quinta-feira, 12 de dezembro de 2013

Descoberto vírus que força Android a fazer ligações sozinho

 

A empresa de segurança Lookout descobriu um vírus para Android que é capaz de fazer ligações sem que o usuário perceba. É o MouaBad.p, descrito como evolução do Mouabad - que consegue controlar o envio de SMS.
O malware é inteligente a ponto de esperar momentos de inatividade para fazer as ligações; ele ainda identifica quando o usuário retoma o aparelho e interrompe a chamada para não ser descoberto.
A intenção é contatar números premium, gerando receita a quem controla o programa malicioso. É a primeira vez que a empresa de segurança descobre um vírus com esse tipo de habilidade.
Mas há algumas falhas no sistema. Ele não consegue modificar os logs de chamadas, então o usuário pode descobrir a infecção conferindo o histórico. Além disso, ele só funciona em aparelhos com Android 3.1 ou inferior e só opera em algumas regiões da China - não se espera que o golpe seja expandido, uma vez que os números para ligações teriam de variar conforme a região.



Por que aparelhos Android demoram tanto para serem atualizados?

 

A cada nova versão do Android lançada pelo Google a história é a mesma: milhões de usuários se questionam quando a atualização será disponibilizada para seus celulares, sem resposta na maioria das vezes. Pior: em muitos casos, eles ficam até mesmo sem o update, o que faz com que seus aparelhos aos poucos se tornem obsoletos.

A comparação com o iOS é inevitável. A cada atualização do sistema operacional da Apple, a maioria dos celulares funcionais recebe a nova versão do software já no primeiro dia. O usuário pode optar por atualizar mais tarde, mas a possibilidade é oferecida desde o início. Isso só não acontece com os aparelhos muito antigos, como o 3GS, de 4 anos atrás, no caso do iOS 7.

Para exemplificar com números: após um mês de lançamento, o Android 4.4 (KitKat) estava em 1,1% dos dispositivos Android. Enquanto isso, no mesmo período, o iOS 7 já estava em 73% dos aparelhos da Apple.

Fica claro que existe um problema generalizado no Android e a culpa não é necessariamente do Google. O sistema operacional é muito aberto, o que significa que cada fabricante pode fazer as alterações que preferir no software para acrescentar recursos diferentes e tornar seu dispositivo único. O problema disso é que todas as atualizações do sistema precisam de adaptações antes de chegar ao público, o que atrasa muito a distribuição do software.

Além disso, há de se considerar os celulares adquiridos com vínculos com operadoras. Nestes casos, em que há intervenções da empresa de telefonia no software do dispositivo, a atualização tende a demorar ainda mais. Isso porque a operadora também precisa dar seu aval para o update chegar ao cliente.

Isso explica o motivo pelo qual a linha Nexus é atualizada tão rapidamente. O celular utiliza um Android puro, sem vínculos com operadoras. Desta forma, assim que o Google libera a atualização, a maioria dos aparelhos já pode ser renovada, embora haja pequena variação de alguns dias. Isso também explica o motivo pelo qual os aparelhos Google Play Edition (que não existem no Brasil), como o Samsung Galaxy S4 e HTC One, que também têm o Android puro, recebem a atualização antes de seus irmãos personalizados pelas fabricantes.

E os que nunca recebem?De qualquer forma, normalmente os donos de celulares top de linha costumam receber as atualizações, mesmo que com algum atraso. A fragilidade da plataforma atinge os celulares mais baratos, de baixo desempenho, que dificilmente recebem um update.

Nestes casos, o problema é um pouco mais sério. Estes aparelhos possuem um hardware bastante defasado e normalmente uma atualização deixa o sistema ainda mais pesado, causando travamentos e outros problemas.

O Google promete que o KitKat, a nova versão do Android, deverá amenizar o problema, já que ele foi projetado para oferecer melhor gerenciamento de memória e otimização para celulares com até 512 MB de RAM. Se a moda pegar, a tendência é que mais celulares baratos sejam capazes de rodar as versões mais recentes do Android, mas ainda é necessário que haja boa-vontade das fabricantes para liberar a atualização do software.

Caso contrário, o celular não será mais atualizado, o que não significa que o usuário precise ficar para sempre em uma versão ultrapassada, mas será necessário malícia e sagacidade tecnológica. Sempre há a possibilidade de instalar uma ROM customizada como o CyanogenMod para tentar dar uma sobrevida maior para o aparelho, mas a tarefa não é simples para o usuário leigo.

Qual é o problema do software desatualizado?São muitos. A cada atualização, o Google corrige várias falhas de segurança e bugs em geral do sistema. Tal qual acontece no computador, um sistema operacional desatualizado abre brechas para ataques maliciosos, principalmente com a liberdade que o Android dá para seus usuários.

Aos poucos, também, os apps vão deixando de ser compatíveis com seu sistema operacional. Quem ainda está com o antiquadíssimo Android 2.3 (Gingerbread), já não pode usufruir de boa parte dos apps disponíveis no Google Play. Além disso, mesmo que o dono de um celular desatualizado consiga baixar um app, algumas funcionalidades dentro de aplicativos só estão disponíveis nas versões mais recentes do sistema.

Além disso, as grandes atualizações do Android, normalmente acompanhadas com uma mudança de nome, como o salto do Jelly Bean para o KitKat, também trazem vários recursos novos que melhoram a usabilidade e experiência. Coisas que o usuário nunca verá se ficar preso nas versões ultrapassadas.


quarta-feira, 11 de dezembro de 2013

China deve começar a piratear aviões Boeing

 

A terra que já proporcionou algumas pérolas para a humanidade como o PolyStation e o hiPhone deve começar a investir em uma área um pouco mais perigosa: aviões comerciais. Conforme relatado pela Fortune, a empresa estatal chinesa de produção de aviões está investindo bilhões para se livrar da dependência das grandes fabricantes como a Boeing e a Airbus, mas isso pode ser alcançado por meio de cópias descaradas.

O possível "Boning 747" não seria a primeira vez que os chineses se aproveitariam de projetos de aviões de outros países. Isso já foi feito com o caça F-117 Nighthawk, dos Estados Unidos, que foi abatido na década de 1990 e logo tinha seu genérico chinês Chengdu J-20, e o SU-27, da Rússia, que havia contratado os chineses para produzir o avião, que foi pirateado para dar origem ao MA-60, mais barato que o original.

A Newsweek relata que já ouviu de um piloto de aviões particulares um caso de um metalúrgico de Cingapura para um destino não nomeado, onde havia oito Boeings, ainda sem pintura em um hangar gigantesco. Quatro deles estavam sendo desmontados e medidos para fazer a engenharia reversa e o metalúrgico logo se uniu à equipe de chineses que fazia o trabalho para um dia recriar a tecnologia, que pode ser este "Boning 747".

