Maioria dos antivírus não protege contra recente exploit do

Propaganda
Falha nos Windows 7 e 8
facilita a descoberta de
senhas
Uma falha presente nos Windows 7 e 8 torna as dicas de
lembrete de senhas acessíveis para um invasor. Com alguma
sorte, um hacker poderia adivinhar a senha que desbloqueia a
seção do usuário dentro do sistema operacional. De acordo com
o site ArsTechnica, que revelou o defeito, o problema está na
maneira como o Windows criptografa esse tipo de informação.
Atualmente, o sistema operacional armazena as informações de
dicas de senha dentro do registro. Ao fazer
simplesmente mistura os caracteres que revelam as
como “qual é a minha cor favorita?”. O problema, de
o artigo, é que a ordem dos caracteres pode ser
facilmente.
isso, ele
perguntas,
acordo com
restaurada
A vulnerabilidade foi descoberta por um especialista de
segurança do SpiderLabs. Ele percebeu que, de maneira
surpreendente, basta correr o arquivo de registro em um script
bem simples para revelar blocos de texto inteligíveis.
O problema é grave porque esse tipo de informação está à mão
de qualquer usuário que tenha acesso físico a um determinado
computador que rode Windows 7 ou 8. Embora a falha não permita
que um criminoso obtenha diretamente a senha relacionada a uma
determinada conta, ela facilita muito a vida de um invasor que
tenha algum nível de intimidade com a vítima. Basta saber
quais são as cores preferidas, nome de algum animal de
estimação e, até mesmo, a data de aniversário do usuário. Com
essas informações nas mãos, a senha se torna facilmente
acessível.
Via Ars Technica e Neowin
Fonte: Tech Tudo
Maioria dos antivírus não
protege
contra
recente
exploit do Windows
Pesquisa da NSS Labs revela que softwares são incapazes de
bloquear ataques malware contra duas recentes e graves falhas
da Microsoft; Apenas 4 das 13 suites testadas foram aprovadas
no teste
Muitas suites de antivírus são incapazes de efetivamente
bloquear ataques de malware contra duas vulnerabilidades
recentes e graves da Microsoft, apesar do fato de que exploits
têm circulado desde junho, como mostra um teste realizado pela
NSS Labs.
A empresa analisou a capacidade de 13 suites de antivírus para
defender sistemas desatualizados contra ataques que exploram
vulnerabilidades no XML Core Services (CVE-2012-1889) e no
Internet Explorer 8.0 (CVE-2012-1875), ambos os resultados
vieram a público em junho.
Apesar do fato de que os dois softwares foram corrigidos em
junho e julho e deveriam estar no radar das empresas de
antivírus, apenas quatro produtos – da Trend Micro, Kaspersky
Lab, McAfee e Avast – foram capazes de oferecer proteção
completa contra o teste de exploração que o NSS Labs criou
para usar contra as vulnerabilidades.
O restante dos softwares era capaz de oferecer um grau de
proteção que dependia de como os ataques eram executados e que
vulnerabilidade estava sendo testada.
Alguns produtos lutaram quando os ataques foram entregues em
HTTP, enquanto outros vários foram incapazes de lidar com
ataques quando executados via HTTPS – como em casos como
quando se usa serviços como o Gmail. Ironicamente, estes
incluíram apenas o próprio Security Essentials da Microsoft.
Além desempenho medíocre em geral de alguns produtos, parece
haver duas questões levantadas pelos resultados apresentados
pela NSS Labs.
Primeiro, os usuários não deveriam presumir que os antivírus
oferecem uma proteção sólida para sistemas desatualizados. Se
uma vulnerabilidade é do domínio público e nenhum patch está
disponível (ou está disponível, mas não foi aplicado), então o
sistema está vulnerável a ataques, independente do que o
software está defendendo.
