segunda-feira, 29 de novembro de 2010

o que são Controles ActiveX e por que você deve instalá-los às vezes?

Muitas vezes determinados sites pedem a instalação de um Controle ActiveX ao serem visitados. Saiba para que eles servem e como instalá-los com segurança.
Para que uma determinada funcionalidade da página seja habilitada, muitos sites, ao serem visitados, pedem para que o usuário instale um Controle ActiveX. Alguns usuários acabam autorizando a instalação desses arquivos sem nem mesmo saber para que eles servem e sem avaliar os riscos que podem estar trazendo para o computador.
O ActiveX foi criado para que componentes de softwares pudessem ser reutilizados posteriormente, independente da linguagem em que foram programados. Assim, um desenvolvedor poderia usar um ou mais desses componentes para incorporar as funcionalidades deles a um software.
A tecnologia foi criada em 1996 pela Microsoft, como parte do desenvolvimento das tecnologias Component Object Model (COM) e Object Linking and Embedding (OLE), esta última responsável pela possibilidade de inserção de uma planilha do Excel dentro de um documento do Word, por exemplo.
Já os Controles ActiveX são pequenos programas de extensão OCX, que também são chamados de complementos. Esses arquivos podem ser incorporados em websites para permitir recursos extras ao navegador web, como coletar dados do usuário, reproduzir determinados vídeos ou simplesmente exibir uma animação.
De maneira muito simplista, podemos comparar os Controles ActiveX com os applets Java, já que ambos são pequenos programas que o navegador baixa e executa para o usuário. Entretanto, eles possuem diferenças significativas. Os applets Java funcionam, praticamente, em todas as plataformas: Linux, Mac ou Windows, independentemente do navegador web. Já os Controles ActiveX, oficialmente só funcionam no Internet Explorer e em ambiente Windows.
Além disso, existe uma diferença mais preocupante entre os dois: ao contrário dos applets Java, os Controles ActiveX, depois de carregados pelo browser, têm acesso irrestrito a qualquer aspecto do sistema operacional e do hardware do computador.
Na época do Windows 95, por exemplo, existiam uma famosa página que fazia o computador equipado com o sistema desligar ao acessada. Claro que a tecnologia foi aperfeiçoada e hoje existem recursos de segurança usados tanto pelo navegador quanto pelos desenvolvedores, como a assinatura digital de pacotes de instalação e uma lista negra de Controles hostis conhecidos.
Porém, ainda existe a possibilidade de o computador ser infectado por vírus ou outras pragas virtuais. Mas não se preocupe. Existem algumas dicas que você pode seguir para minimizar essa ameaça.


Outro ponto a ser analisado é a funcionalidade do Controle ActiveX que você está prestes a instalar. O website que armazena o arquivo deve sempre informar ao usuário para que serve o complemento. Essa mensagem é exibida pelo Internet Explorer no aviso que pede a confirmação da instalação e execução do Controle, mecanismo que impede que uma aplicação seja instalada sem o seu consentimento.
Se as informações e a utilidade do complemento parecem confiáveis, é hora de prosseguir com a instalação. No aviso, selecione a opção “Permitir”. Caso a instalação não fosse necessária ou desejada pelo usuário, bastaria clicar no botão de fechar no canto do aviso, em forma de X.
Além disso, uma janela com o nome do arquivo e da empresa responsável por ele será exibida para o usuário antes de prosseguir com a instalação propriamente dita. Essa é uma boa oportunidade de pesquisar por esses termos nos mecanismos de busca, como o Google, para verificar se existe algum problema conhecido com eles. Caso tudo pareça normal, clique em “Instalar” para prosseguir com o processo de instalação e visualizar a página normalmente.
través do menu Ferramentas > Gerenciar Complementos, o usuário pode visualizar quais Controles ActiveX estão instalados no computador e, se necessário, desabilitá-los. Para isso, basta selecionar o complemento desejado e, ao clicar com o botão direito sobre ele, executar a opção “Desabilitar”.


E o Firefox?
Quem precisa acessar sites com Controles ActiveX e prefere usar o Mozilla Firefox como navegador, pode experimentar alguns plugins que possibilitam a execução desse tipo de arquivo pelo navegador de código aberto.
Entre os mais famosos estão o FF ActiveX Host e o Mozilla ActiveX Project. Porém, antes de continuar, lembre-se de que, oficialmente, os Controles ActiveX são suportados apenas pelo Internet Explorer e sistemas Windows. Portanto, erros e outras falhas podem ocorrer ao usar esses complementos em um ambiente não oficial.

segunda-feira, 22 de novembro de 2010

Câmera permite fotografar local fora do campo de visão

Um projeto de câmera fotográfica deve viabilizar uma técnica que antes seria abordada apenas em filmes. Trata-se de um aparelho que permitiria a captura de locais e objetos que estejam localizados em um ponto-cego.
O produto envia raios de luz (emitidos por um laser especial) para locais onde não há visibilidade. Os feixes de luz demoram certo tempo para chegar até o local e ainda mais para retornar à câmera.
Com o tempo utilizado para ida e volta, a câmera calcula o atraso que cada pixel teve para chegar ao dispositivo. Em seguida, o sistema interno do aparelho processa as informações e cria a imagem tridimensional.
O projeto é conhecido por “femtosecond transient imaging system” e está sendo desenvolvido pelo Instituto de Tecnologia de Massachusetts (o famoso MIT).
Não há previsões para um produto comercializável, porém o projeto tem grandes expectativas de sucesso e pode ter aplicabilidade em diversas situações — a instalação de uma câmera dessas em um carro pode evitar acidentes no trânsito

quarta-feira, 17 de novembro de 2010

Tudo Sobre Virrus

Porque é que os Vírus são escritos?