A questão, claro, é sobre segurança. Um tênis Hike pode ser engraçado, mas quando o assunto é um avião comercial, com centenas de pessoas dentro, qualidade nunca é demais. E alguns dos aviões piratas chineses já ofereceram problemas no passado, como relata a publicação. O MA-60 teve diversas falhas na China, o que fez com que as próprias empresas chinesas rejeitassem o modelo.

Desta forma, a solução foi repassar o produto para outros países, entre os quais estavam o Zimbábue, que comprou dois e ganhou um de brinde como um "favor político". O rei de Tonga também ganhou um de presente. A reputação do MA-60 era tão ruim que a Nova Zelândia suspendeu o auxílio de turismo para país da Oceania. Um dos aviões chegou quebrar no meio da Indonésia e outro saiu da pista em Mianmar. Não houve vítimas, mas ambos os países aposentaram o avião chinês.

Via Newsweek


5 coisas que você talvez não saiba sobre impressão 3D

 

As impressoras 3D estão aí, à venda até mesmo na livraria ao lado. Não se trata mais uma tecnologia futurista, mas de algo que já começa a fazer parte do dia a dia de muita gente. Por isso, o Mashable reuniu cinco coisas que talvez você não saiba sobre impressão 3D, e nós repercutimos a seguir:
1. Tudo começou com lasers
A impressão tridimensional, na verdade, começou nos anos 80, quando computadores criavam um molde que era submerso em polímero líquido e depois trabalhado no laser até alcançar a forma desejada.
2. As novas impressoras 3D parecem impressoras comuns
Hoje as impressoras 3D utilizam um método chamado extrusão, que trabalha de forma parecida à de uma impressora comum – só que, em vez de colocar tinta no papel, ela molda um objeto tridimensional.
3. Você pode imprimir qualquer coisa, até mesmo chocolate
Dá para criar objetos de concreto, pedra sintética, cerâmica ou até mesmo alimentos como chocolate e queijo. Com a ajuda de uma “cola especial”, algumas impressoras 3D já conseguem usar finas camadas de metais.
4. Evita desperdícios
Antes, para moldar algo, era preciso cortar, esculpir e desperdiçar todo o material deixado de lado no processo de produção. Agora, com a impressão 3D, basta utilizar a matéria necessária para compor o objeto.
5. A impressão 3D pode revolucionar os pequenos modelos de negócios
Pessoas como você e eu, o redator desta nota, podem criar produtos em suas casas e depois comercializá-los. A demanda por uma grande cadeia de produção está diminuindo e qualquer um poderá criar seu próprio negócio.


Cientistas criam vírus que se espalha pelo som

 

Cientistas desenvolveram um método de distribuição de softwares maliciosos que dispensa internet ou qualquer outro tipo de rede. Os programas são enviados de um computador para o outro pelo som.
O malware consegue se apossar do microfone do computador e usar uma frequência inaudível para acionar outra máquina. Nos testes, foi possível transferir senhas e uma pequena quantidade de dados a uma distância de quase 20 metros. Usando repetidores de áudio, entretanto, é possível fazer essa comunicação entre distâncias muito maiores.
As descobertas foram feitas por pesquisadores do Instituto Fraunhofer de Comunicação, Processamento de Informação e Ergonomia e repercutidas pelo Ars Technica.


quinta-feira, 5 de dezembro de 2013

Microsoft inicia operação local de cloud computing

 

A Microsoft anunciou hoje o investimento da operação brasileira do seu serviço de computação na nuvem Azure. A partir do primeiro semestre de 2014, empresas do Brasil e da América Latina poderão armazenar localmente seus dados e aplicações.

"Estamos comprometidos a nos reinventar. O país será o centro regional das soluções e produtos Microsoft", disse Mariano de Beer, presidente da empresa no Brasil.

O Windows Azure já está disponível no país desde 2010 e, segundo o executivo, concentra 3,5 mil clientes no país, de todos os portes: pessoas físicas, startups e grandes corporações.

O data center da empresa ficará no Estado de São Paulo, em local não divulgado. Os equipamentos e a operação serão da Microsoft, porém, o edifício é alugado. Isso, no entanto, não será um empecilho para o aumento de capacidade, afirmou o executivo.

A empresa, inclusive, deu a entender que irá criar uma operação do Azure para o norte do Brasil. "Dissemos que trata-se de uma operação no 'sul do Brasil' de propósito. Fiquem ligados", comentou Steven Martin, gerente geral do Azure.

Espera-se que seja investido US$ 1 bilhão em operações globais do Azure, mas a Microsoft não informou quanto deste valor será destinado ao Brasil. Os executivos também não disseram qual será a capacidade de atendimento do novo data center e quanto esperam aumentar da sua base de clientes.

O serviço de cloud terá suporte em português 24 X 7 X 365 para nuvem híbrida e privada, e promete diminuir a latência não somente dos clientes brasileiros, mas de toda a América Latina.

Sobre o Azure

O Windows Azure suporta máquinas virtuais Windows e Linux, SQL Server e Hadoop e estruturas abertas, como Wordpress, Joomla e Drupal. Os desenvolvedores que trabalham em NET, Java, PHP, Node.js e Python também podem usar o SDK disponível gratuitamente neste link.

Mil clientes são adicionados por dia pelo produto, sendo que 54% deles fazem parte do ranking da Fortune 500. Atualmente 170 mil sites são armazenados no serviço da Microsoft.


Vídeo: teste elege Moto G o melhor smartphone até R$ 650






Hacker lança drone que zumbifica outros drones

Kit de hardware e software pode ser usado por qualquer um para assumir o controle de um AR.Drone da Parrot

 SkyJack desconectando drone 

Em ação: com uma mistura de aplicações open source comuns e um pouco de código próprio, Kamkar desconecta o drone alvo do smartphone ou tablet que o estiver controlando e assumir o controle logo em seguida

Conhecido por derrubar o MySpace em 2005 com um truque engenhoso de JavaScript, o hacker Sammy Kamkar acaba de concluir mais um plano diabólico: um kit de hardware e software que qualquer um pode usar para assumir o controle de um AR.Drone da Parrot. Batizada de “SkyJack”, essa ferramente serve para criar um “exército de drones zumbis”, nas palavras do próprio criador.

Mais especificamente, o “SkyJack” é um AR.Drone que carrega um Rasberry Pi, dois transmissores sem fio e uma bateria extra. Com uma mistura de aplicações open source comuns e um pouco de código próprio, Kamkar usa o SkyJack para desconectar o drone alvo do smartphone ou tablet que o estiver controlando no momento e assumir o controle logo em seguida. Naturalmente, o AR.Drone serve apenas como um vetor de infecção: o aplicativo também pode ser rodado a partir de um PC com Linux desde que o transmissor alcance a rede Wi-Fi do alvo.

Essencialmente, o conjunto de programas do SkyJack monitora conexões próximas ao drone em busca de um MAC address que faça parte do grupo utilizado pelos drones da Parrot. Se um desses endereços é encontrado, o SkyJack injeta um pacote que interfere na autentificação da rede do alvo (um DeAuth packet com o Aircrack-ng). Como os drones da Parrot dependem apenas do esquema de segurança padrão do protocolo Wi-Fi, nada impede que qualquer um assuma o controle do Ar.Drone uma vez que o dono original seja expulso da rede.