Em segundo lugar, os criadores de malware provavelmente
prestam atenção em pontos fortes e fracos dos antivírus, do
mesmo modo que testadores fazem, especialmente com produtos
individuais. Se um programa tem um tipo particular de
fraqueza, mesmo que em curto prazo, ela será notada.
“As combinações de sucessos e fracassos são dramáticas e
necessitam de mais pesquisas. Mas está claro que muitos dos
produtos não estão bloqueando exploits”, concluem os
pesquisadores.
Empresas de antivírus, sem dúvida, salientam que os ataques
foram criados em laboratório, que as vulnerabilidades
escolhidas foram bastante recentes, e que apenas duas foram
observadas. Fazer julgamentos com base em testes restritos –
como o que foi realizado – só poderia apontar um resultado.
Olhando pelo lado positivo, os analistas descobriram que os
antivírus são bons em detectar técnicas de evasão comuns –
como Base 64, Unicode, e JavaScript. O lado menos otimista, no
entanto, mostra que os softwares da Microsoft e CA (Computer
Associates) poderiam ser desabilitados por um ataque
utilizando o comando ‘kill’, disse a NSS Labs.
Os resultados completos da análise podem ser obtidos no site
da NSS Labs (é necessário registro prévio).
Como remover vírus do celular
Os usuários já estão acostumados a encontrar malwares no
computador, mas na hora de perceber como remover vírus do
celular, se complicam. E na medida em que se tornam mais
populares, os principais sistemas operacionais voltados às
tecnologias móveis também se tornam alvos dos mais diversos
tipos de vírus. Saber prevenir sempre é o melhor remédio, mas
o que você deve fazer se você baixar um arquivo mal
intencionado no seu Android, iOS, Windows Phone ou Symbian?
Como eu sei que fui infectado?
O vírus ou malware pode se manifestar de diversas formas,
incluindo problemas técnicos no aparelho. É comum nestes casos
receber propagandas não solicitadas (e suspeitas),
redirecionamento automático para páginas estranhas, aparição
de ícones estranhos, lentidão por parte do aparelho, excesso
de uso da conexão de dados, entre outras atividades estranhas.
Os prejuízos causados pelo vírus são os mais variados, desde
os mais simples, que tenta lhe empurrar propagandas para
roubar arquivos de dentro do aparelho, roubar senhas e até
para usá-lo como um zumbi de uma botnet, onde a pessoa por
trás do vírus pode controlar remotamente o seu aparelho e
realizar diversas tarefas com o mesmo.
Como remover vírus do Android?
Uma das plataformas dominantes nos dias de hoje, o Android é
um dos principais alvos destes vírus. O fato de ser um sistema
comum, vendido em larga escala e aberto colaboram para que
seja alvo destes vírus tecnológicos.
Android está bem exposto a vírus (Foto: Reprodução)
Os vírus no Android se manifestam de diferentes formas, sendo
a mais comum o uso de aplicativos não oficiais. Então, em
muitas vezes, você vai precisar apenas remover o aplicativo
infectado.
Alguns vírus e malwares podem ser removidos apenas escaneando
o seu aparelho usando um antivírus de seu computador. Você
pode fazer isso conectando o seu celular ao computador e
varrendo ele do mesmo modo que faria com um pen drive.
Um dos modos para remover problemas mais complexos é a
utilização de antivírus que podem ser encontrados no Google
Play. Atualmente temos alguns como o Lookout, AVG, Avast e
diversos outros. O processo de utilização do antivírus é
simples, geralmente basta você baixar uma das opções e seguir
os seguintes passos:
Passo 1: Procure por “Avast” no Google Play;
Passo 2: Clique em “Instalar”;
Passo 3: Abra o aplicativo de antivírus;
Passo 4: Clique em “Virus Scanner”;
Passo 5: Caso ele encontre alguma ameaça, você uma relação dos
arquivos infectados e a opção “Resolve All”;
Passo 6: Caso queira remover todos, clique em “Remove All”,
você verá uma tela semelhante a de baixo;
Passo 7: Clique em “Yes” para remover os arquivos infectados.
