Especialistas alertam para malware bancário disponível no Google Play

A ESET, empresa especializada em segurança digital e verificação de ameaças, emitiu um novo alerta relacionado à presença de malware na Google Play Store. A bola da vez, novamente, é o BankBot, um trojan que já havia sido detectado no começo do ano e que, agora, voltou a aparecer na loja oficial de aplicativos para Android disfarçado como o game Jewels Star Classic.

Utilizando o nome de uma saga popular de títulos móveis free-to-play, os hackers tentam acesso aos smartphones das vítimas, em busca de dados bancários e informações de cartões de crédito. O malware utiliza métodos arrojados para ludibriar os infectados a entregarem as permissões necessárias para seu funcionamento, executando muitas tarefas em segundo plano e contando com a ingenuidade das vítimas para ações que exigem a participação delas.

O arquivo baixado da Google Play Store efetivamente dá acesso ao game Jewels Star Classic, mas traz consigo características maliciosas. 20 minutos depois da instalação, o usuário é surpreendido com uma tela para habilitação de um tal “Serviço Google”, que seria necessário para funcionamento correto do sistema operacional. O display é travado com a informação, que aparece mesmo que o jogo não esteja mais sendo executado, e não há opção negativa para essa habilitação.

É aí que o BankBot começa a agir, trazendo para si as permissões de acesso a recursos como ligações, mensagens de texto, gerenciador de dispositivos e, principalmente, instalação de novos aplicativos. A partir disso, o malware baixa outros apps maliciosos que varrem o dispositivo em busca de informações bancárias, além de substituir o software legítimo da Google Play Store por uma versão falsa que tenta levar os usuários a inserirem novamente os dados de cartão de crédito.

Por meio do acesso aos SMSs, ainda, os hackers tentariam burlar sistemas de verificação de duas etapas usados por aplicativos bancários, em uma tentativa de obter acesso a contas para transferências de fundos. Essa seria a última etapa do golpe, com tentativas sucessivas acontecendo enquanto o malware estiver ativo no aparelho.

Para verificar uma possível infecção, que por enquanto, só foi descoberta por meio da instalação da versão falsa do Jewel Star Classic, os usuários devem procurar por um aplicativo chamado “Google Update” em meio à lista de softwares instalados. Aparições constantes do pedido de autorização para o tal Serviço Google também são indicações de que o dispositivo está infectado.

A identificação do malware em uma única aplicação, entretanto, não significa que outros softwares também não possam estar comprometidos. Por isso, a ESET recomenda o uso de soluções de segurança sempre atualizadas, que podem evitar a contaminação do dispositivo. Mesmo com a presença da praga na Google Play Store, o uso de lojas oficiais continua sendo a indicação.

Vale a pena, ainda, verificar a de autoria dos softwares baixados para garantir o download, somente, das soluções legítimas. Uma boa forma de fazer isso é observar o nível de popularidade das aplicações ou usar links diretos, a partir de sites oficiais. Além disso, outra boa tática para se proteger é prestar atenção nas permissões exigidas pelos apps instalados, considerando se o software em questão realmente necessita de acesso ao que está pedindo.

Fonte: ESET

https://canaltech.com.br/android/especialistas-alertam-para-malware-bancario-disponivel-no-google-play-101456/

Google lança nova linha de celulares Pixel para tentar sair da sombra da Samsung

Um ano após ter iniciado a produção de seus próprios celulares, o Google lançou nesta quarta-feira (4) a sua nova linha de smartphones Pixel. Chamados de Pixel 2 e Pixel 2 XL, os aparelhos contam com sistema operacional Android 8 “Oreo”, plataforma de realidade aumentada, sensor biométrico e câmera com melhor avaliação entre os especialistas. Com os lançamentos, a empresa espera crescer no mercado de hardware e sair da sombra da Samsung, a principal fabricante de celular que usa o sistema operacional do Google, o Android.

