sexta-feira, 26 de abril de 2013

Falha de segurança é descoberta em software para o Android

Um bug presente no aplicativo Viber pode permitir que pessoas mal-intencionadas ultrapassem a tela de bloqueio e assumam o controle do aparelho.



Qualquer sistema que tenha uma popularidade muito grande tende a apresentar mais falhas de segurança. Isso acontece porque muito mais gente está com olhos voltados para ele. Dessa vez, mais um bug de segurança foi descoberto em um aplicativo para Android.
Viber é um software que funciona de forma semelhante ao Skype, permitindo a execução de ligações telefônicas via VoIP. Recentemente, a empresa de segurança Bkav Internet Security descobriu uma falha no aplicativo.
O bug permite que pessoas mal intencionadas tenham acesso ao conteúdo dos aparelhos, utilizando o sistema de mensagens popup para ultrapassar a tela de bloqueio. Apesar de ser necessário se executar um procedimento diferente para cada modelo, em todos eles a vulnerabilidade é explorada da mesma forma.

Uma solução deve chegar em breve


Um representante da Viber Media afirmou que a empresa planeja lançar uma correção para o problema já na próxima semana. Enquanto isso, quem não quiser ter problemas de segurança pode desabilitar o sistema de mensagens do aplicativo.
Segundo a Google Play, o Viber já foi baixado entre 50 e 100 milhões de vezes, o que torna a falha de segurança relativamente importante. Ainda não se tem notícia de vulnerabilidades em versões não Android do aplicativo.


McAfee deve lançar recurso que tenta bloquear conteúdo pirata

Para funcionar, a ferramenta seria integrada ao plugin de segurança SiteAdvisor.


McAfee deve lançar recurso que tenta bloquear conteúdo pirata 

Você já pensou na hipótese de existir um recurso que bloqueia o acesso a todo tipo de conteúdo pirata? Isso ainda não é realidade, mas parece que o pessoal da McAfee está trabalhando para desenvolver uma ferramenta que trabalhe justamente dessa maneira.
A informação foi divulgada pelo site Torrent Freak, sendo que os boatos têm origem de um registro de patente por parte da McAfee. No documento, os sites que oferecerem músicas, filmes ou outros arquivos pirateados não vão atender a requisitos pré-determinados, de modo que eles talvez sejam bloqueados.
Para isso, é muito provável que a ferramenta mande notificações para a pessoa que está utilizando o computador, mas ainda não se sabe se ela tem a opção de continuar com a operação. Além disso, o recurso deve funcionar atrelada ao plugin de segurança SiteAdvisor, indicando que ele talvez possa ser desativado.
E aí, você acha que o pessoal da McAfee vai conseguir acabar (ou diminuir) a disseminação de conteúdo pirata?

Vídeo: Ataque DDOS sendo feito na estrutura de downloads VideoLAN

Anteriormente, postei uma matéria sobre ataques DDOS, confira a matéria clicando AQUI

Ubuntu 13.04 é lançado com integração de redes sociais e novo kernel Linux

Versão mais recente conta com correção de bugs e visual mais simplificado.


Ubuntu 13.04 é lançado com integração de redes sociais e novo kernel Linux 

Canonical liberou nesta quinta-feira (25) para download a versão 13.04 (Raring Ringtail). De acordo com a empresa, o foco dessa versão é o melhor desempenho do sistema operacional em máquinas menos potentes.
Uma das novidades é a atualização da kernel Linux, agora em versão 3.8, com bugs corrigidos e maior integração com modelos recentes de hardware, especialmente nas marcas AMD e NVIDIA. Além disso, o sistema permite um desempenho gráfico maior, sendo mais rápido em navegação e consumindo menos memória.

Social e visual


As redes sociais ganharam maior importância no Raring Ringtail. A partir dessa versão, você escolhe quais aplicativos terão acesso a sua conta do Twitter ou Facebook. Atualizações de status dos seus amigos também ganharam maior destaque.
Gerenciar conteúdos também ficou mais fácil. É possível acessar diferentes janelas abertas no Firefox a partir do ícone lateral do programa, usando apenas o scroll do mouse para alternar entre as páginas. Não gostava da função de múltiplos desktops? Agora eles já vêm desabilitados, mas podem ser religados no menu de configurações.