Como sempre, essa abordagem também tem suas limitações. O AR.Drone não tem uma autonomia de voo muito longa e é de se esperar que sua bateria dure ainda menos porque ele tem que carregar o Raspberry Pi e os transmissores. Como o ataque depende de um vetor central (o drone com o Rasberry Pi), basta neutralizar esse vetor para acabar com a “praga zumbi”. Outra questão é que esse tipo de ataque não é nem um pouco sutil. Qualquer usuário perceberá que perdeu o controle do drone no momento em que o SkyJack começar a rodar.

Por fim, o AR.Drone é um caso especial de drone que usa Wi-Fi por questões de conveniência. A maioria dos drones comerciais (para não mencionar os militares) usa protocolos próprios de comunicação por rádio e outros esquemas de telemetria para orientar os sistemas automáticos da aeronave (é o caso do GPS no drone Phantom, para citar um caso bem simples). Portanto, não tenha esperanças de que o SkyJack possa ser usado para transformar a Amazon em uma piada. Ainda assim, ele tem potencial para algumas brincadeiras bem divertidas (ou para crimes nem um pouco engraçados).

 

 


sexta-feira, 29 de novembro de 2013

Microsoft abre programa de trainee no Brasil

 

A Microsoft Brasil abriu inscrições para seu novo programa de trainees, conhecido como MACH: Microsoft Academy of College Hires. O projeto tem duração de dois anos e oferece treinamentos em diferentes localidades do mundo e a oportunidade de acelerar a carreira.
De acordo com o último ranking do instituto Great Place to Work, que lista as 25 melhores empresas para se trabalhar, a Microsoft está em quarto lugar. (Saiba mais aqui). As inscrições ficam abertas até 29 de novembro e você confere abaixo quais são os requisitos para participar da seleção:
MACH Graduado
 Deve ter concluído o ensino superior há, no máximo, 12 meses;
 Ter menos de 18 meses de experiência profissional (preferencialmente realizado na forma de estágio, seja na Microsoft ou em outra organização);
 Não ser funcionário da Microsoft por mais de 12 meses;
 Ter cursado: Administração, Ciências da Computação, Direito, Economia, Engenharias, Jornalismo, Marketing, Publicidade, Relações Internacionais, Sistemas de Informação;
 Inglês fluente.
MACH MBA
 Deve estar cursando ou já ter concluído o MBA há no máximo 6 meses;
 Não ser funcionário da Microsoft por mais de 12 meses;
 Tenha, em média, 5 anos de experiência profissional, não ultrapassando 7 anos.
Clique aqui para se cadastrar.




Samsung tem 20 vagas abertas no Brasil; candidate-se

 

A Samsung anuncia nesta terça-feira a abertura de seu programa de trainee para 2014 destinado a identificar, treinar e desenvolver jovens talentos brasileiros. São oferecidas 20 vagas na cidade de São Paulo para atuar com operações focadas no Brasil e América Latina.
Para participar do processo, o candidato deve ter concluído sua formação superior entre dezembro de 2010 e fevereiro de 2014 nos seguintes cursos: Administração, Ciências Econômicas, Comunicação Social (Publicidade e Propaganda, Relações Públicas), Comércio Exterior, Engenharias (todas as modalidades), Marketing, Relações Internacionais, Psicologia, Direito, Ciências Contábeis, Ciências Atuariais, Jornalismo e Design Gráfico. É imprescindível inglês avançado e o idioma espanhol será considerado um diferencial.
Os interessados devem acessar o site da Companhia de Talentos até 9 de dezembro e seguir as etapas do processo, compostas por inscrição e testes on-line. Nas fases seguintes, serão expostos a dinâmica de grupo, teste oral de inglês, painel e entrevistas com gestores e RH.

“Visão empreendedora, criatividade e iniciativa são qualidades as quais buscamos para que cada trainee possa impactar positivamente no nosso negócio e crescer junto com a companhia”, explica o diretor de RH da Samsung para América Latina, Francisco Cuesta.
O programa tem duração de um ano. Os trainees terão a oportunidade de trabalhar em várias áreas, passando por Marketing, Vendas, Logística/Inovação, Recursos Humanos e Media Solution Center, unidade de Conteúdo e Serviços.

quinta-feira, 28 de novembro de 2013

E-commerce brasileiro deve faturar R$ 3,85 bilhões no Natal

 


A consultoria E-bit estima que o comércio eletrônico movimente R$ 3,85 bilhões no Natal, crescimento de 25% em relação ao mesmo período no ano passado, quando a receita foi de R$ 3,06 bilhões. “O Natal é a data sazonal mais importante para o e-commerce e corresponde entre 15% a 20% do total das vendas do ano", afirma Pedro Guasti, diretor-geral da companhia responsável pelo estudo.

Entre 15 de novembro e 24 de dezembro, a expectativa é que 10,3 milhões de pedidos sejam feitos via internet, com tíquete médio de R$ 368. “Moda & Acessórios” deve ser a categoria mais vendida, seguida por “Eletrodomésticos”, “Telefonia /Celulares”, “Casa & Decoração”, “Saúde,Cosméticos e Perfumaria” e “Informática”.

'Lista negra'

A seleção de lojas virtuais não recomendadas pelo Procon-SP aumentou e agora soma 325 endereços a serem evitados. O problema mais comum entre os sites fraudulentos é faltar com o compromisso da entrega do produto. Previna-se contra eventuais frustrações consultando lista neste link.

quarta-feira, 27 de novembro de 2013

Vivo paga até R$ 700 por smartphone usado na compra de um novo

 

A Vivo lança nesta quinta-feira o programa "Renova", que dá desconto de até R$ 700 na troca de um smartphone usado por um novo nas lojas da operadora. O valor depende do modelo e estado de conservação do aparelho e deve ser aplicado na hora da compra.

Segundo a operadora, para utilizar o serviço é preciso ter em mãos a nota fiscal original do produto em nome do cliente. Usuários de outras operadoras também podem trazer modelos antigos e aproveitar o desconto.

A maioria dos celulares contemplados é da Samsung (Galaxy S, Galaxy S Advance, Galaxy SII, Galaxy SIII, Galaxy SIII mini, Galaxy S Duos, Galaxy Grand Duos, Galaxy Note), seguida pela Apple (iPhone4, iPhone 4S e iPhone5), Nokia (E5-00 e N8-00), Sony (Xperia U) e Motorola (XT910).

As lojas próprias da Vivo localizadas na Grande São Paulo e no Rio de Janeiro já estão oferecendo o desconto, segundo a empresa. Posteriormente, a bonificação deverá ser estendida a todas as 310 unidades espalhadas pelo país.
O Vivo Renova funciona em parceria com a empresa norte-americana Brightstar, que já utiliza o modelo de negócio “buyback” em mais de vinte países. Os aparelhos entregues serão recuperados pela Brightstar em suas unidades em vários países e, em seguida, comercializados.