O Pixel 2 e o Pixel 2 XL usam o processador da Qualcomm Snapdragon 835 com 4 GB de RAM e possuem memória interna de 64 GB ou 128 GB, dependendo da versão. Ambos possuem câmeras traseiras de 12 megapixels, foco automático, estabilizador de imagem e vídeo e modo retrato. A tela é AMOLED de 5 polegadas, no caso do Pixel 2, e P-OLED de 6 polegadas para o Pixel 2 XL. O Google Assistente pode ser acessado apertando as bordas do celular e o leitor de impressão digital fica na parte traseira do celular. A câmera é um dos destaques, com estabilização óptica de imagens e “modo retrato”, similar ao do iPhone 8 Plus e do Galaxy Note 8.

Os aparelhos começam a ser vendidos nos Estados Unidos a partir desta quarta-feira (4)e chegam às lojas no próximo dia 19. O Pixel 2 custa a partir de US$ 649 e o Pixel 2 XL é vendido a partir de US$ 849. Os aparelhos, porém, não devem chegar ao Brasil, ficando restritos aos mercados norte-americano, europeu e asiático.

O lançamento da nova linha Pixel é importante para o Google porque marca a presença da companhia também no desenvolvimento de celulares. A empresa já tinha lançado em 2010 uma linha de smartphones, chamada de Nexus, mas, na época, fechava parceria com fabricantes como Samsung e LG, que promoviam e prestavam suporte aos aparelhos.

Em 2016, a Google decidiu se envolver em todo o processo de produção dos celulares, desde o desenvolvimento até a comercialização e o suporte. A fabricação continua a cargo de empresas tercerizadas. Com isso, lançou a sua nova linha de celulares chamada de Pixel. É uma tentativa do Google de tentar controlar toda a cadeia de celulares (e não somente o desenvolvimento do sistema operacional), uma abordagem similar à da Apple, e ao mesmo tempo ficar menos dependente de parceiros como a Samsung, maior fabricante de celulares com o Android do Google.

Apesar dos esforços, nos Estados Unidos o Pixel original não conseguiu, em um ano, alcançar 1% de participação do mercado, de acordo com o site especializado Recode.

Fonte:http://www.gazetadopovo.com.br/economia/nova-economia/google-lanca-nova-linha-de-celulares-pixel-para-tentar-sair-da-sombra-da-samsung-5mp70af73o7thanfkrr5ofr31

Milhares de computadores Apple Mac estão vulneráveis a ciberataques

Pesquisadores da Duo Labs analisaram mais de 73 mil computadores da Apple e descobriram o seguinte nos sistemas Mac: as máquinas falham na instalação de patches de segurança para vulnerabilidades de firmware EFI ou as máquinas não recebem qualquer tipo de atualização. Bem, e você deve saber que a máxima para manter seu PC seguro é: deixe a máquina o mais atualizada possível.

Como nota o Hacker News, a Apple utiliza o Extensible Firmware Interface (EFI, Interface Unificada de Firmware Extensível) da Intel em computadores Mac. Caso você não saiba, o EFI praticamente roda antes do macOS ser ativado e possui muitos privilégios — podemos dizer que, se um atacante se aproveitar do EFI na invasão de uma máquina, ele teria controle de todo o seu PC e praticamente não seria detectado.

De acordo com os pesquisadores do Duo Labs, um macOS “infectado” por esta vulnerabilidade exigiria que o dono do PC reinstalasse um novo sistema ou trocasse o disco rígido completamente.

Segundo o Duo, 4,2% dos 73 mil Macs usados por pessoas reais em ambientes corporativos estão rodando com firmwares EFI errados, com versões diferentes. Esse número sobe quando falamos sobre modelos iMac de 2015, batendo 43%.

“Sobre as principais vulnerabilidades EFI que foram reconhecidas pela Apple e receberam patches ao longo do tempo de nossa análise, ainda existem números surpreendentes de modelos Mac que não receberam atualizações EFI, apesar das continuações atualizações de segurança recebidas”, comentaram os pesquisadores.

A Apple não alertou os usuários sobre alguma falha no processo de atualização ou “glitch” técnico

O Hacker News nota que o problema disso é: além da Apple negligenciar atualizações para alguns sistemas EFI, ela também não alertou os usuários sobre alguma falha no processo de atualização ou “glitch” técnico.

