PC lento? Confira 5 dicas para otimizar o desempenho do seu Windows 10

O roteiro é quase sempre o mesmo: o computador com Windows 10 apresenta um bom desempenho logo após ser comprado, mas depois de algum tempo, torna-se cada vez mais lento, o que causa frustrações, raivas e “dores de cabeça” nos usuários.

É claro que PCs de última geração e com processadores de ponta não costumam apresentar esse tipo de problema. Contudo, nem todos têm condições de adquirir um dispositivo desse, que tornaram-se muito mais caros com a crise global de chips e com a alta do dólar.

Existem opções como baixar aplicativos de terceiros para melhorar a performance do dispositivo. A compra de um SSD (Solid State Drives) também pode ser uma boa alternativa para acelerar o desempenho do PC.

No entanto, as dicas abaixo visam otimizar o desempenho de seu computador sem a necessidade de baixar programas ou comprar novas peças. Tudo será possível por meio de pequenas configurações do próprio Windows 10. Confira.

Melhore a velocidade de inicialização do Windows 10

Quem enfrenta problemas com lentidão na inicialização do Windows 10 sabe como o processo pode irritar até mesmo o mais calmo dos usuários.

Uma boa dica é gerenciar todos os aplicativos que são automaticamente inicializados ao ligar o PC. Para isso, clique com o botão direito na barra de tarefas (ou use o atalho Ctrl + Shift + Esc) e acesse o “Gerenciador de Tarefas”.

Feito isso, vá na aba “Inicializar”. O computador vai exibir todos os programas que são iniciados ao ligar o dispositivo. Vale deixar apenas as ferramentas do próprio sistema, como o gerenciador de áudio e as notificações do Windows Security.

Os demais programas podem ser desabilitados, já que é possível abri-los manualmente depois. A medida certamente fará com que a inicialização de seu Windows 10 seja bem mais rápida.

Desinstale programas não utilizados

Assim como em dispositivos móveis, aplicativos não utilizados podem ocupar um espaço considerável na memória de computadores.

Uma boa dica é acessar as opções do Windows 10 (por meio do atalho tecla Windows + I) e selecionar a opção “Aplicativos”.

É possível filtrar os apps por ordem de tamanho e dar uma boa revisada nos aplicativos não utilizados. Basta clicar em um deles que a opção “Desinstalar” vai aparecer. A “limpeza” poderá renovar o “gás” de seu computador.

Não lote o HD

A dica segue o mesmo princípio do tópico acima. Ocupar muito espaço em seu HD no Windows 10 faz com que o computador trabalhe de maneira relativamente mais lenta.

Vale ficar de olho no limite de armazenamento. Para isso, vá nas opções do Windows 10 (por meio do atalho tecla Windows + I), entre na opção “Sistema” e vá até a seção “Armazenamento”.

Será possível monitorar o armazenamento em seu HD. O ideal é nunca ultrapassar mais de 90% da capacidade de disco.

Ainda existe a possibilidade de ativar o Sensor de Armazenamento, que exclui “arquivos inúteis” de seu PC, como arquivos temporários e conteúdos na lixeira.

Use apenas um antivírus

Além de ocupar mais espaço em seu sistema operacional Windows 10, utilizar dois antivírus ao mesmo tempo, na verdade, pode ser prejudicial para a sua segurança.

Isso porque o uso simultâneo das ferramentas pode ocasionar em conflitos entre os programas (imagine duas pessoas dirigindo o mesmo veículo), já que cada um pode ter uma medida específica para proteger o computador.

A verdade é que o Windows Defender, que é integrado ao sistema operacional, é mais do que suficiente para grande parte dos usuários. Ele possui bons recursos contra vírus, malwares e outras ameaças. E o melhor de tudo: é gratuito.

Aparência e desempenho do Windows 10

Alterar algumas pequenas configurações de aparência podem otimizar o desempenho de seu dispositivo. Isso serve para usuários que não ligam para o visual, e sim, para uma boa performance.

Clique no ícone do Windows, busque por “desempenho” e clique na opção “Ajustar a aparência e o desempenho do Windows”. Será possível escolher a opção predefinida que otimiza a performance do Windows ou mesmo criar a sua própria configuração ao desmarcar as caixas desejadas.

A ação vai tirar animações ao abrir novas janelas, simplificar as fontes mais personalizadas, eliminar alguns efeitos de transição, entre outras medidas. Vale a pena para quem deseja otimizar o desempenho.