Confira 7 dicas para proteger a internet na sua casa

 

Cada vez mais provedores oferecem promoções que incluem roteadores Wi-Fi. Porém, em alguns casos as redes sem fio estão expostas e podem ser acessadas por qualquer pessoa, o que representa ameaças de segurança se medidas adequadas não forem adotadas. Por isso, a empresa de segurança ESET lista sete dicas que ajudam a ter uma navegação mais segura em casa.
1) Utilizar WPA/WPA2 para encriptar a informação na rede. Em alguns casos, os roteadores que são entregues pelos provedores de Internet não tem ativada a segurança por padrão, e qualquer usuário pode se conectar à rede sem a necessidade de inserir uma senha. Para isso, é necessário mudar a configuração do roteador de modo que a rede encripte a informação.
Ainda que existam diversas alternativas para a encriptação de redes WiFi, é recomendável selecionar WPA2 (ou WPA) sempre que esteja disponível no roteador. WEP é outra técnica de encriptação não recomendada, considerando que é um pouco antiga e pode ser vencida com ferramentas como aircrack-ng. Além disso, considerando que o WPA pode ser atacado com o objetivo de desencriptar a senha, é essencial selecionar uma senha forte.
2) Muitas vezes os roteadores vêm com nomes inadequados para as redes. Se o nome da rede for corresponde ao nome do fabricante ou ao modelo do roteador, o atacante dispõe de informação suficiente para explorar alguma vulnerabilidade conhecida no dispositivo.  Além disso, se o nome identifica o provedor de Internet, também é possível descobrir o modelo de roteador utilizado. Por isso, é recomendável utilizar um nome que informe a menor quantidade de informação possível.
3) Desativar o WiFi Protected Setup. Alguns roteadores suportam o uso de WPS, que pode garantir um manuseio mais simples da segurança, porém é vulnerável e deve ser evitado sempre que possível. Para ser mais específico, essa técnica usa um PIN de 8 números ao roteador que pode ser desencriptado por ataques de força bruta em questão de horas.
4) Ativar o filtro por endereço MAC. Todos os dispositivos possuem uma placa de rede para poder se conectar. Cada uma dessas placas tem um endereço associado que as identificam de forma única. Os roteadores permitem especificar uma lista de endereços MAC de modo que somente esses dispositivos possam se conectar à rede, negando o acesso a todos os que não se encontrem na lista.
5) Desativar a exibição do nome da rede. Se a rede está escondida é muito mais difícil que seja atacada. A única desvantagem desta abordagem é que, sempre que algum amigo quiser usar sua rede, ele deverá procurar pelo nome.
6) É fundamental revisar periodicamente se há atualizações disponíveis para o firmware do roteador, já que elas corrigem erros críticos de segurança. O processo de atualização não demora tanto tempo e pode evitar ataques a vulnerabilidades desconhecidas.
7) Além da senha de rede, é necessário estabelecer uma senha para realizar mudanças na configuração. Como os computadores atuais solicitam uma senha que é pré-determinada, elas são de conhecimento público e não representam um nível maior de segurança. Caso um atacante consiga acessar as configurações do roteador, poderia redirecionar o tráfego ou substituir sites legítimos por versões falsas.

quinta-feira, 21 de novembro de 2013

Google contrata garoto de 12 anos para criar rival do Facebook

 

O Google contratou um adolescente de 12 anos para sua equipe de programadores. Nikos Adam, nascido na Grécia, vai trabalhar em três projetos: uma nova rede social, um servidor para jogos online e um sistema de segurança.
A plataforma, chamada de ‘Tech is Social’, será lançada em 2014 no idioma grego, e funcionará de modo parecido ao Facebook, informou o garoto em entrevista ao canal Skai. Nikos, que está no ensino médio e já criou dois aplicativos, foi descoberto pelo Google durante a Feira Internacional de Salônica, quando realizou uma exposição sobre ataques cibernéticos.
Após comprovar os conhecimentos de programação do menino, o Google entrou em contato com seus pais para obter autorização para incorporá-lo à equipe.

Via Greek Reporter e Yahoo! Notícias.

Relembre 10 grandes franquias criadas na era PS3 e Xbox 360

 

Nesta sexta-feira, 22, o Xbox One será lançado, uma semana depois do PS4 nos Estados Unidos. Com isso, ambos os novos consoles estarão no mercado, marcando o início da nova geração, e o começo do fim da atual. Marcada principalmente pela competição entre o Playstation 3 e o Xbox 360, a sétima geração de videogames começou em 2005, com o lançamento da plataforma da Microsoft e, de lá para cá, vários jogos marcantes foram lançados.

Esta fase que se encerra não viu apenas novos capítulos de franquias conhecidas. O período também conheceu várias novas séries de jogos que acabaram caindo no gosto do público e se tornaram clássicos.

As regras são as seguintes:

1) os jogos devem ser bons e populares, obviamente;
2) é necessário que mais de um jogo tenha sido lançado, para caracterizar uma franquia. Red Dead Redemption, por exemplo, não se encaixa;
3) a série precisa ter nascido nesta geração. God of War, por exemplo, não entra na lista.

Menções honrosas para Dead Rising, Saints Row, Borderlands, inFamous e Left 4 Dead, que quase entraram na lista final. Caso tenha sentido falta de alguma série, não deixe de comentar! Mas antes, confira a nossa seleção:




Assassin’s CreedSão seis jogos lançados só nesta geração, sem contar os games para plataformas portáteis. Obviamente é possível questionar se há necessidade para um novo jogo por ano, mas não dá para negar o sucesso alcançado pela série.

Na franquia, o jogador é levado a diferentes épocas e colocado no plano central de algum momento histórico da humanidade. Cenários bem construídos, um combate bem desenvolvido e uma trama atraente são a marca registrada da série, que também chega com força para as novas plataformas.

Série Batman: Arkham
Jogos e super-heróis tinham tudo para ser uma combinação perfeita, mas nunca foram. Pelo menos não até a Rocksteady e a Warner se unirem para produzir os jogos do Batman Arkham Asylum e Arkham City, que mostraram que a união entre quadrinhos e videogames poderia funcionar. O novo jogo da franquia, Arkham Origins, peca por falta de inovação, mas também não chega a ser ruim.

Os jogos aliam momentos de inteligência, com espionagem e camuflagem, com o bom e velho combate corpo-a-corpo que não decepciona em momento algum. Quando o jogador pega o jeito e o ritmo, a coreografia dos golpes se assemelha a uma dança, só que muito mais violenta, claro.

Claro, já houve jogos do Batman antes desta geração, mas a série Arkham é totalmente nova, então ela se encaixa perfeitamente na lista.