No topo da tela, menus como o de sincronização com outros aparelhos e acesso a Bluetooth foram melhorados, assim como o sistema de compartilhamento do Ubuntu One. Os ícones e até o menu de desligar o sistema foram desenhados e ganharam ares mais modernos.
Ainda com dúvidas sobre baixar ou não o novo Ubuntu? É possível fazer um tour virtual guiado ou livre pelo sistema operacional no próprio site da Canonical. Clique aqui, experimente e tome sua decisão.

Ubuntu 13.04 é lançado com integração de redes sociais e novo kernel Linux

quinta-feira, 25 de abril de 2013

O que é um firewall? E para que serve?

Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.

Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. 
Um firewal é simplesmente um filtro que controla todas as comunicações que passam de uma rede a outra e em função do que sejam permite ou denega seu passo. Para permitir ou denegar uma comunicação o firewal examina o tipo de serviço ao que corresponde, como podem ser o web, o correio ou o IRC. Dependendo do serviço o firewall decide se o permite ou não. Ademais, o firewall examina se a comunicação está entrando ou saindo e dependendo da sua direção pode permití-la ou não.

Deste modo, um firewall pode permitir de uma rede local para a Internet serviços de web, correio e ftp, mas não a IRC que pode ser desnecessário para nosso trabalho. Também podemos configurar os acessos que se fazem desde a Internet para a rede local e podemos denega-los todos ou permitir alguns serviços como o da web, (se é que possuímos um servidor web e queremos que seja acessível pela Internet). Dependendo do firewall que tenhamos também poderemos permitir alguns acessos à rede local desde a Internet se o usuário tiver se autenticado como usuário da rede local.

Um firewall pode ser um dispositivo software ou hardware, ou seja, um aparelhinho que se conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se instala na máquina que tem o modem que conecta com Internet. Inclusive podemos encontrar computadores muito potentes e com softwares específicos que o único que fazem é monitorizar as comunicações entre redes.

Razões para utilizar um firewall


A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall:
1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers;
2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados;
3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.


Firewall recomendado > Comodo Firewall

Número de ataques DDOS sobe no mundo todo


De acordo com um relatório publicado nessa semana pela empresa Prolexic, em 2013 houve um crescimento em ataques DDOS pelo mundo todo.

crescimento em ataques DDOS

Relatório aponta crescimento em ataques DDOS

Para quem não conhece, DDOS é o termo utilizado para ataques que visam interromper ou tornar inoperável um serviço ou aplicativo online.
Os hackers se utilizam de diversos hosts, como computadores infectados, para enviar solicitações para esse servidor. Devido ao alto consumo de banda, o servidor tem dificuldade de responder aos pedidos de usuários legítimos e acaba por se tornar não responsivo. O resultado imediato disso é o site ficar fora do ar.
A largura de banda média dos ataques em 2013 tem sido de 48,25 Gbps, cerca de oito vezes mais do que o último trimestre de 2012, que ficou em 5,9Gbps. O ataque com o maior índice foi visto em março, de 130GBps. Há rumores de um que chegou a 300Gbps, mas a empresa negou e disse que o seu tamanho foi superestimado.
Outros dados interessantes mostram que os hackers tem se tornado mais organizados. 25% dos ataques teve uma banda média de menos de 1GBps, enquanto 11% deles atingiu mais de 60Gbps.
A Prolexic aponta que esse volume de transmissão de dados tem sido obtido por infectar web servers ao invés de PCs tradicionais. Assim que são infectados, eles são controlados por scripts em PHP. Os ataques tiveram uma média de 32,4 milhões de pacotes por segundo.
Dentre os países que mais originaram tráfego DDOS, a China fica em primeiro lugar com 40,68%, seguido dos Estados Unidos com 21,88%, Alemanha em 10,59% e o Irã com 5,51%. A empresa aponta que, pela segunda vez a Rússia não apareceu entre os dez maiores, o que é impressionante dado o seu histórico anterior de hospedar ataques DDOS.
Enquanto isso, a América Latina apareceu com um crescimento nos países originadores de ataques, dentre eles o Brasil é apontado como o principal. O país fica com 4,71% do tráfego, apenas atrás da Índia e Irã.

Filtro anti-malware do Bing protege menos que o Google Search


Em relatório publicado pela AV-Test, foi demonstrado que o filtro contra sites maliciosos do Bing chega a ser cinco vezes pior do que o do Google Search.