Antivírus eliminando arquivos
no Android (Foto:
Reprodução)
É bom lembrar que esta sequência pode variar conforme o
aplicativo escolhido.Utilizando o AVG, por exemplo, o processo
é um pouco diferente.
Em casos extremos, onde nenhuma das soluções mostradas acima
ajudam, é possível ainda tomar uma atitude extrema: você pode
acessar as configurações de seu aparelho e restaurar as
configurações de fábrica, mas cuidado isso irá apagar todos os
dados de seu aparelho. Para fazer isto, siga os seguintes
passos:
Passo 1: Acesse o aplicativo
dispositivo Android;
“Configurações”
do
seu
Passo 2: Procure pela opção “Fazer backup e redefinir”. Esta
opção pode ter diferentes nomes dependendo da marca e modelo
de seu aparelho;
Passo 3: Selecione “Configuração Original”. Esta opção pode
ter diferentes nomes dependendo da marca e modelo de seu
aparelho também;
Passo 4: Você agora vai ser avisado de que todos os dados do
telefone serão deletados, então tenha certeza de ter guardado
e feito backup de todos os arquivos;
Passo 5: Nesta tela você deve encontrar uma opção para também
limpar o “Armazenamento Externo” ou o “Cartão SD”, dependendo
do modelo está opção poderá vir com nomes diferentes.
Recomenda-se que marque ela também, para apagar
definitivamente tudo;
Passo 6: Clique em “Redefinir telefone” e o seu telefone irá
reiniciar. Quando voltar, estará zerado como se tivesse
acabado de sair da caixa, e livre dos vírus.
Como remover vírus do Windows Phone?
Windows Phone tem poucas
incidências de vírus
(Foto: Reprodução)
Os aparelhos que utilizam o sistema Windows Phone se mostram
um dos mais seguros até o momento. Pelo fato de não executarem
nenhum arquivo que não esteja vinculado ao Marketplace, ainda
não foi descoberto nenhum vírus desenvolvido pela plataforma.
O fato de ser um sistema com pouca representatividade em
relação a número de vendas também colaboram para que não haja
muitas pessoas preocupadas em criar vírus para tal plataforma.
Mas isso não significa que você não deva manter os mesmos
cuidados que teria com qualquer outra plataforma.
A AVG chegou a lançar um aplicativo de antivírus para a
plataforma no final de 2011, mas foi removido posteriormente.
Caso aconteça de você descobrir um vírus no seu aparelho,
tente fazer o reset do sistema.
Como remover vírus do iOS?
Apesar do iOS ser conhecido como uma plataforma muito segura,
já há algumas tentativas de produção de vírus também para os
aparelhos da Apple. Apesar de não ter surgido nada grave até o
momento, algumas empresas já relataram malwares que infectam o
iPhone, mas só conseguem agir quando são transferidos para um
computador Windows.
Vírus do iPhone só entra em ação quando
tem
contato
com
Reprodução)
o
Windows
(Foto:
Alguns desenvolvedores já demostraram ser possível ultrapassar
as barreias de segurança do iTunes, mas nenhuma delas foi
muito efetiva e a cada tentativa, fica mais difícil para um
próximo conseguir entrar entre os aplicativos aprovados.
Um exemplo de vírus para iOS ocorreu em julho de 2012. Um
aplicativo chamado “Find and Call” se passava por app simples
de lista de contatos, mas na verdade acessava os contatos do
usuário e a enviava para um servidor remoto. Logo que
descoberto, o aplicativo foi removido.
Muitos também afirmam que o desbloqueio do iOS, também
conhecido como jailbreak, poderá deixar a plataforma mais
suscetível a vírus. Apesar disto, não há muitas notícias de
vírus perigosos que tenham afetado quem o fez e geralmente os
ocorridos estão ligados a descuidos dos usuários com a
segurança de seus aparelhos.
Como remover vírus do Symbian?