BioshockCriativa e audaciosa, a série foi capaz de trazer uma narrativa madura e intrigante, complementando uma boa jogabilidade. A franquia nem ao menos pode ser catalogada direito, já que possui elementos de tiro em primeira pessoa, survival horror, estratégia, RPG, puzzle… enfim, é uma miscelânea de gêneros que trouxe uma série das mais inovadoras para a geração.

O universo é construído com muito cuidado para realmente colocar o jogador dentro daquele mundo, seja uma cidade submersa ou uma cidade no céu, contando com gráficos bem planejados e bonitos e uma grande história, cheia de reviravoltas, por trás.

Dead SpaceQuem não gosta de jogo de terror nem passou perto desta franquia que mescla o horror e a ficção científica. Embora tenha deslizado na terceira edição, brilhou em seus dois primeiros capítulos, recheados de tripas voando e a incerteza de que algum horror ainda pior está para aparecer na próxima esquina.

É bastante complicado descrever a sensação de jogar Dead Space. A única certeza é que muita gente perdeu o sono ou teve pesadelos com ele.

Demon Souls/Dark SoulsQuem reclama que os jogos atuais são fáceis demais precisa jogar os jogos Demon Souls e Dark Souls, que por mais que não sejam uma sequência direta, se passam em um mesmo universo e foram desenvolvidos pela mesma empresa. Com escassez de checkpoints, chefes complexos e inimigos desafiadores, o jogador é constantemente punido e obrigado a voltar até o início da fase a cada morte. E acredite, ele morre muito. O jogo chega ao ponto de nem ao menos deixar o jogador pausar para procurar por dicas na internet de como passar por determinada parte do game.

A jogabilidade também não é simples. Não basta apertar qualquer botão para encadear combos, como muitos games do tipo hack’n’slash. Os games exigem do jogador paciência para dominar os controles, de forma a causar algumas mortes acidentais. Com tudo isso, os games são extremamente recompensadores.

Gears of WarO jogo mudou completamente a forma como os jogos de tiro em terceira pessoa funcionam em consoles, abrindo espaço para a mecânica “cover-based”, em que o jogador se esconde em coberturas para sair atirando nos inimigos. Logo a técnica se espalhou entre jogos do gênero, se tornando quase padrão.

Jogabilidade frenética dá o tom do jogo, somado a muita violência e criatividade na hora de aplicá-la no game, como por exemplo a arma Lancer, que é um fuzil que também possui uma motosserra para aniquilar adversários de múltiplas maneiras.

LittleBigPlanetUm dos jogos de plataforma mais criativos da geração, aliando também muitos puzzles interessantes. Apesar do carisma do protagonista Sackboy, o game se destaca pela jogabilidade, e não pela história. Amigável para crianças e interessante para adultos, é um dos poucos games memoráveis que abrangem a família inteira.

Seu grande diferencial, no entanto, é sua comunidade. O lema do jogo “Play, Create, Share” (“jogue, crie, compartilhe”) faz muito sentido dada as possibilidades oferecidas pelo game, que permite que jogadores criem suas próprias fases e compartilhem com amigos e o púlico em geral. Certamente são alguns dos games mais libertadores da geração.

Mass EffectOs momentos finais da trilogia não agradaram o público, mas todo o resto foi aclamado pela crítica. A jogabilidade nunca foi o ponto forte da série, apesar de melhorar com o passar dos games, mas ganhou o coração dos jogadores pelo universo imenso, pela história que se ajusta às suas escolhas e pelo carisma dos vários personagens que compõem a tripulação da Normandy, a nave comandada pelo (ou pela) Comandante Shepard.

A expectativa é que um novo jogo da série seja lançado no futuro, aproveitando o plano de fundo vasto oferecido pela série, mas contando uma nova história, que não deve ter a ver com os protagonistas da primeira trilogia. Se isso irá funcionar, só o tempo irá dizer.

PortalQuem sentia falta do humor nos videogames não se decepcionou com a série Portal. Com uma jogabilidade única, o jogador constantemente precisa prefere parar o que estar fazendo para escutar o que os vilões GLaDOS (no primeiro) e Wheatley (no segundo) estão falando. É uma piadinha sutil atrás da outra e um humor negro poucas vezes vistos em jogos.

A trama é simples, mas os detalhes são realmente impressionantes e, como dito, os vilões roubam a cena: são carismáticos e também conseguem ser ameaçadores ao mesmo tempo. O segundo jogo ainda traz um dos multiplayers mais interessantes da geração, que também consegue ser hilário.

UnchartedNão parece exagero dizer que Nathan Drake é o Indiana Jones do mundo dos games, o que é um elogio e tanto. A Naughty Dog foi extremamente feliz na construção do personagem, extremamente carismático, e no desenvolvimento dos games, que conta com cenas de ação dignas de cinema e uma jogabilidade empolgante.

Uncharted é o motivo de muitos comprarem o seu Playstation 3 e é presença confirmada no PS4, então devemos acompanhar a saga de Drake por muito tempo. Ainda bem.

quarta-feira, 20 de novembro de 2013

Golpe usa Chrome para alterar boletos online no Brasil

 

Se você é usuário do Google Chrome, fique atento: cibercriminosos brasileiros têm espalhado extensões maliciosas com o objetivo de alterar boletos gerados online, direcionando o pagamento para outra conta bancária. O golpe foi descoberto pela empresa de segurança Kaspersky.

Segundo comunicado, as extensões estavam hospedadas na loja oficial, a Chrome Web Store, disfarçadas como bônus de 100 minutos para usuários do serviço Skype to Go, conforme mostra a imagem abaixo.

Reprodução

Ao ser instalada, a funcionalidade solicita permissão para acessar todo o conteúdo exibido em todas abas abertas no navegador e usará o nome “Skype To Go”:

Reprodução


Sem especificar números, a Kaspersky informa que "diversos usuários" instalaram a extensão maliciosa e postaram seus comentários na página:

Reprodução

Três versões diferentes foram encontradas. De acordo com as informações, o plugin monitora todo o conteúdo exibido nas abas, buscando por termos como “boleto” e alterando os números da linha digitável.

A extensão está programada para se comunicar com um servidor de Controle e Comando (C&C) de onde o cibercriminoso envia a nova linha digitável a ser inserida no boleto, no ato em que o documento é gerado no navegador. O recurso invalida o código de barras do boletoporém não altera o valor.
 
Segundo a Kaspersky, o esquema ataca boletos de qualquer banco, como se nota abaixo:
Reprodução

A empresa diz que o Google foi alertado e removeu as extensões depois de 24 horas, porém ressalta que novas versões podem aparecer por lá. A recomendação é que o usuário evite a instalação, mesmo que ela esteja na Chrome Web Store. Caso deseje ir em frente, é aconselhável verificar as permissões solicitadas e negar acesso aos dados em todos os sites visitados.