Fontes: Olhar Digital e  Genbeta

Windows 10 já está presente em 1,3 bilhão de dispositivos ativos

Sistema operacional foi lançado em julho de 2015 pela empresa

Reprodução/Microsoft

A Microsoft anunciou durante a divulgação dos resultados financeiros para seu mais recente trimestre fiscal que o Windows 10 já está presente em 1,3 bilhão de dispositivos ativos. O sistema operacional foi lançado em julho de 2015 e na época a empresa afirmou que sua meta ter o sistema presente em 1 bilhão de dispositivos, como PCs, laptops, tablets, Windows Phones, consoles Xbox One, sistemas Surface Hub, headset de realidade aumentada HoloLens e outros dispositivos Internet of Things (IoT), em até três anos após o seu lançamento, mas isso acabou não acontecendo. Foi só em março de 2020 que a Microsoft confirmou que o Windows 10 já estava presente em 1 bilhão de dispositivos. 

O crescimento na adoção do sistema operacional neste último ano pode ser atribuído em parte à pandemia de Coronavírus (COVID-19), já que muitas pessoas acabaram comprando novos PCs e passaram a trabalhar em casa. A Microsoft disse que a demanda por novos PCs ajudou a empresa a conseguir US$ 41,7 bilhões em receitas no trimestre fiscal mais recente. Amy Hood, CFO da Microsoft, disse que o mercado de PCs permaneceu excepcionalmente forte apesar da escassez de chips. No caso dos consoles Xbox, eles foram afetados de forma mais negativa pela escassez de chips do que os PCs.

As receitas da linha de dispositivos Microsoft Surface chegaram a US$ 1,5 bilhão no trimestre fiscal mais recente, o que representa um crescimento de 12% em relação ao mesmo período no ano anterior. Apesar disso, o valor ficou abaixo do esperado pela Microsoft por motivos não revelados pela empresa.

Como o Windows 7 já não é mais suportado pela Microsoft, isso também ajudou a acelerar a adoção do Windows 10. Vale lembrar que empresas que ainda usam o Windows 7 podem pagar por atualizações enquanto trabalham em seus planos de migração para o Windows 10. No caso dos usuários domésticos, eles ainda podem fazer o upgrade gratuito para o Windows 10 ou comprar novos PCs com o sistema operacional.

O anúncio da Microsoft também mencionou que sua plataforma de colaboração Microsoft Teams já tem mais de 145 milhões de usuários ativos diariamente, o Microsoft 365 para usuários domésticos já tem mais 50 milhões de assinantes e que a receita provinda de conteúdos e serviços da divisão Xbox cresceu 34%.

Fontes: Adrenaline, Neowin.net, ZDNet

Microsoft Office 2021 que não exige assinatura entra em testes

Office 2021 não oferece acesso aos apps para dispositivos móveis, webapps e nem atualizações automáticas com novos recursos.

Microsoft Office (Imagem: reprodução)

A Microsoft anunciou nesta quinta-feira (22) o início dos testes para o Office 2021 para Mac, versão do pacote de produtividade da empresa que não depende de uma assinatura mensal ou anual para poder rodar. Diferente do que vem sendo feito no passado recente, esta modalidade dos programas é exclusiva para clientes comerciais, deixando de fora o consumidor final – ao menos por enquanto.

Junto da versão para Mac, a Microsoft também anunciou os testes do Office LTSC (Long Term Servicing Channel, ou Canal de Serviço para Longo Prazo em tradução livre) para Windows e que vai funcionar exatamente da mesma forma. Ambos são perpétuos para a empresa que resolver comprar a licença necessária e incluem recursos presentes apenas no modelo de negócios do Office 365, que envolve pagamento recorrente.

“A próxima versão perpétua do Office para clientes comerciais é especialmente desenvolvida para organizações que executam dispositivos regulamentados que não podem receber atualizações com recursos por anos a fio, dispositivos de controle de processos que não estão conectados à internet em fábricas, e especialmente sistemas que precisam de bloqueios de tempo e exigem canal de serviço de longo prazo”, comenta a gigante do software.

A Microsoft afirma que usuários acostumados com a versão 2019 do Office para este mesmo público notarão uma interface e recursos já familiares, mas com mais ferramentas de acessibilidade e maior desempenho para as máquinas onde rodam.

Mesmo com a sensação de “só um novo programa”, tanto o Office 2021 como o Office LTSC entregarão aos clientes as novas ferramentas já presentes para assinantes do Office 365 disponível para empresas. A versão para Windows será distribuída em uma técnica de “clicar para rodar” e nos Macs ele poderá ser instalado via arquivo no formato pkg.

O Office 2021, junto da versão LTSC para Windows, funciona sem limite de tempo após a compra da licença, mas o suporte para eles não segue o mesmo pensamento. A Microsoft promete cinco anos para este serviço, o mesmo tempo oferecido para a versão LTSC do Windows 10.

Segundo a Microsoft, o Office 2021 será distribuído para todos os clientes em versões de 32 e 64 bits, independente da plataforma escolhida.