Ainda muito forte em alguns países, o Symbian é um sistema que
está presente na grande maioria dos smartphones da Nokia que
ainda estão ativos, apesar de a empresa já ter parado de
fabricar aparelhos com esta plataforma para se dedicar apenas
ao Windows Phone.
No Symbian os vírus também existem, mas assim como no iOS,
geralmente não são graves e na maioria das vezes podem ser
evitados ao seguir as instruções de prevenção a arquivos
maliciosos. Caso aconteça com o seu aparelho, o mais
recomendado é fazer uma restauração de fábrica, que funciona
de forma semelhante à relatada com o Android.
Fonte: Tech Tudo
Cavalo
de
multiplataforma
Windows, Mac e Linux
Tróia
ataca
Novo Cavalo de Tróia pode afetar máquinas rodando Windows, Mac
ou Linux. Ele identifica o sistema operacional do usuário e
baixa o malware mais adequado para completar a infecção. O
objetivo final é transformar o computador afetado em um zumbi,
suscetível a instruções posteriores de um servidor externo.
Segundo o F-Secure, primeira empresa a identificar a ameaça
multiplataforma em um site colombiano, otrojan se instala a
partir de um applet Java malicioso. Ao visitar um site
contaminado, o usuário é ludibriado a executar o aplicativo
Java, o que abre passagem para a invasão. A partir daí, o
programa tenta identificar o sistema operacional do
computador.
O
Cavalo
de
Tróia
foi
nomeado
TrojanDownloader:Java/GetShell.A. Os componentes adicionais para
cada plataforma, Windows,
Mac, e Linux são respectivamente:
Backdoor:W32/GetShell.A, Backdoor:OSX/GetShell.A e
Backdoor:Linux/GetShell.A. Por enquanto, o servidor de Command
and Control (C&C) não enviou nenhuma instrução para as
máquinas afetadas, de acordo com o monitoramento da F-Secure,
mas isso pode acontecer a qualquer momento.
Fonte: Código Fonte
Microsoft lança 7 boletins de
segurança
A Microsoft lançou, na terça-feira (08/05), sete boletins de
segurança para corrigir vulnerabilidades nos programas
Microsoft Office, Microsoft Windows, Microsoft .NET Framework
e Microsoft Silverlight.
Dentre as vulnerabilidades do Office três são críticas e
permitem, se não corrigidas, execução de código remoto se o
usuário abrir um arquivo RTF específico. O atacante que
obtiver sucesso na empreitada pode ganhar os mesmo direitos de
uso do utilizador atual do Office. Segundo a companhia,
aqueles que tem contas que estão configuradas para ter poucos
usuários nos sistemas podem ser menos impactados do que
aqueles que possuem usuários administrativos.
O Office possui uma atualização crítica que também serve para
o Microsoft Windows, Microsoft .NET Framework e Microsoft
Silverlight.
Uma das correções resolve três vulnerabilidades divulgadas
publicamente e sete vulnerabilidades reportadas em particular.
A mais grave dessas vulnerabilidades pode permitir a execução
remota de código se um usuário abre um documento especialmente
criado para o ataque ou visita uma página maliciosa que
incorpora arquivos de fonte TrueType. Um invasor não teria
como forçar os usuários a visitar um site malicioso. Em vez
disso, ele teria que convencer os usuários a visitar o
site, geralmente fazendo com que eles cliquem em um link em um
e-mail ou mensagem do Instant Messenger que leva à página
maliciosa.
A outra atualização crítica é para o Framework .NET. Ela
resolve duas vulnerabilidades que podem permitir a
execução remota de código em um sistema cliente se um usuário
visualiza uma página Web especialmente criada usando um
navegador que podem executar aplicativos XAML (XBAPs). Nesse
caso, a empresa aponta que os usuários cujas contas são
configuradas com poucos direitos no sistema correm menos
riscos do que aqueles que operam com direitos administrativos.