 
Reprodução

Governo brasileiro testa balões para expandir acesso à internet

 

Os ministros Paulo Bernardo (Comunicações) e Marco Antonio Raupp (Ciência e Tecnologia) e o presidente da Telebras, Caio Bonilha, acompanharam nesta quinta-feira o lançamento de um balão troposférico equipado com aparelhos de telecomunicações para levar sinal de internet banda larga a comunidades isoladas, onde não chega a rede de fibra óptica convencional.

Segundo comunicado, o primeiro teste foi positivo, com o ministro Paulo Bernardo estabelecendo conexão de vídeo da unidade do Instituto Nacional de Pesquisas Espaciais (INPE), em Cachoeira Paulista (SP), com dois usuários – um na sede da igreja Canção Nova, a 8 km de distância, e outro próximo à rodovia, em uma distância aproximada de 30 km.

Trata-se do projeto Conectar, desenvolvido pela Telebras, Instituto Nacional de Pesquisas Espaciais (INPE), Centro de Pesquisa e Desenvolvimento em Telecomunicações (CPqD) e Ministério das Comunicações. A ideia é agregar tecnologia espacial de fronteira a um sistema de telecomunicação embarcado em um balão troposférico, permitindo a oferta de banda larga a localidades carentes de infraestrutura de redes do Serviço de Comunicação Multimídia (SCM).

O balão foi içado a 240 metros de altitude e está sendo usado para a realização de ensaios com a finalidade de avaliar a qualidade da cobertura de sinais WiFi. Seu raio de cobertura (radiohorizonte) é de aproximadamente 70 km.

Para o ministro Bernardo, esse sistema será fundamental para levar internet banda larga de alta qualidade a comunidades distantes e de difícil acesso para a chegada de rede terrestre de fibra óptica. “Será fundamental para cidades isoladas da região Amazônica, que ainda não são atendidas pelas operadoras”, ressaltou.

O presidente da Telebrás, Caio Bonilha, considerou o teste um passo importante para o desenvolvimento de unidades industriais com maior capacidade de cobertura e maior potência de banda larga. “Vamos aperfeiçoar o sistema, desenvolvendo equipamentos mais potentes para chegar com melhor qualidade de banda aos usuários. Como primeiro teste, está excelente e superou as expectativas”, disse, ressaltando a importância das parcerias com empresas nacionais, que forneceram equipamentos para o teste com o balão troposférico.

O ministro Marco Antonio Raupp também considerou um avanço o teste desta quinta-feira e disse que os engenheiros do INPE, da Telebrás e do CPqD irão agora avaliar o que precisa ser melhorado e definir as configurações necessárias dos equipamentos para se habilitar financiamentos junto a instituições como a FINEP – Financiadora de Estudos e Pesquisas. “Essa parceria com instituições de ponta é fundamental para o desenvolvimento de tecnologias avançadas e que resultem em benefício de comunidades mais isoladas”, destacou.

O projeto Conectar será desenvolvido em duas fases. A primeira foi o teste em Cachoeira Paulista, com o balão transportando transreceptores. A próxima etapa será o desenvolvimento de protótipos industriais e levados a todas as regiões carentes do País, incluindo a cobertura da região Amazônica.

terça-feira, 19 de novembro de 2013

Cartilha explica as diferenças entre os tipos de vírus na internet

 

A internet está repleta de ameaças que circulam por sites e redes sociais para aplicar golpes e roubar informações confidenciais dos usuários mais desatentos. Mas, embora sejam velhas conhecidas dos internautas, você saberia explicar as diferenças entre elas?

O CERT.br, braço do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), lança nesta sexta-feira o 8º fascículo da sua Cartilha de Segurança para Internet tendo como foco os códigos maliciosos. Nele, a entidade esclarece os tipos de malware e orienta a escapar das pragas online.

Segundo o órgão, cada espécie possui características próprias: a maneira como é obtida, a forma como é instalada, os mecanismos usados para a sua disseminação e os danos mais comuns que causam divergem de acordo com os sistemas.

Abaixo, confira as explicações para cada um deles:
Vírus: programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Cavalo de troia (trojan): programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Rootkit: conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Worm: capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de computador para computador.
Bot: similar ao worm, possui mecanismos de comunicação com o invasor que permitem a ele ser remotamente controlado. 
Botnet: rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

10 dicas para atrair investidores

 

A entidade de fomento ao empreendedorismo Anjos do Brasil deu dicas para quem está em busca de investimento. Em entrevista ao site da Pequenas Empresas & Grandes Negócios, o fundador da empresa, Cássio Spina, cita dez pontos que devem ser levados em consideração na hora de apresentar um projeto. Veja a seguir:
1 - Não bata na porta errada
Antes de buscar por um anjo, saiba se o projeto está alinhado com os interesses do investidor. Pesquisar sobre projetos anteriores é o ideal. As chances de sucesso aumentam quando se ‘bate na porta certa’.
2 – A execução vale mais que a ideia
Ter uma boa ideia é fundamental, mas sozinha não sustenta o projeto. Investigue todas as possibilidades sobre o mercado e evite ‘achismos’.
3 – Monte um time
Todo investidor presta atenção no time envolvido no projeto. A equipe deve ser completa com pessoas que saibam executar e vender a ideia. Se não houver harmonia entre os participantes ‘não tem jogo’.
4 – Sem arrogância
O empreendedor precisa de carisma, porque será avaliado pela sua capacidade de conquistar clientes. É importante dar abertura para diálogos e críticas. A simpatia e humildade podem ajudar.
5 – Diferencie 'plano de negócio' de 'modelo de negócio'
Às vezes o empreendedor se preocupa tanto com as normas de padronização de um plano de negócio que se esquece de prever o modelo de negócio. É importante mostrar onde e como irá ganhar dinheiro com o plano. Isso estimula o investidor.
6 – Gerencie seu tempo
Não dê prazos que não vai cumprir. Mostre que sua empresa é organizada e faça as entregas na data estipulada. Investidores apreciam a pontualidade e o jogo aberto.

7 – Defina responsabilidades
Defina claramente, logo no primeiro encontro, quem será responsável por cada parte do projeto. Os anjos não se interessam por grupos sem liderança ou contato fixo.
8 – Não tenha pressa
Estipule um prazo para uma proposta e já pré-agende um próximo encontro. Desta forma, a equipe mostra a maturidade e planejamento das ações. Isso também evita as cobranças por respostas.
9 – Crie um bom ‘pitch’
O Pitch nada mais é do que uma forma resumida e organizada de dizer coisas importantes sobre a empresa. Estude, treine e pratique o seu discurso.
10 – Seja verdadeiro
Investidores buscam por pessoas com vontade e verdade. Nas apresentações, seja verdadeiro e mostre paixão pelo projeto.