O chamado vírus de computador é um software que capta a atenção e
estimula a curiosidade. Esta pergunta foi feita na convenção de Hackers e
fabricantes de vírus na Argentina. A primeira resposta foi:

Because it's fun (por diversão, entretenimento).
Para estudar as possibilidades relativas ao estudo de vida artificial (de
acordo com a frase de Stephen Hawkind "Os vírus de computador são
a primeira forma de vida feita pelo homem"). Esta proposta é seguida
por vários cientistas, incluindo um que pôs à disposição um vírus seu
(inofensivo) para aqueles que estivessem interessados. Existe uma
revista electrónica dedicada a isto, chamada Artificial Life e vários livros
sobre o assunto.
- Para descobrir se são capazes de fazer isso ou para mostrarem para
os colegas do que são capazes de fazer com um computador. Para
testar os seus conhecimentos de computação.
- Por frustração ou desejo de vingança. Muitos autores de vírus são
adolescentes.
- Curiosidade. Algo muito forte, mesmo para aqueles que têm poucos
conhecimentos de informática. Uma das melhores formas de se
aprender sobre vírus é "criando" um.
- Para punir aqueles que copiam programas de computador sem pagar
direitos de autor.
- Para conseguir fama.
- Fins militares. Falou-se sobre isso na guerra do golfo, para esconder o
uso de uma outra arma de "atrapalhamento" do sistema de computadores
do inimigo. Ainda assim, os vírus para uso militar são uma possibilidade
.

sábado, 13 de novembro de 2010

Como é que os Vírus trabalham? 1ª Parte
Vírus de disco
Os vírus de disco infectam o BOOT-SECTOR. Esta é a parte do disco
responsável pela manutenção dos ficheiros. Da mesma forma que uma
biblioteca precisa de um índice para saber onde se encontram os livros,
um disco precisa ter uma tabela com o endereço dos dados armazenados.
Qualquer operação de entrada e saída (carregamento ou gravação de um
ficheiro, por exemplo), precisaria do uso dessa tabela. Gravar ou carregar
um ficheiro numa disquete infectada possibilitaria a activação do vírus, que
poderia infectar outras disquetes e o disco rígido.
Vírus de Ficheiro
Este infectam ficheiros executáveis ou de extensão .SYS, .OVL, .MNU, etc.
Estes vírus copiam-se para o início ou fim do ficheiro. Dessa forma, ao
chamar o programa X, o vírus activa-se, executa ou não outras tarefas e
depois activa o verdadeiro programa.
Vírus Multi-partite
Infectam tanto a disquete quanto os ficheiros executáveis. São
extremamente sofisticados.
Vírus Tipo DIR-II
Alteram a tabela de ficheiros de forma a serem chamados antes do ficheiro
programa. Nem são propriamente FILE-INFECTORS nem são realmente
BOOT-INFECTORS e muito menos multi-partites.

quarta-feira, 3 de novembro de 2010

DEFINIÇÕES DE HACKER

Hacker:
Uma pessoa que possui uma grande facilidade de análise, assimilação,
compreensão e capacidades surpreendentes com um computador. Ele
sabe perfeitamente (como todos nós sabemos) que nenhum sistema é
completamente livre de falhas, e sabe onde procurá-las utilizando as
técnicas mais variadas.
Cracker:
Possui tanto conhecimento quanto os Hackers, mas com a diferença de
que, para eles, não basta entrar em sistemas, quebrar códigos, e descobrir
falhas. Eles precisam deixar um aviso de que estiveram lá, geralmente
com recados malcriados, algumas vezes destruindo partes do sistema, e
até destruindo o que encontram. Também são atribuídos aos Crackers
programas que retiram controlos contra cópia em software, bem como os
que alteram as suas características, adicionando ou modificando opções,
muitas vezes relacionadas com pirataria.
Phreaker:
É especializado em telefonia. Faz parte das suas principais actividades as
ligações gratuitas (tanto locais como interurbanas e internacionais), reprogramação
de centrais telefónicas, instalação de escutas (não aquelas
colocadas em postes telefónicos, mas imagine algo no sentido de, a cada
vez que o seu telefone tocar, o dele também o fará, e ele poderá ouvir as
suas conversas), etc. O conhecimento de um Phreaker é essencial para se
procurar informações que seriam muito úteis nas mãos de malintencionados.
Além de permitir que um possível ataque a um sistema
tenha como ponto de partida fornecedores de acessos noutros países, as
suas técnicas permitem, não somente ficar invisível diante de um provável
rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo
com que o coitado pague o pato (e a conta).
TÉCNICAS