Fonte: IT Web
Microsoft
inicia
contagem
regressiva
Windows XP
para
fim
do
Sistema operacional deixará de ser suportado em 2014, quando
completar 12 anos de vida. “Se você não começou a migrar, está
atrasado”, diz gigante.
A Microsoft iniciou a contagem regressiva para o fim do
Windows XP, o sistema operacional com a vida mais longa na
história da empresa.
Tanto o SO quanto a suíte Office 2003 não serão mais
suportados daqui a dois anos, em 8/04 de 2014, segundo Stella
Chernyak, diretora de marketing da gigante. Mesmo as
atualizações de segurança deixarão de ser desenvolvidas para
os softwares.
“O Windows XP e o Office 2003 foram grandes lançamentos em seu
tempo, mas desde então a tecnologia avançou”, afirmou, via
blog oficial.
Quando descontinuado, o sistema da Microsoft terá sobrevivido
a 12 anos e 5 meses, ou dois anos e meio a mais do o Windows
NT, detentor do antigo recorde.
Essa não é a primeira vez que a companhia de Redmond sugere a
seus usuários que abandonem a antiga versão e adotem uma nova.
Em junho do ano passado, ela foi categórica em afirmar que
havia chegado a hora de “seguir em frente” e, alguns meses
antes, a equipe do Internet Explorer disse a mesma coisa para
explicar por que o recente modelo do navegador não seria
compatível com o XP.
Participação em queda
Nos últimos 12 meses o Windows XP perdeu quase dez pontos
percentuais de participação no mercado, segundo o instituto
Net Applications. Se o declínio seguir o mesmo ritmo, o que é
improvável, ele estará ainda em 17,1% dos computadores quando
for descontinuado.
“Em nossa última pesquisa, em outubro de 2011, os
entrevistados disseram que 96% de seus PCs terão migrado do XP
quando o suporte chegar ao fim”, afirmou Michael Silver, do
instituto Gartner. “No entanto, 16,5% das organizações
estimaram que mais de 5% de seus usuários ainda estarão
utilizando-o.”
Leia mais: Por quê você ainda usa o Windows XP?
Não chega a ser uma surpresa o conselho da Microsoft para que
as empresas e usuários adotem logo o Windows 7 em vez de
esperar pelo Windows 8, que deve chegar em outubro. Segue a
lógica de que “melhor um pássaro na mão do que dois voando”.
“Não
recomendados
esperar”,
disse
Chernyak.
“Não
só
é
importante para as companhias completarem a migração antes do
fim do suporte, como a atualização para Windows 7 e Office
2010 as ajudarão a melhorar seu desempenho enquanto preparam a
estrutura para os modelos futuros.”
No site oficial a gigante também é contundente. “Se sua
organização ainda não começou a migração para um PC moderno,
ela está atrasada”, diz, lembrando que o processo precisa de
18 a 32 meses para ser completado.
(Gregg Keizer)
Fonte: IDG Now!
Sistemas de Arquivos
Partições
Podemos dividir um disco rígido em várias partes ou partições,
onde cada partição é independente das outras, ou seja, cada
partição pode ter o seu próprio sistema de arquivo. Isto
significa que uma partição do disco não interfere nas outras
partições. Podemos, por exemplo, instalar o Linux em uma
partição e o Windows em outra partição.
Um disco pode ser dividido em até 4 partições. Uma partição
pode ser primária ou estendida. Sendo que, no máximo, apenas
uma partição pode ser do tipo estendida. Isto significa que
você pode ter 4 partições primárias ou 3 partições primárias e
uma partição estendida. É possível dividir uma partição
estendida em até 64 partições menores chamadas de partições
lógicas (a partição estendida não armazena dados e sim, outras
partições lógicas). Não é possível, entretanto, dividir uma
partição primária.
A tabela onde são armazenadas as informações sobre as
partições fica no primeiro setor do disco e chamase MBR (Master Boot Record). Esta tabela possui 4 entradas
onde cada entrada descreve uma única partição.