Novo combustível pode manter carro em funcionamento por 100 anos

 

E se você pudesse comprar um carro que não precisaria ser reabastecido com combustível nunca? Isso pode se tornar realidade se as pesquisas com um elemento químico chamado tório (Th) forem para frente.
Apenas um grama de Th equivale à energia produzida por 28 mil litros de gasolina, então seria possível manter um carro rodando por cem anos com oito gramas de Th - muito mais que a vida útil de um carro convencional.
O elemento foi descoberto em 1828 pelo químico sueco Jons Jakob Berzelius, que o batizou como tório em referência ao deus nórdico Thor. Trata-se de um metal radioativo que está entre os elementos mais densos existentes e hoje é usado na fabricação de filamentos para lâmpadas incandescentes e vidros especiais.
Em 2009 a Loren Kulesus já havia pensado em usar o Th em carros, quando desenvolveu o World Thorium Fuel Concept Car. Atualmente quem toca projeto semelhante é a empresa norte-americana Laser Power System e seus protótipos são motores com 250 kg que podem ser postos em automóveis.
Mas o Th também pode ser adotado em casas, ambientes de trabalho, outros tipos de transporte, equipamentos militares e até naves espaciais, conforme a empresa.

quarta-feira, 13 de novembro de 2013

App permite trocar mensagem sem internet ou sinal de celular

Como os telefones sem-fio de brinquedo, o TinCan permite conversar apenas com quem está por perto


Pessoa usa celular

Batizado de TinCan e colocado na Play Store recentemente, um mensageiro aparentemente simples conta com uma função um tanto "diferente". O aplicativo não depende de internet e nem de sinal de celular para poder enviar mensagens.Como os telefones sem-fio de brinquedo, o TinCan permite conversar apenas com quem está por perto. Para isso, ele usa o Wi-Fi dos smartphones, conectando um ao outro usando o receptor dos aparelhos.
O curioso é que dá para mandar mensagens para todos que estão dentro da área de alcance, de uma vez – mais ou menos como um Twitter offline. E mais interessante ainda: o texto pode “pular” de telefone para telefone, até se espalhar como um viral.
Pode parecer apenas mais um daqueles conceitos que propõem que você saia da internet, mas o aplicativo tem seu apelo.
Ele pode ser muito útil em meio a multidões, quando as redes de celular e 3G ficam sobrecarregadas e impedem que você converse com outra pessoa pelo smartphone – quem vai a shows ou foi a alguma manifestação recentemente sabe como é.
O próprio idealizador da ideia, Mark Katakowski, contou ao DailyDot que a ideia é justamente essa – e que o app pode ajudar também em catástrofes, por exemplo.
Nesses últimos casos, mais graves, ele poderia servir de alternativa às atuais redes sociais, dependentes da internet, como propagador de mensagens e notícias.
Katakowski também disse ao DailyDot que está ciente dos problemas que o aplicativo pode apresentar – a propagação de vírus e outras ameaças pela conexão direta de um smartphone com outro é um deles.
Por causa disso, o desenvolvedor imagina que o programa não chegará tão cedo à App Store, da Apple.
Mesmo assim, ele já está disponível para Android e deve ganhar em breve uma versão para Windows Phone.

terça-feira, 12 de novembro de 2013

5 Ferramentas para fazer um limpeza no PC que está lento

Tenho um computador que está MUITO lento, o que eu posso fazer para resolver isso? Você constata que seu computador está cada vez mais lento ou que ele fica lento quando você utiliza certos softwares, o que fazer? Uma limpeza de certamente necessária, tenha certeza que seu computador vai melhorar o desempenho e as respostas serão mais rápidas. Segue a baixo os passo para deixar eu pc rápido com desempenho invejável.

Caso queira somente fazer a limpeza, rode a opção 1 e 2, caso queira remover vírus e fazer limpeza de registros e temporários, execute todas opções, mais antes desabilite a RESTAURAÇÃO DO SISTEMA, para que o vírus não volte no futuro, lembre-se, RESTAURAÇÃO DO SISTEMA desabilitada se der algum erro no Windows ou arquivos semelhantes não tem como RESTAURAR O SISTEMA, então antes de fazer verifiquei se pode perder algo.

BOA SORTE é boa limpeza.
===================================================================

1 - MV RegClean

Deixe seu Windows mais rápido e remova sujeiras e referências inválidas sem se preocupar em perder registros importantes. 


O MV RegClean é um software que elimina entradas inválidas no registro que se referem a arquivos que já não existem mais. Caso tenha removido registros demais, o programa possui um poderoso backup. O registro do Windows armazena diversas informações do sistema operacional e dos programas instalados, além de configurações e ajustes, entre outros dados. Conforme instalamos/desinstalamos programas, o registro vai se inflando cada vez mais, reduzindo o desempenho do sistema, além de deixá-lo completamente cheio de sujeiras e entradas inexistentes. Este utilitário permite checar e/ou remover todos os itens inválidos encontrados. Problemas com o programa Apesar de ser um software desenvolvido por brasileiros e ter um serviço de backup, o MV RegClean não é muito confiável se usado por usuários não familiarizados com registros. Temos diversos relatos de usuários que tiveram graves problemas com sua máquina após o uso do programa, e recomendamos fortemente que você crie um ponto de restauração em seu sistema antes de utilizar o programa. Outro problema incômodo é a quantidade de propagandas e poluição gráfica. Usando um design diferente do convencional, o MV RegClean peca na localização dos botões e o usuário pode demorar algum tempo para encontrar o que quer.


------------------------------------------------------------------------------------------------------------------------------------

2 - ATF-Cleaner


Remova seus arquivos temporários com apenas um clique.

 
Todos sabemos que algumas ferramentas do MS Windows não são tão eficientes como deveriam. Uma delas é a de limpeza de arquivos temporários.
Para tanto, o Ultra Downloads oferece ATF Cleaner – um aplicativo que permite a deleção total de seus arquivos temporários, dando mais fôlego à sua memória e mais velocidade ao seu PC!


----------------------------------------------------------------------------------------------------------------------------------


3 - SPAYBOT

Encontre e remova programas maliciosos escondidos no seu computador.

Proteger o computador dos males da internet é uma ação altamente recomendável, e usar esse programa não pode ser dispensado se você quer aumentar essa segurança. Spywares estão em todos os lugares e você deve se defender muito bem deles.
 
 http://www.superdownloads.com.br/imagens/screenshots/5/0/50583,O.jpg

Instalação

Após você baixar, perceberá que na hora da instalação o programa vai perguntar qual o tipo de usuário que você é. Ele faz isso por meio de uma escolha que aponta para que você está usando o programa. Essas escolhas estão divididas entre duas e são:
  • Eu quero me proteger sem ter que ficar tomando cuidado comigo mesmo;
  • Eu quero mais controle, mais feedbaks do programa e também mais responsabilidade como usuário.
Cada uma dessas opções vai determinar também o tipo de instalação que será feita no seu programa. Se você é um usuário que não conhece muito sobre computadores, recomendamos que escolha a primeira, porém se você já tem um certo tipo de conhecimento, avançado, a segunda opção com certeza é a melhor escolha.
Escolheremos a segunda opção para dar continuidade a análise desse programa.