Filtro anti-malware do Bing

Filtro anti-malware do Bing protege menos que o Google Search

Para chegarem a esse resultado, a firma fez uma pesquisa por cerca de 18 meses com diversos sites maliciosos em sete grandes ferramentas de busca online: Google Search, Bing, Yandex, Blekko, Faroo, Ask.com e Baidu. O primeiro lugar de mais inseguro ficou com o Yandex e seus 3330 sites maliciosos.
Tanto o Google quanto o Bing foram testados com uma amostra de 10 milhões de sites. O bing mostrou erroneamente 1285 deses, enquanto o google ficou com 272.
É um número relativamente baixo, mas o suficiente para usuários mais inexperientes caírem em armadilhas e terem seus dados roubados.
Outros dados interessantes apontam que os hackers agora tem se aproveitado também é do SEO, ou Search Engine Optimization.
Basicamente esse sistema influencia qual é o posicionamento do site na hora que uma pessoa busca uma informação.Quanto mais relevante a informação, mais próximo da primeira página de busca ele fica.
Eles então, tem criado uma rede de blogs e outros sites falsos para ajudar no SEO do site que irá conter o trojan. Com a eficácia desse sistema, qualquer computador vulnerável se torna um grande alvo para tais hackers.

Filtro anti-malware do Bing

Em relação aos trojans, a AV-Test aponta que em março de 2013, já existem 110 milhões de trojans espalhados por toda a internet (imagem acima), todo cuidado é pouco. A AV-Test disponibilizou o relatório para download em PDF, caso tenha interesse, basta obtê-lo neste link.

Islândia toma decisões favoráveis ao Pirate Bay e WikiLeaks

País se mostrou bastante liberal quanto ao conteúdo dos sites.



Ontem, um tribunal islandês tomou a decisão de obrigar a representante da operadora de cartões e pagamentos Visa no país a voltar a liberar as doações feitas através de sua rede para o WikiLeaks, o portal de Julian Assange que publica documentos sigilosos de governos do mundo inteiro. Caso a empresa se recuse a liberar a entrada de fundos para o site, deverá pagar 800 mil Kronas (R$ 13.774) diariamente como multa.
Em resposta à decisão, Assange publicou em seu portal uma mensagem direcionada para outras empresas que também mantêm as doações bloqueadas para a instituição, a MasterCard e PayPal. “Nós agradecemos ao povo islandês por mostrar que não serão molestados por empresas poderosas apoiadoras de Washington como a Visa. E nós mandamos um aviso para as demais companhias envolvidas no bloqueio de fundos: vocês são os próximos”, completou.


The Pirate Bay está na terra do gelo


Depois de muitos problemas com o antigo domínio, o site de downloads de torrents The Pirate Bay finalmente se mudou para a Islândia, onde não espera passar por muitas dificuldades. O mesmo país que acolheu o WikiLeaks nessa decisão jurídica favorável não deve criam impedimentos legais para o funcionamento do domínio. Ao que parece, o conteúdo do site não será um empecilho para as relações do Pirate Bay com o governo a menos que eles infrinjam as regras dadas para qualquer outro domínio por lá.
Com isso, o site já está funcionando através do domínio “.is” em vez do antigo “.se”.
Retirado de Tecmundo

sexta-feira, 19 de abril de 2013

FB Checker


screenshot de FB Checker
FB Checker é um programa que analisa as imagens das contas do Facebook que são visitadas, e busca conferir se estas imagens estão em outros sites na internet. Com base nessa análise, o programa determina a probabilidade da conta ser ou não falsa.
Após instalar o aplicativo, basta você se logar e ele será iniciado sempre que você iniciar o Windows. Toda vez que acessar a rede social, a janela do aplicativo será exibida, passando a interagir diretamente com a sua navegação. Cada perfil visitado no Facebook será salvo em um banco de dados do programa, que guardará seu nome e as fotos em miniaturas com seus respectivos links. Para fazer a análise de um usuário, selecione-o passando as setas na parte de cima do programa, em “Loaded Profile”.
Quando tiver escolhido o perfil que você deseja verificar, aperte o botão “Analyze profile”. Uma nova janela será aberta para que você escolha até cinco fotos deste contato para que sejam verificadas em páginas da internet. O programa fará buscas para saber o quanto estas imagens foram replicadas em sites da internet, calculando as chances do contato tratar-se de um fake. 
Instale agora o FB Checker e veja se você tem algum contato fake no seu Facebook!
Obs.: Programa não testado, então não temos garantia do funcionamento.
Fonte e site para download: Clique AQUI