Deve-se colocar o DOS em uma partição primária, pois este
sistema operacional não consegue inicializar numa partição
lógica, enquanto o Linux nã possui nenhuma restrição
(veja LILO para mais detalhes). Por outro lado, o Linux requer
na sua instalação a criação de pelo menos duas partições, uma
para instalar o próprio Linux (partição Linux nativo) e a
outra para servir de memória auxiliar para o Linux (partição
de swap ou troca). A partição Linux nativo é conhecida por
diretório raiz do Linux e é representada por /.
O programa mais comumente usado para particionar discos é
o fdisk. O problema com este aplicativo é que ele destrói os
dados armazenados ao particionar o disco.
Sistemas de arquivos
A tabela abaixo mostra os tipos mais comuns de sistemas de
arquivos que são reconhecidos pelo Linux.
Tipo
Descrição
ext
Sistema nativo Linux antigo
ext2
Atual sistema nativo Linux de
arquivos
iso9660
Sistema de arquivos do CD-ROOM
(read only)
msdos
Sistema de arquivos DOS
nfs
Sistema de arquivo remoto NFS
proc
Sistema de arquivos Linux
Process Information
swap
Sistema de arquivos de troca
(swap)
umsdos
Sistema de arquivos para
suportar arquivos DOS e Linux
coexistentes
vfat
Sistema de arquivos Windows
(permite definição de nomes de
arquivos com até 32 caracteres)
Para verificar quais os sistemas de arquivos que o seu Linux
suporta,
basta
verificar
o
conteúdo
do
arquivo /proc/filesystems. O exemplo abaixo mostra que o
sistema pode montar um CD-ROOM e um sistema de arquivos DOS ou
Windows.
ext2
nodev proc
iso9660
nodev devpts
msdos
O suporte para diferentes sistemas de arquivos pode ser obtido
através
de
módulos
de
kernel
carregáveis
no
diretório /lib/modules/XXX/fs, onde XXX é a versão atual do
Linux.
Sistemas de arquivos do Linux
No Linux, um diretório (corresponde ao conceito de pasta do
Windows) pode ter outros diretórios ou arquivos. Dizemos que
um diretório é filho de outro diretório quando ele está logo
abaixo do diretório em questão. O diretório que está um nível
acima é chamado de diretório pai.
O diretório raiz do Linux (ou diretório /) é o diretório com
maior hierarquia entre todos os diretórios do sistema. Isto
significa que todos os diretórios do Linux ficam abaixo deste
diretório. Por padrão (independente da distribuição usada),
temos no Linux os seguintes diretórios abaixo do
diretório raiz :
bin – diretório com os arquivos binários de comandos
disponíveis para todos os usuários.
boot – diretório com os arquivos do boot de
inicialização.
dev – diretório com as definições dos dispositivos de
entrada/saída.
etc – diretório com os arquivos de configuração do
sistema.
home – diretório que armazena os diretórios dos usuários
do sistema.
lib – diretório com as bibliotecas e módulos
(carregáveis) do sistema.
mnt – diretório usado para montagem de partições.
opt – diretório usado para instalar pacotes opcionais
que não fazem parte da distribuição Linux.
proc – diretório com informações sobre os processos do
sistema.
root – diretório home do administrador do sistema.
sbin – diretório com os arquivos binários de comandos
disponíveis para administrar o sistema.
tmp – diretório com arquivos temporários.
usr – diretório com arquivos binários, páginas de manual
e outros arquivos imutáveis utilizados pelos usuários do
sistema, mas que não são essenciais para o uso do
sistema como, por exemplo, o sistema de janelas X,
jogos, bibliotecas compartilhadas e programas de
usuários e de administração.
var – diretório com arquivos de dados variáveis (spool,
logs, etc).