O Duo ainda deixa claro que, mesmo que o usuário tenha a versão mais recente do macOS e tenha instalado os últimos patches de segurança, ainda existe uma chance de que a versão do firmware esteja desatualizada — deixando o PC suscetível a ciberataques mais sofisticados.

  • A Apple não comentou o relato em específico.
FONTE(S)

OUTRAS CATEGORIAS

  • ATAQUE HACKER
  • https://www.tecmundo.com.br/seguranca/122581-milhares-computadores-apple-mac-vulneraveis-ciberataques.htm

 

Justiça decide que FBI não precisa informar como fez para invadir iPhone

A justiça norte-americana decidiu que o FBI não deve ser obrigado a compartilhar com fabricantes de tecnologia os detalhes sobre as ferramentas que utiliza – ou compra com terceiros – para desbloqueio e acesso às informações contidas em smartphones e outros dispositivos. Devem ser mantidas em anonimato, também, a identidade do fornecedor de tais soluções, caso ela tenha sido adquirida e não desenvolvida internamente.

O processo é mais um dos tantos desdobramentos relacionados ao massacre de San Bernardino, quando, no final de 2015, dois terroristas abriram fogo durante uma festa de confraternização em um centro comunitário da cidade. No centro da questão está um iPhone 5c que era de um dos atiradores e motivou uma longa batalha judicial entre a Apple e o FBI.

Primeiro, o governo desejava obrigar a Maçã a não apenas desbloquear o aparelho para fins de investigação – algo que ela disse ser incapaz de fazer –, mas também criar backdoors e vulnerabilidades exclusivas para uso das autoridades. A empresa se recusou a fazer isso, mesmo depois de perder algumas batalhas na Justiça, até que a disputa foi deixada de lado pelo anúncio do FBI de que ferramentas de terceiros permitiram o acesso parcial às informações contidas no smartphone do terrorista.

Foi aí que o jogo virou. Em um processo movido pela Apple contra a agência, a empresa solicitava que agentes do governo revelassem suas táticas para melhorar a segurança dos produtos de tecnologia. O motivo era semelhante ao da defesa original – a existência de brechas nos sistemas constituía perigo aos usuários e poderia gerar efeitos danosos às marcas.

Foi justamente nessa pegada que veio a decisão da juíza federal Tanya Chutkan. Ao emitir parecer favorável ao FBI e não obrigá-lo a revelar suas táticas às empresas, o parecer indica que isso também colocaria em risco os fornecedores de tecnologia, muitos deles trabalhando de forma confidencial para as autoridades. Sendo assim, nenhum dado sobre eles deve ser revelado, assim como o preço pago por eventuais soluções de desbloqueio adquiridas pelo governo.

Além disso, Chutkan aponta o perigo de vazamento para a imprensa, também colocando em risco os usuários. Foi o que aconteceu, por exemplo, no caso de San Bernardino, com informações não confirmadas indicando que a brecha usada pelo FBI era específica do iPhone 5c rodando o iOS 9. Apesar de não existirem evidências sobre a existência de ataques desse tipo, a juíza aponta que tais dados, por si só, já poderiam levar hackers a tentarem explorar as vulnerabilidades.

Informações não confirmadas indicam, ainda, que o governo americano pagou US$ 900 mil pela solução usada para desbloquear o smartphone do atirador. Depois, o diretor do FBI, James Comey, disse que as informações obtidas não foram úteis para a investigação, voltada para a localização de possíveis cúmplices ou associados que poderiam efetuar novos ataques.

Mesmo assim, na época, ele disse que a compra da ferramenta, cujo autor não foi revelado, foi um “bom investimento”, principalmente pelo fato de que o conjunto de software pode ser incrementado. A Apple não se pronunciou sobre a decisão da corte.

Fonte: Cult of Mac

https://canaltech.com.br/seguranca/justica-decide-que-fbi-nao-precisa-informar-como-fez-para-invadir-iphone-101298/

Falhas de segurança no macOS High Sierra expõem senhas e firmware de computadores

Antes mesmo de o macOS High Sierra ser disponibilizado para o público geral na App Store, um ex-funcionário da NSA1divulgou no Twitter uma prova de conceito de uma vulnerabilidade no acesso a credenciais pelo sistema.