Microsoft vai diminuir preço de seus serviços baseados na nuvem


Microsoft promove corte de preços em seus serviços baseados na nuvem

A Microsoft anunciou na última terça-feira (16) que vai cortar os preços de seus serviços que operam tendo a nuvem como base. Segundo a empresa, a intenção é equiparar os valores com aqueles cobrados pela Amazon, o que deve acirrar a competição entre as duas companhias pela preferência dos consumidores.
Na prática, os serviços oferecidos pela companhia comandada por Steve Ballmer devem ficar de 21% a 33% mais baratos. O objetivo é promover a plataforma Windows Azure, que atualmente perde em participação de mercado para o Amazon Web Services, pioneiro em oferecer opções remotas de processamento e armazenamento.
Segundo Bill Hilf, gerente-geral de produto responsável pelo Azure, também vão ser disponibilizadas novas opções de memória aos computadores disponibilizados pela empresa. Segundo ele, atualmente 1,5 milhão de máquinas virtuais são oferecidas aos 200 mil assinantes do serviço.

Fonte: TechCrunch
Retirado de: TecMundo

sexta-feira, 12 de abril de 2013

Comodo Dragon

No post de hoje, mostrarei um dos melhores navegadores atualmente, ele foi criado pela Comodo, e foi baseado no Google Chrome. [Retirado do Baixaki]


Comodo Dragon

Acesse seus sites favoritos com um navegador superseguro baseado no já consagrado Google Chrome!





Se você usa a internet e gosta de manter uma certa regularidade no acompanhamento de novidades tecnológicas – quer elas se refiram aos softwares ou até mesmos aos hardwares –, já deve ter experimentado o Google Chrome. O navegador leve, de interface reduzida, é um dos mais queridos da atualidade, disputando espaço com o Mozilla Firefox.
Então, se você é um dos novos fãs do Google Chrome, também deve saber que ele também se trata de um software open source, ou seja, tem código aberto. Isso faz com que qualquer pessoa interessada em desenvolver algo a partir do Chrome ou para o Chrome possa fazê-lo sem o menor problema. Entenda que isso também permite desenvolver sem precisar de uma autorização da Google para tanto.

Adicione mais segurança à sua navegação!

O Comodo Dragon foi criado pela Comodo, a mesma desenvolvedora dos firewalls e antivírus de grande destaque. Logo que o download estiver finalizado e o Comodo Dragon instalado, você nota que ele é bastante parecido com o Google Chrome.
Lógico, a aparência é muito similar. Abas no topo da janela, barra de ferramentas e botões. Tudo isso lembra muito o navegador da gigante da internet. Entretanto, algo é muito diferente: os ícones e a cor da janela fazem do Comodo Dragon quase único. Mesmo assim, o sistema de navegação, ou seja, a engine, é idêntico ao do Chrome. Baseados no renderizador de páginas WebKit, ambos os navegadores funcionam da mesma maneira.

O engine de fucnionamento é o mesmo do Chrome!

A essa altura, você já deve estar se perguntando qual é a vantagem de ter o Comodo quando se pode usar o Chrome. A resposta é bastante simples: segurança. Enquanto a maioria dos navegadores oferece apenas alguns filtros antiphishing e outras medidas de segurança afins, o Comodo trabalha com um foco diferente.
Um exemplo bastante claro de que a sua segurança enquanto navega é o carro-chefe deste navegador está no fato de ele possuir filtros especializados em segregar certificados SSL para saber qual é o nível de segurança oferecido pelo domínio que será acessado. Além disso, todos aqueles cookies são um tanto suspeitos, não?

Garanta sua segurança!

Nem todos estão lá apenas para facilitar o acesso a alguns conteúdos que você por acaso já visualizou. Muitos dos cookies que baixamos podem ser espiões esperando a ordem de um usuário mal-intencionado para transformar suas informações sigilosas em dados para o benefício próprio. Se o seu navegador normal não possui essa proteção, é hora de considerar uma migração para o Comodo Dragon.

Saiba o que você está acessando nos detalhes!

Depois de oferecer toda essa segurança, é hora de se preocupar com a aparência. Afinal, um ponto muito importante é a possibilidade de instalação de skins. Já que sabemos sobre o funcionamento do Comodo Dragon, é fácil imaginar que o sistema de temas é idêntico ao utilizado pelo Chrome. Aliás, é o mesmo serviço. Por isso, você não terá nenhuma dificuldade para instalar estes complementos.

Personalize seu navegador!