Office 2021 e LTSC serão lançados para o consumidor final

Se você é um dos usuários que prefere pagar uma só vez pelo programa e ter toda a ferramenta funcionando sem a necessidade de assinatura, saiba que a Microsoft prometeu entregar essa versão perpétua do Office 2021 e LTSC para uso pessoal e também para pequenos negócios.

O anúncio deste Office perpétuo foi feito em fevereiro e a promessa da Microsoft é de disponibilizar a compra do pacote de produtividade da empresa até o final deste ano. A data exata ainda não foi divulgada, nem mesmo o preço, mas a gigante do software comentou que ele pode ser o mesmo valor cobrado pelo Office 2019 – ele custa R$ 1.789 no Brasil.

Se você quiser baixar a versão de testes do Office 2021 para Mac ou Office LTSC para Windows, basta clicar aqui e seguir as instruções (em inglês).

Com informações: Microsoft e Tecnoblog

Google Meet adiciona modo para economizar bateria e dados no celular

Após a explosão de popularidade dos aplicativos de videoconferência, impulsionado pelo isolamento social, o Google tem trabalhado para levar aprimoramentos aos usuários do Meet. A novidade agora é uma nova configuração para permitir estabelecer um limite de uso de dados no Android e iOS.

Esta opção vai baixar a qualidade do vídeo e do áudio durante uma conferência para adequar às condições da rede. Atualmente, o Meet ajusta o dispositivo, a rede e as configurações para fornecer a “melhor experiência possível”, por isso há casos onde o consumo pode ser elevado.

A novidade deve ajudar a reduzir o uso de dados, o que é importante para quem usa planos limitados, e maximizar a vida útil da bateria. Menos qualidade de som e vídeo significam menos processamento do celular e isso tem forte impacto na duração da carga. É uma boa opção para quem precisa fazer uma reunião por vídeo fora de casa, enquanto se desloca ou em um local sem internet rápida.

Com a redução do consumo de recursos, o aparelho terá mais memória disponível para rodar outros aplicativos simultaneamente. Pode ser útil para quem tem um smartphone mais modesto e que pode travar ao rodar muita coisa junta.

Como ativar o modo de economia do Google Meet

Passo 1: Clique no menu de três traços, no canto superior esquerdo;

Passo 2: Procure por “Configurações” e pressione o botão;

Passo 3: Marque a opção “Limitar uso de dados”

(Imagem: Divulgação/Google)

Para voltar ao normal, é só desativar a opção de economia de dados e o Meet retorna com a oferta do excelente serviço de sempre.

É importante reforçar que a economia de dados vai influenciar apenas na exibição do seu aparelho, sem qualquer prejuízo para os demais participantes da reunião. Por isso, pode usar despreocupado.

O Google tinha planos para limitar o uso do Meet para o ambiente corporativo, de modo similar ao que faz o Zoom — reuniões mais curtas, número máximo de assinantes e outras. Mas, em razão da pandemia de COVID-19, a empresa decidiu adiar os planos para oferecer às pessoas alternativas gratuitas e funcionais. A tática, além de ter ajudado milhões de usuários em todo o mundo, ajudou a tornar o sucessor do Google Hangout a se popularizar.

O serviço começa a ser liberado hoje e deve ser concluído nos próximos 15 dias. Se você não consegue visualizar a opção ainda, é recomendado atualizar o app e aguardar mais alguns dias — caso o update não apareça, o jeito é esperar até desembarcar na App Store ou na Play Store.

Fontes: Google  e Canaltech

Facebook diz ser ‘normal’ e ‘um problema do setor’ que vazamentos de dados aconteçam

O Facebook teria classificado como “normal” e um “problema geral do setor” o fato de acontecerem tantos incidentes envolvendo coleta e vazamento de dados com o uso da técnica conhecida como data scraping ou raspagem de dados. A declaração foi revelada por um jornalista, que obteve um e-mail interno no qual a companhia usou as duas expressões para se referir a um caso recente de coleta de informações, em que dados de cerca de 533 milhões de usuários da rede social foram expostos online.

Neste mês de abril, Pieterjan Van Leemputten, editor do site belga Data News, enviou algumas perguntas ao Facebook solicitando uma atualização sobre o vazamento das mais de meio milhão de contas da plataforma, incluindo mais clareza sobre como ocorreu a violação. Só que a empresa de Mark Zuckerberg incluiu o jornalista em um tópico de discussão interno enviado por e-mail para funcionários da companhia.

Foi aí que Leemputten recebeu a mensagem em que o Facebook destaca sua posição quanto ao vazamento dos dados. “Supondo que a divulgação da imprensa continue diminuindo, não estamos planejando declarações adicionais sobre esse assunto. A longo prazo, contudo, esperamos por mais incidentes desse tipo e pensamos ser importante enquadrá-los como um problema geral do setor e normalizar o fato de que essa atividade ocorre regularmente”, dizia o e-mail, que foi enviado às equipes de relações públicas do Facebook na Europa, Oriente Médio e África.