Por meio da falha, é possível que aplicativos sem assinatura digital emitida pela Apple obtenham logins e senhas de usuários em texto puro, sem a necessidade de decifrar o conteúdo por senha.

O vídeo acima mostra o exemplo de código criado por Patrick Wardle para apresentar a vulnerabilidade. Atualmente, Macs não podem rodar aplicativos compilados sem uma assinatura digital gerada pela Apple por padrão (é possível alterar este comportamento, nas Preferências do Sistema), mas existe a possibilidade de o problema existir em versões anteriores do macOS.

Em uma nota à CNET sobre o assunto, a Apple reiterou que usuários podem contar com o Gatekeeper para se prevenir de aplicativos maliciosos baseados nessa prova de conceito, porém não deu previsão de quando este problema será definitivamente corrigido.

·   •   ·

No entanto, este não é o único problema envolvendo risco de vazamento de senhas encontrado no High Sierra. Nosso leitor Matheus Mariano nos enviou um vídeo exemplificando como um bug no Utilitário de Disco (Disk Utility) pode expor senhas usadas para criptografar partições APFS na instalação do sistema.

Segundo o Matheus, ao criar uma nova partição APFS com criptografia e instalar o High Sierra nela, a senha usada para protegê-la é gravada como texto plano e pode ser vista por fora, como dica de senha. Este problema foi registrado durante as versões de teste do sistema operacional, mas aparentemente não foi corrigido.

Thunderstrike

Há dois anos, falamos de uma vulnerabilidade de firmware em computadores com portas Thunderbolt (inclusive PCs), que também abria a EFI2 de Macs e MacBooks para uma total substituição do seu firmware de fábrica por outro. Um ataque neste nível (que ficou conhecido como “Thunderstrike”) seria capaz de resistir a formatações de sistema, tornando computadores vulneráveis permanentemente comprometidos.

Porta Thunderbolt no MacBook Pro

Desde então, a Apple conseguiu produzir uma correção em máquinas mais recentes, integrando sua distribuição através da atualização do macOS para equipamentos mais antigos. Porém, pesquisadores da Duo Security conseguiram levantar uma amostra de mais de 70 mil Macs, que não receberam a versão mais recente da EFI distribuída pela sua fabricante.

Em alguns casos, as discrepâncias são absurdas. Por exemplo, de todos os iMacs de 21,5 polegadas lançados no final de 2015 que foram analisados, 43% deles não receberam as correções para a vulnerabilidade Thunderstrike. Além disso, eles identificaram 16 combinações de hardware e sistemas operacionais, que não receberam patches de EFI entre as versões 10.10 e 10.12.6 do macOS.

A Apple também divulgou uma nota para diversas agências de notícias sobre o tema, afirmando que está ciente do levantamento realizado e trabalhando para corrigir problemas de firmware que afetam Macs. Como parte das iniciativas, está uma nova ferramenta de validação de firmware, já encontrada em operação no High Sierra.

Fonte: https://macmagazine.com.br/2017/10/03/falhas-de-seguranca-no-macos-high-sierra-expoem-senhas-e-firmware-de-computadores/

Hackers usam servidores da Microsoft para minerar criptomoedas

Se você tem um PCs parrudos o suficiente para minerar criptomoedas, qual o motivo de não buscar meios alternativos? Nessa premissa — digamos, um pouco maliciosa — que hackers estão minerando Monero em servidores da Microsoft, de acordo com a ESET.

Os pesquisadores da empresa de segurança descobriram um malware que já infectou centenas de servidores web Windows com mineradores maliciosos. Só este malware já rendeu cerca de US$ 63 mil moedas de Monero durante três meses para os cibercriminosos — em conversão direta, estamos falando de R$ 200 mil.

Para o malware rodar, os hackers modificaram um software minerador com código aberto e exploraram uma vulnerabilidade no Microsoft IIS 6.0. Essa vulnerabilidade permite que mineradores sejam instalados em servidores Windows que não receberam atualizações de segurança recentes.