Mas se por um acaso você ainda não está familiarizado com o Google Chrome, tampouco com o Comodo Dragon, podemos resumir sua aplicação a passos muito simples. Tudo o que você precisa fazer para personalizar o navegador é clicar no ícone de ferramenta à direita do seu navegador, seguir para “Opções” e certificar-se de estar navegando na aba “Coisas Pessoais”.
Feito isso, clique em “Obter Temas” na última área da sua janela de Opções. Assim, basta que você navegue pela coleção de temas disponíveis no Google Chrome e, quando terminar, escolha o seu favorito e o instale.



Saiba o que é a Deep Web resumidamente, e como acessa-la

O QUE É?


A Web Normal (ou "Visible Web") são os sites comuns (de noticias, entretenimento, esportes, redes socias, etc.) que nós podemos acessar normalmente (sites com domínios .com, .net, .org, .pt, .us, .uk, .blogspot, etc.) e que podem ser encontrados por sites de busca (como o Google, por exemplo) e acessados por navegadores normais (como Chrome e Firefox)... Já a Deep Web é o contrário da Web Normal, foi criada anônimamente na China e possui um número muito maior de sites, para entrar lá você precisa do navegador TOR, um bom anti-vírus e um proxy, e lá o endereço dos sites é diferente, é um "código" que mistura números e letras e seguido por .onion (1ku54fgbfr44bgybvv.onion, por exemplo) e o conteúdo de lá a MAIOR PARTE são coisas ruins... como por exemplo: Pedofilia, sadomasoquismo, multilação, canibalismo, assassinatos reais, trafico de drogas, assassinos e ladrões de aluguel, zoofilia, hackers, vírus perigosos, etc. isso mesmo, se você procurar achará coisas totalmente doentias, mais não é só isso também existem as coisas boas como: Documentos, sites de bibliotecas, grupos de chat, aulas de PHP e HTML, livros (ebooks), etc..

Simplificando: o que você procura acha... Se pesquisar por besteira, verá besteira, se procurar coisas interessantes, achará coisas interessantes!


 


COMO ENTRAR?


Para entrar lá, como já dito antes, você precisa do navegador TOR, de um proxy e de um bom anti-vírus, pois lá, como também já dito antes, existem muitos vírus e hackers.

Anti-vírus recomendado: Comodo Internet Security Free

Proxy recomendado: Expat Shield

Primeiro baixe e instale o anti-vírus (e se desejar já coloque pra fazer um escaneamento), daí baixe o proxy e inicie ele clicando em "start", daí minimize-o.

Agora iremos baixar o TOR.
Primeiro: Entre em: https://www.torproject.org/download e escolha sua plataforma para download.

Segundo: Instale TOR Browser Bundle, e Vindalia Bundle (ferramentas e estatísticas de rede completas), caso você seja um usuário Linux nem precisa se preocupar muito, só instale o TOR Browser Bundle.

Terceiro: Instale os citados acima no seu computador, configure-o de modo que seja adequado pra você.

Quarto: Clique para abrir o TOR, aguarde um pouco e você verá uma espécie de Firefox modificado, este é o TOR.

Quinto: Você se pergunta: "E agora o que eu faço"?
então aí vai a dica: Você vai precisar de um motor de busca (como o Google, só que da Deep Web). Abaixo você confere tudo:

Links que você vai precisar para navegar na rede Deep Web:

Motor de Busca Torch: http://xmh57jrzrnw6insl.onion/
Onion Fileshare: http://f3ew3p7s6lbftqm5.onion/
Wikileaks: http://sx3jvhfgzhw44p3x.onion/ ou http://zbnnr7qzaxlk5tms.onion/
Diretório com vários sites da Deep Web: http://dppmfxaacucguzpc.onion/
Repositório de URLs da Onion: http://32rfckwuorlf4dlv.onion/
Hidden Wiki: http://kpvz7ki2v5agwt35.onion/

Só não baixe nada de lá, é perigoso, e NOVAMENTE: Cuidado com o que vai pesquisar!








FOTO ENCONTRADA NA DEEP WEB (Leve):

terça-feira, 9 de abril de 2013

Saiba o que é a computação em nuvem

Você sabe o que é cloud computing ou computação em nuvem? O conceito que tem revolucionado a tecnologia refere-se à utilização da memória e a capacidade de armazenamento de computadores e servidores compartilhados e interligados por meio da internet. Assim, tudo o que você armazenou na nuvem pode ser acessado em qualquer parte do mundo, em qualquer computador, sem a necessidade de instalar softwares e etc. O computador torna-se uma plataforma de acesso às aplicações, que estariam em uma grande nuvem – a Internet. 

