema
operacional Windows. Para a gigante do software, o evento foi um
verdadeiro marco, apesar do lançamento do programa ser realizado apenas
dois anos depois. Hoje, 30 anos depois, lembramos que versões do Windows
que tanto amamos e outras que odiamos. Estes emuladores web farão você
voltar no tempo e rever o Windows 1.0, 3.0, 95, ME, 2000, XP e Vista.
Você está pronto para realizar essa viagem?


Do ponto de vista atual, as primeiras versões do Windows são tão
simples que você pode rodá-las facilmente no seu navegador com um
emulador de Windows. Com versões mais recentes, o processo é mais
complicado, mas vale a pena para ter uma lembrança nostálgica do Windows
XP e do Vista. Os emuladores e simuladores de Windows certamente trarão de volta algumas recordações...


Windows 1.01

A primeira versão do Windows foi lançada em 20 de novembro de 1985. A
reação do público foi bastante limitada, porque sem periféricos caros
(na época), como mouse, disco rígido e expansão de memória, o Windows
não tinha nenhuma utilidade real.


Atualmente, isso é até difícil de imaginar! Hoje, para executar o Windows 1.01, tudo o que você precisa é de um navegador web e Java. Com o emulador de PC PCE.js, desenvolvido por James Friend, você pode usar um
IBM PC XT completo, com drive de disquete e Windows 1.01. Entretanto, a
primeira versão do Windows não é capaz de muito... Talvez você possa
jogar uma partida do clássico Reversi!






Windows 3.0

Com o mesmo PCE.js, você pode experimentar o Windows 3.0 no navegador. A terceira versão do Windows representou um verdadeiro sucesso comercial.
(O Windows 2.0 deu início a uma disputa de direitos autorais com a
Apple, que acusava a Microsoft de ter copiado alguns recursos, como as
janelas sobrepostas.)





Se por uma lado o emulador do Windows 3.0 reproduz com fidelidade a
interface do sistema, por outro peca por não funcionar com o mouse. Você
terá que fazer acrobacias com os dedos no teclado para descobrir os
atalhos para navegar. Para ajudar, use as setas e o tecla "ALT"
para se mover pelos menus. Será como trabalhar sobre uma mesa
completamente bagunçada. Quem sabe um pouco do Paciência não faz você se
sentir melhor?





Você ainda pode instalar uma versão do velho Macintosh da Apple, pois
existe um emulador baseado no sistema 7.0.1 de 1993. Nesse mesmo ano,
aliás, também foi lançado o Windows 3.1. Instale os dois e veja qual
parece mais divertido - sabendo que o emulador do Mac leva vantagem porque nele o mouse funciona!





Windows 3.1

Nenhum emulador do Windows 3.1 está disponível, mas você encontra uma simulação web bastante interessante em www.michaelv.org. O simulador capta a verdadeira sensação de funcionamento do Windows 3.1. O programador teve o cuidado até de reproduzir programas clássicos da versão, como o Campo Minado e a Calculadora. O Media Player blefa um pouco - na verdade ele carrega vídeos do YouTube!





Windows 95

O "simulador" de Windows 95 ilustra, de maneira bastante irônica, a instabilidade desta versão do Windows. Apesar disso, o Windows 95 foi, sem dúvida, um grande marco na história do sistema operacional:
o processador de 32 bits suportava, pela primeira vez, a função
multitarefa, que permitia executar vários programas paralelamente.
Porém, o Windows 95 ainda era extremamente desafiador de usar e travava o
tempo todo.





Windows 98, Windows ME, Windows 2000, XP e Vista

É possível encontrar na internet simuladores do Windows 98 até o Windows Vista,
apresentados de forma bastante versátil: com apenas um clique, você
escolhe a versão do Windows que deseja e pode conferir os principais
programas. Todos os elementos clicáveis são mostrados com uma cor
diferente, de forma que você confere todas as características que pode
explorar rapidamente.





Windows XP ao Windows 7

Descobrimos um tipo bastante diferente de emuladores de Windows no Newgrounds. O site possui versões em Flash
de alguns Windows, como XP, Visto e Windows 7. Os desenvolvedores fazem
graça com algumas características típicas do Windows, como (falhas de)
segurança, mensagens engraçadas e travamentos do sistema. Um bom exemplo
é o simulador do Windows Vista chamado Windows Doors Ultimate. O sistema inclui até um aplicativo de rádio na barra de widgets para você selecionar uma música de fundo.





Você encontrará diversos simuladores curiosos como este em cada uma dessas páginas do Newgrounds. Até mesmo os nomes são uma piada: Windows Mista, Windows ABC SP2 or Windows 6012!





Depois de dar uma boa olhada nas versões antigas do Windows, uma coisa fica muito clara: o pior do Windows ficou para trás. O atual Windows 8.1 é estável, poderoso e bastante versátil - principalmente graças à nova interface tátil.


É verdade que há muitas reclamações sobre o Windows 8.1, mas todas já
foram feitas antes. As novas versões do Windows sempre tiveram
problemas. O padrão da Microsoft é lançar produtos que ainda não estão
prontos e melhorá-los por meio de atualizações, como foi o caso do
Windows 8 e o Windows 8.1.


E você, tem boas ou más lembranças das versões antigas do Windows? Escreva nos comentários.

[Artigo original em alemão]