A pesquisa da ESET indica que os criminosos por trás do malware estão agindo desde o mês de maio deste ano. A vulnerabilidade em questão é a CVE-2017-7269 e reside no serviço WebDAV da versão 6.0 da Microsoft IIS (Windows Server 2003 R2).

Vale lembrar que o ransomware WannaCry, que infectou mais de 300 mil computadores em mais de 150 países na metade deste ano, abusou de máquinas Windows desatualizadas. Lembrando disso, a dica continua: sempre atualize o seu sistema operacional com o último patch de segurança disponível.

FONTE(S)

  • THE HACKER NEWS
  • https://www.tecmundo.com.br/seguranca/122509-hackers-usam-servidores-microsoft-minerar-criptomoedas.htm
OUTRAS CATEGORIAS

Google adota cobrança por segundo em serviço de nuvem e acirra briga com Amazon

Gigante das buscas vai aplicar a nova modalidade de cobrança aos principais produtos do Google Cloud, incluindo o Compute Engine e App Engine

 

A batalha feroz que vem sendo travada pelos fornecedores de nuvem ganhou um novo ingrediente nesta semana. Na terça-feira, 26, o Google anunciou que seu serviço na nuvem passará a oferecer cobrança por segundo. O anúncio ocorre poucos dias depois de Amazon Web Service (AWS), o líder do mercado, ter soltado comunicado semelhante.

Segundo a empresa, o novo modelo de cobrança estará disponível imediatamente, num claro golpe à estratégia da AWS, que divulgou que o novo plano de preços começará no dia 2 de outubro.

O gigante das buscas vai aplicar a nova modalidade de cobrança nos principais produtos do Google Cloud, incluindo o Compute Engine, que permite criar e executar máquinas virtuais na infraestrutura do Google, e App Engine, que permite que as empresas desenvolvam software e armazenem nos servidores da empresa. Os clientes serão cobrados por segundo, independentemente de os servidores rodarem Windows ou Linux.

Na verdade, a companhia já cobrava por segundo os clientes do Google Persistent Disks, um serviço de armazenamento em blocos de alto desempenho para o Google Cloud Plataform. O serviço fornece armazenamento em SSD e HDD, os quais podem ser vinculados a instâncias em execução no Compute Engine ou no Google Contêiner Engine.

A AWS adota um modelo um pouco diferentes. O faturamento por segundo aplica-se apenas ao Amazon Elastic Compute Cloud (Amazon EC2), um web service que disponibiliza capacidade computacional segura e redimensionável na nuvem. Ele permite que a empresa pague somente pela capacidade que realmente usa. Anteriormente, a empresa cobrava por hora. O novo modelo de cobrança também se aplica aos servidores virtuais que executam o sistema operacional Linux, o que significa que continuará a faturar o uso de seus servidores Windows por hora.

Segundo analistas, o faturamento por segundo pode ajudar o Google a ser mais competitivo com a Amazon, embora isso não deva afetar drasticamente a posição da concorrente. Mas, de acordo com eles, a “elasticidade”é uma característica essencial de computação em nuvem. Por isso, permitir que o usuário seja cobrado por intervalos menores de tempo pelos recursos é muito importante. Ou seja, se ele precisa um ambiente por apenas 30 minutos, por que pagar por hora, enfatizam os analistas.

De todo modo, a nova modalidade de cobrança não deve alterar muito a carteira de clientes do Google. “O usuário médio só deve economizar US$ 0,99 por dia com o novo sistema de pagamento”, admite Paul Nash, gerente de produto do grupo do Google Compute Engine, em uma postagem no blog da empresa. “Na maioria dos casos, a diferença entre faturamento por minuto e por segundo é muito pequena; e nós estimamos que seja uma fração de porcentagem”, concluiu.

 Fonte http://computerworld.com.br/google-adota-cobranca-por-segundo-em-servico-de-nuvem-e-acirra-briga-com-amazon

Go Keyboard: Aplicação está a espiar milhões de utilizadores Android

O Go Keyboard é uma aplicação na Google Play Store de todos os smartphones Android que dá a possibilidade aos utilizadores de modificarem os seus teclados nos equipamentos.

Embora o Go Keyboard não tenha tanta fama quanto o SwiftKey, a aplicação Android continua a ter milhões de instalações e é utilizada quase sempre pelos utilizadores que instalaram a app.