Um exemplo, para ficar mais claro, é o Google Docs. Esse programa é muito semelhante ao Word, da Microsoft, mas ao invés de você ter seus textos armazenados no seu computador, terá tudo disponível na internet, basta acessar sua Google Account e encontrar tudo ali. É tudo remoto: os programas, serviços, arquivos, tudo! Você só precisa estar conectado à internet. Por isso esse “ambiente” é chamado nuvem. 

Mesmo que vagarosamente, essa nova maneira de armazenamento ultrapassa as paredes dos laboratórios para ingressar nas empresas e nos computadores domésticos. O primeiro serviço na internet que ofereceu um ambiente operacional para os usuários foi criado por um sueco e comprado pela empresa WebOS Inc em 1999. A empresa também licenciou uma série de tecnologias desenvolvidas no Texas, Califórnia e Duke, com o objetivos que criar um ambiente operacional completo. 

Um dos grandes problemas dessa tecnologia, ainda recente e pouco explorada no Brasil, é a questão da segurança. É claro que cada usuário da computação em nuvem pode tomar medidas de proteção, como a criptografia, mas isso gera uma sobrecarga para os servidores, que não estão na nuvem, e que terão de “descriptografar” o documento toda vez que o usuário quiser acessá-lo. 

Dentre as principais vantagens da computação em nuvem está a possibilidade de utilizar softwares que não estão instalados no computador e que são atualizados automaticamente, a facilidade de acessar as informações na rede, em qualquer lugar, principalmente para corporações. Esta modalidade de armazenamento também proporciona um melhor controle de gastos ao usar aplicativos, pois quando eles não forem gratuitos, serão pagos somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de uso de software. 

Algumas opções para você usar na nuvem: 

SkyDisk: um HD, do MSN Live 
Office online: pacote Office, da Microsoft 
Picasa: para armazenamento de fotos 
Google Docs: ferramenta de texto, apresentação e planilhas 
RapidShare: HD 
Megaupload: outra opção de HD 
Photoshop: editor de fotos 



E o que é nuvem em anti-vírus?

É o fato dos antivírus usarem tecnologias baseadas na internet, como por exemplo, servidores, data centers, etc. Essas tecnologias centralizam informações e podem ser acessadas por computadores quando necessário.

No caso da Trend Micro, a tecnologia usada é a Smart Protection Network™, que monitora a Internet 24 horas por dia, 7 dias por semana, no mundo inteiro, armazenando e analisando dados sobre ameaças em um Servidor Smart Protection localizado “na nuvem”, ou seja, nos Data Centers da Trend Micro.

Esses dados sãos acessados pelo seu computador através do processo de pesquisa gerado na execução do Smart Scan, do antivírus. Desse modo, seu computador não precisa mais armazenar no disco rígido todos os dados sobre ameaças (vírus, malwares, spywares, etc).

Como todo o processamento é feito "na nuvem", os antivírus da Trend Micro usam menos memória e espaço em disco no seu computador, o que garante que sua velocidade não seja afetada.



A princípio, os anti-vírus na nuvem são soluções simples e de boa qualidade, mas com ressalvas. Só são ferramentas úteis quando funcionam lado a lado com os programas no computador, pois procuram arquivos maliciosos específicos, mas de forma superficial, e não foram desenvolvidas para substituir os anti-vírus clássicos, mas sim complementar a sua funcionalidade. De qualquer forma, é importante tomar cuidado com o site que está oferecendo o link. Um bom exemplo é o site de download do Adobe Flash Player, que é acima de qualquer suspeita:

Antivirus baseado na nuvem - 01

Por se tratar de um site oficial, temos uma enorme garantia de que o link não é um malware. O funcionamento é bastante simples: com o download de um arquivo bastante pequeno (menos de 1 MB), será feita uma varredura rápida no disco rígido em busca de arquivos maliciosos e o sistema automaticamente tomará providências se encontrar algum problema, seja deletando-o ou colocando-o sob quarentena, sendo uma proteção adicional ao antivírus da máquina.

Segurança na nuvem


Créditos de: http://canaltech.com.br/dica/antivirus/Quais-as-vantagens-de-um-anti-virus-baseado-na-nuvem/#ixzz2Q0S6xlKA