Funcionamento 

Após a instalação do programa, podemos notar que a sua interface, por mais confusa que possa parecer é algo simples de ser manuseado. Nela, podemos notar ícones com os itens importantes e as opções que podemos executar dentro do programa. Esses itens e suas funcionalidades podem ser explicados da seguinte maneira:
  • Whitelist Preparation - Quando você começa a buscar por esse tipo de arquivo malicioso dentro de computador, é possível que muitos arquivos sejam confundidos com spywares, mas você pode acessar essa opção para criar uma "lista branca" dos programas que podem estar sendo confundidos;
     
  • System Scan - Para começar a escanear o seu sistema, você deve entrar nessa opção. Dentro dela, você pode procurar por ameaças no seu computador inteiro e até mesmo salvar o "Log" do scan, para poder efetuar pesquisas mais tarde;
     
  • File Scan - Caso você tenha alguma pasta que dúvida sobre a sua integridade, falando dos vírus claro, você pode efetuar uma busca direcionada apenas nessa pasta, para não ter que perder tempo procurando pelo computador inteiro;
     
  • Immunization - Essa opção funciona como se fosse um anti vírus do seu computador, que fica ativado e a qualquer ameaça ele está pronto para acabar com ela. Além disso, você pode imunizar partes do seu computador que escolher, direcionando as suas defesas;
     
  • Quarentine - Quando um spyware é identificado pelo computador, ele fica em quarentena, e se você quiser ter um controle maior sobre os itens que estão nessa condição, basta entrar nessa opção que o gerenciamento deles é permitido.
Roda em 95/98/NT/ME/XP/Vista/7/8


----------------------------------------------------------------------------------------------------------------------------------


4 -MALWAREBYTES

Seu computador vai ficar livre de malwares e outras ameaças digitais que infestam a internet.

Que a internet é um campo fértil para pragas digitais, isso todos nós sabemos. Sendo assim, quanto mais proteção, melhor; e você pode ficar ainda mais tranquilo se contar com a ajuda de um aplicativo especializado em combater malwares. Um desses é o Malwarebytes Anti-Malware, software conceituado que acaba de ganhar uma nova versão.
A versão gratuita do Malwarebytes Anti-Malware, contudo, não dispõe de um sistema de proteção em tempo real. Mas o programa está equipado com ferramentas avançadas para busca e remoção de softwares mal-intencionados e também com uma base de dados que é atualizada quase que diariamente.

Versão completa por tempo limitado

Uma novidade desta versão do Malwarebytes Anti-Malware é a possibilidade de usar o programa completo de forma gratuita por um tempo limitado. Quando você executa o aplicativo pela primeira vez, uma janela surge na tela oferecendo o programa completo por um certo período.

Varrendo o sistema

O Malwarebytes Anti-Malware é organizado em abas, portanto, é navegando por entre elas que você vai configurar alguns itens e colocar o programa para funcionar de fato. A aba “Verificação” conta com ferramentas para varrer o sistema e é possível selecionar uma das três opções disponíveis: “Verificação rápida”, “Verificação completa” e “Verificação instantânea”.

Módulo de proteção

Esta opção está disponível apenas na versão completa do programa. Ela permite verificação em tempo real e evita que malwares ajam na máquina, resolvendo o problema antes mesmo de ele efetivamente acontecer. É possível definir opções relacionadas a bloqueios e à inicialização deste recurso.

Quarentena


Tal qual ocorre com um programa antivírus convencional, o Malwarebytes Anti-Malware também possui uma guia denominada “Quarentena”. Nela ficam listados os arquivos identificados como ameaça para o sistema. Por meio deste espaço, você pode apagar os supostos malwares ou então restaurá-los (caso a ameaça não se confirme).

Registro e lista de ignorados


A guia “Logs” é responsável por guardar os arquivos de registro de tudo o que é feito nas guias “Verificação” e “Proteção”. Sempre que algum problema é identificado, alterações são realizadas no computador. Desse modo, tudo fica registrado em um arquivo de texto que pode ser acessado a qualquer momento. A “Lista de ignorados”, outra aba do Malwarebytes Anti-Malware, relaciona os itens que foram ignorados durante a ação das ferramentas “Verificação” e “Módulo de proteção”.

Verificação ainda mais prounda


Esta nova versão do programa traz, além de uma interface diferente e esteticamente agradável, um recurso que permite a verificação de dados armazenados no interior de outros arquivos. Na aba "Configurações", é possível selecionar até sete opções de verificação; a novidade, nesta atualização, fica por conta do campo "Verificar objetos no sistema de arquivos".


Remover arquivos bloqueados


O Malwarebytes Anti-Malware conta ainda com um recurso extra. Na guia “Mais ferramentas”, você encontra o “FileASSASSIN”, um aplicativo para remover arquivos bloqueados. Às vezes, você desinstala um programa e ele deixa arquivos que não são apagados de jeito nenhum. Uma saída é tentar removê-los com essa ferramenta.


----------------------------------------------------------------------------------------------------------------------------------
5 - COMBOFIX

Este aplicativo pode remover boa parte das pragas que estão infectando seu computador.
  
ComboFix é um aplicativo muito pequeno e fácil de utilizar. Voltado à detecção e remoção de pragas, o ComboFix vasculha pastas, arquivos e até mesmo o registro do Windows para retirar vários tipos de malwares que estejam deixando seu computador lento.
Sem grandes segredos de configuração, o programa mostra a cada momento a tarefa que está realizando. Ele sempre pede sua permissão para processar cada etapa de verificação. O software vem em português por padrão, fator que facilita muito a vida dos usuários brasileiros.

Sem instalação, sem segredos

Diferente de outros programas congêneres, o ComboFix não tem segredos e nem configurações absurdas para você definir. Para que você fique ainda mais tranquilo, o aplicativo não requisita nem mesmo instalação, sendo possível carregá-lo em um pendrive e executá-lo em qualquer computador.
Apesar de não ser difícil de utilizar, o ComboFix é um programa que requer muita cautela, porque  trabalha diretamente com o registro do Windows e pode causar danos em alguns casos. Usuários mais avançados não devem ter dores de cabeça ao utilizar o programa, mas novatos podem se assustar ao verificar que o ComboFix instala o aplicativo de restauração do Windows (ele baixa automaticamente e instala apenas com a sua permissão).
Vale frisar que o ComboFix só toma tal medida em casos extremos, porque na realidade é muito raro ocorrerem problemas ao utilizar o programa. Portanto, se você vai utilizar o aplicativo, siga todas as instruções, que não deve haver erro algum.

Não há interface, mas é um software muito eficiente

Relatório

Depois de executar a varredura em seu computador e efetuar as devidas correções, o ComboFix gera um relatório completo, o qual mostra todos os detalhes quanto às entradas de registro que foram alteradas, arquivos que foram reparados, programas que foram deletados e até mesmo o tempo total necessário para executar a tarefa.

Relatório completo


----------------------------------------------------------------------------------------------------------------------------------