A empresa “GOMO Dev Team” que fabricou o Go Keyboard é também responsável pelo Go Launcher, outro conhecido tema Android para personalizar o smartphone, e ainda GO Keyboard – Emoji keyboard, Swipe input, GIFs  e “GO Keyboard – Emoticon keyboard, Free Theme, GIF“.

Peritos de segurança detectaram que a GOMO Dev Team introduziu código no “Go Keyboard” que são contra as políticas dos desenvolvedores da Google Play Store deixando os utilizadores vulneráveis às informações introduzidas no teclado.

Aplicação Go Keyboard apanhada a espiar utilizadores Android

De acordo com as informações dos peritos de Adguard, a empresa está a memorizar as informações dos smartphones que estão a atualizar a aplicação, tamanho do ecrã, informação de construção e operadora móvel. Mesmo com estas informações todas, a aplicação conta ainda com código que poderá executar comandos remotamente.

Esta falha de segurança preocupa de forma séria os peritos de segurança. Se pensarmos bem, o teclado é das aplicações mais importantes no teu equipamento. Afinal de contas é lá que introduzes o teu email e todas as passwords.

Peritos referem que nada indica que a GOMO Dev Team está a utilizar os dados contra os utilizadores, contudo, referem que o facto da empresa armazenar os dados em servidores exteriores é preocupante o suficiente.

Assim sendo, se tens uma destas aplicações descritas acima, nada melhor do que desinstalares as apps até que a GOMO Dev Team se pronuncie sobre a situação.

Fonte https://4gnews.pt/go-keyboard-aplicacao-android/

Android: esqueceu a senha do celular? Veja como desbloquear o aparelho

(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)

 

>>> Como redefinir a senha de bloqueio de tela no Android

Oi, Ronaldo! O meu filho cadastrou uma senha para o bloqueio de tela no meu celular. O problema é que ele não lembra dela, como eu faço para removê-la? O meu aparelho é um Motorola Moto G2. Mariane

 

Olá, Mariane! O Android não oferece a possibilidade de redefinição da senha que bloqueia a tela do celular. Isso não significa que o seu aparelho não poderá ser desbloqueado, mas será necessário restaurar as configurações de fábrica. Esse procedimento é simples, mas acarretará na perda de todas as informações que estiverem na memória do celular. É possível desbloquear o aparelho através de dois métodos, confira:

 

Restaurar as configurações de fábrica através do gerenciador de dispositivos do Google

 

1 – Acesse esse site (aqui).

 

2 – Informe os dados de login da conta do Google.

 

3 – Clique na opção “LIMPAR”.

 

Para que esse procedimento seja realizado com sucesso, o seu aparelho deverá estar conectado na internet. Se você não lembra do login na conta do Google, acesse esse guia sobre como redefinir a senha de uma conta no Google. O procedimento de redefinição das configurações de fábrica pode ser realizado manualmente conforme os passos descritos abaixo:

 

1 – Desligue o aparelho.

 

2 – Pressione simultaneamente o botão “Power” e a tecla de “Volume-“.

 

3 – Pressione a tecla de “Volume-” e localize a opção “Recovery” e selecione usando a tecla “Volume+”.

 

4 – Pressione a tecla de “Volume-” vá até a opção “wipe data/factory reset” e selecione com a tecla “Power”.

 

5 – Confirme a redefinição das configurações de fábrica selecionando a opção “Yes — delete all user data”.

 

6 – Selecione a opção “Wipe cache partition”.

 

7 – Pressione a tecla “Power” e selecione a opção “Reboot System Now”.

 

Pronto! O seu celular estará com as configurações originais de fábrica restauradas, e pronto para ser usado normalmente. Se você tiver alguma dúvida sobre o procedimento de redefinição das configurações, por favor escreva a sua pergunta na área de comentários.