O diretório inicial de um usuário é conhecido como
diretório
home,
diretório
raiz
do
usuário
ou
diretório principal do usuário. Este diretório é o de maior
hierarquia no conjunto de diretórios do usuário. O usuário tem
total controle sobre o seu diretório home e sobre todos os
arquivos e diretórios que estão abaixo dele. Isto significa
que o usuário pode criar, deletar e modificar tudo que está
abaixo do seu diretório principal. Além disso, o usuário pode
definir as permissões de acesso (leitura, gravação e execução)
dos outros usuários em relação aos seus arquivos.
Normalmente, o diretório raiz de um usuário está localizado
em /home e possui o mesmo nome do login de acesso do usuário
(o root pode mudar este padrão durante a criação da conta do
usuário). Por exemplo, o diretório raiz do usuário aluno, por
padrão, é /home/aluno.
Convém também observar que é possível colocar os subdiretórios
do diretório raiz em partições separadas. O objetivo é
facilitar a manutenção do sistema e aumentar a segurança dos
dados. Portanto, a distribuição do diretório raiz em várias
partições é uma escolha pessoal do administrador do sistema.
Normalmente, é sugerido que os seguintes diretórios possuam
uma partição própria: /home, /opt, /tmp, /usr e /usr/local.
O que é Kernel?
O Kernel é um componente do Sistema Operacional, mas fica tão
escondido que a maioria dos usuários domésticos sequer ouviu
falar nele. Isso se deve à sua importância: ao contrário do
que pode parecer, ele é tão essencial para o funcionamento de
um computador que é melhor mantê-lo a salvo de pessoas
bisbilhoteiras e inexperientes.
O cérebro do S.O.
Um PC divide-se, basicamente, em duas camadas: hardware e
software. Até aí, nenhuma novidade. Onde entra o Kernel na
história, então? Pois bem: ele é o grande responsável por
fazer a interação entre essas camadas. Em outras palavras, é o
Kernel que gerencia os recursos do sistema e permite que os
programas façam uso deles.
Simples assim?
Na verdade, não. O fato é que o Kernel é complexo demais para
ser explicado de forma técnica a um público leigo no assunto.
Basicamente, ele começa a funcionar assim que o computador é
ligado; nesse momento ele inicia a detecção de todo o hardware
indispensável ao funcionamento da máquina (monitor, placa de
vídeo etc.). O Sistema Operacional é carregado em seguida e,
uma vez que o usuário faça seu login, o Kernel passa a
administrar as principais funções dentro do S.O.: isso inclui
o gerenciamento da memória, dos processos, dos arquivos e de
todos os dispositivos periféricos.
Dessa forma o Kernel pode ser descrito como um grande
organizador: é ele o responsável por garantir que todos os
programas terão acesso aos recursos de que necessitam (memória
RAM, por exemplo) simultaneamente, fazendo com que haja um
compartilhamento concorrente – mas sem oferecer riscos à
integridade da máquina.
Fonte: TecMundo
Alerta vermelho: ataque vindo
da China pode sobrecarregar
PCs com Windows
Um novo ataque cibernético descoberto em sites chineses está
colocando em alerta os especialistas em segurança. Segundo a
Sophos, o ataque pode sobrecarregar os PCs com o sistema
operacional Windows, criando um vírus de rápida propagação.
O problema pode ocorrer devido a uma vulnerabilidade descrita
pela Microsoft como crítica, conhecida como MS12-020 ou falha
RDP. Quando afetadas, as máquinas infectadas pelo vírus tendem
simplesmente a falhar ou apresentar erros.
“Os hackers agiram rápido no trabalho em cima desta
vulnerabilidade e já descobrimos que existe uma parte no
Windows, chamada Remote Desktop Control, que é particularmente
afetada”, explica Graham Cluley, consultor sênior de
tecnologia da Sophos.
Por isso, se você utiliza Windows em sua máquina, não custa
nada atualizar o seu antivírus e checar se não há novas
versões do sistema operacional para serem baixadas. Segundo a
Sophos, os próximos 30 dias serão os mais perigosos e com
maior exposição a ataques como esses.
Fonte: TecMundo
Download