 

>>> Bloqueio do IMEI de celulares roubados

A operadora de telefonia consegue rastrear um aparelho roubado pelo número de IMEI ou identificar se o chip (SIM card) que foi colocado no aparelho corresponde aquele IMEI? Se esses procedimentos forem possíveis, não serviriam como soluções para auxiliar no rastreamento de aparelhos roubados? Leonam Cmp

 

Olá, Leonam! Em teoria o sistema da operadora poderia ser útil na identificação do aparelho, porém os criminosos alteram o número do IMEI, conforme apresentado nessa reportagem aqui. Quando um novo número é cadastrado, o aparelho passa a ter uma nova identidade no sistema da operadora e não será possível rastreá-lo.

 

>>> Envio de mensagens com vírus pelo Facebook

Oi, Ronaldo! Eu preciso da sua ajuda. Os meus amigos estão reclamando que estou enviando mensagens contendo vírus pelo Messenger. O problema é que isso está acontecendo automaticamente. Eu passei antivírus no PC, mas não está adiantando. E agora? Adriano

 

Olá, Adriano! O envio de mensagens contendo links pelo navegador de internet nem sempre é bloqueado pelo antivírus. Para resolver esse problema você terá que usar um programa chamado AdwCleaner. A coluna Tira-dúvidas de tecnologia já apresentou em detalhes como usar o programa. Ele fará uma varredura completa em busca dos programas maliciosos e removê-los do navegador de internet.

 

Imagem: Reprodução/G1

Fonte http://g1.globo.com/tecnologia/blog/tira-duvidas-de-tecnologia/post/android-esqueceu-senha-do-celular-veja-como-desbloquear-o-aparelho.html

Supercomputador rodando Linux é instalado em estação espacial

No mês passado, a HPE (Hewlett Packard Enterprise) lançou um supercomputador no espaço através do programa Dragon Spacecraft, da SpaceX, empresa americana de transporte espacial. O experimento é fruto de uma parceria entre a Hewlett Packard e a NASA, a agência espacial americana, buscando descobrir como computadores de alta performance funcionam no espaço.

Agora, o tal supercomputador está completamente instalado e operacional na estação espacial internacional.

O experimento de performance deve durar mais ou menos um ano, o tempo que uma nave demora para chegar em Marte. No momento, vários cálculos e pesquisas são realizados na Terra, mas isso cria um problema com a latência de dados.

Diferente da conexão da Terra, que tem acesso ao poder de computação do planeta inteiro graças à internet, as conexões no espaço são baseadas em transmissões da superfície até a estação — basicamente, internet via satélite. Enquanto aqui você pode fazer uma busca no Google em termos de milisegundos, a mesma consulta na estação espacial demoraria minutos.

Mark Fernandez, chefe de tecnologia da HP americana, disse que os engenheiros vão fazer um benchmark para testar o número de multiplicações que o sistema pode produzir por segundo.

“Agora que todas as instalações estão completas, é hora de baixar os softwares necessários e configurar o sistema. O sistema que está no espaço é idêntico ao seu gêmeo aqui na Terra”, afirmou Fernandez. “Esse computador consegue um trilhão de cálculos por segundo”

Linux no espaço: computadores em estações espaciais são construídos para serem resistentes acima de tudo, e precisam suportar temperaturas extremas, raios cósmicos e explosões solares
Linux no espaço: computadores em estações espaciais são construídos para serem resistentes acima de tudo, e precisam suportar temperaturas extremas, raios cósmicos e explosões solaresMontagem R7

Esse supercomputador não é o primeiro do espaço, mas é uma grande novidade em termos de performance.

Atualmente, computadores em estações espaciais são construídos para serem resistentes acima de tudo, e precisam suportar temperaturas extremas, raios cósmicos e explosões solares.

“Demora muito tempo para deixar uma máquina pronta”, diz Fernandez. “Quando um computador conclui uma missão, ele costuma estar três a cinco gerações atrasado.”

O novo computador é bem mais modular, e poderá ser trocado com mais frequência. Além disso, essa missão só deve durar um ano, então é mais difícil ver a máquina obsoleta no fim do período.

Fonte http://noticias.r7.com/tecnologia-e-ciencia/supercomputador-rodando-linux-e-instalado-em-estacao-espacial-26092017

Do NOT follow this link or you will be banned from the site!
WP2Social Auto Publish Powered By : XYZScripts.com
Visite nossa LOJA