O e-mail ainda afirma que a equipe do Facebook propôs um post de acompanhamento nas semanas subsequentes ao vazamento para “fornecer mais transparência em torno da quantidade de trabalho que estamos fazendo nessa área”. “Embora isso possa refletir um volume significativo de atividade desse tipo, esperamos que ajude a normalizar o fato de que essa atividade está em andamento e evitar críticas de que não estamos sendo transparentes sobre incidentes específicos”, continua.

Além disso, o e-mail do Facebook destaca veículos de imprensa que, segundo a companhia, “ofereceram interpretações mais críticas da resposta do Facebook, enquadrando o site como evasivo, [por estar] desviando da culpa, e destacando a ausência de um pedido de desculpas para os usuários afetados”. Entre as páginas estão sites como ZDNet, CNET, Reuters, The Guardian e The Wall Street Journal. A companhia também teria usado menções no Twitter como estatísticas para esse tópico descrito no e-mail.

Em resposta ao ZDNet, um porta-voz do Facebook disse que a empresa está empenhada em continuar educado seus usuários sobre a raspagem de dados. Também afirma que a companhia entende as preocupações das pessoas, e que os sistemas da rede social serão fortalecidos para evitar novos vazamentos. “Continuaremos desenvolvendo nossas capacidades para nos manter à frente desse desafio”, declarou.

O hack sofrido pelo Facebook que ocasionou a divulgação de 533 milhões de perfis incluía informações pessoais como números de telefone, nomes de usuários, nomes completos e data de nascimento. Aparentemente, nenhuma conta foi afetada por vírus — os dados “somente” foram colocados à venda em fóruns na internet.

Fontes: ZDNet e Gizmodo

As 10 senhas mais banais usadas em 2020 e como melhorar a segurança das mesmas

Elimine essas senhas comuns agora e use essas dicas para melhorar a segurança das senhas

Foto por Sora Shimazaki em Pexels.com

Qual foi a senha mais popular – e, portanto, menos segura – todos os anos desde 2013? Se você respondeu “password” (“senha” em inglês), você estaria perto. “Qwerty” (layout de teclado para o alfabeto latino) é outro candidato à duvidosa distinção, mas o campeão é a senha mais básica e óbvia que se possa imaginar: “123456”.

Sim, muitas pessoas ainda usam “123456” como senha, de acordo com as 200 senhas mais comuns do ano para 2020 do NordPass, que se baseia na análise de senhas expostas por violações de dados. A sequência de seis dígitos também obteve uma classificação elevada em outras listas ao longo dos anos; SplashData, que apresentou listas usando metodologia semelhante, encontrou “123456” em segundo lugar em 2011 e 2012; em seguida, saltou para o primeiro lugar, onde permaneceu todos os anos até 2019.

Muitas outras senhas epicamente inseguras continuam a tornar a senha anual da vergonha, incluindo a mencionada “senha” (sempre entre as cinco primeiras e a número 1 em 2011 e 2012); “Qwerty” (sempre entre os dez primeiros); e uma variação um pouco mais longa do campeão atual, “12345678” (sempre entre os seis primeiros).

Outras listas de piores senhas, como SplashData e as do National Cyber ​​Security Center do Reino Unido, são geralmente consistentes. Sequências numéricas facilmente adivinhadas e “words” compostas de letras imediatamente adjacentes umas às outras em um teclado QWERTY padrão são sempre populares; o mesmo acontece com a frase “iloveyou”, porque somos uma espécie de românticos sem esperança. Outro vencedor constante e indecente é a palavra “password”. Por falar nisso, uma nova adição à lista do NordPass este ano foi “senha”, em português mesmo. Isso pode refletir o crescimento da população do Brasil se tornando mais conectada à internet, embora aparentemente eles não se preocupem mais com a segurança do que os falantes de inglês.

Para melhor segurança de senha

As empresas estão aumentando o uso de serviços de autenticação multifator (MFA) e logon único (SSO) para reforçar a segurança. No entanto, muitos funcionários “ainda têm uma higiene deficiente de senha que enfraquece a postura geral de segurança de sua empresa”, de acordo com o 3º relatório anual de segurança de senha global (2019) da LogMeIn.

Não é à toa que muitos funcionários ficam cansados de usar senhas, o que, por sua vez, leva a uma segurança de senha frouxa. O relatório da LogMeIn descobriu que os usuários em empresas maiores (1.001 a 10.000 funcionários) têm em média 25 senhas com as quais lutar. O problema é mais agudo para usuários em pequenas empresas (25 ou menos funcionários), que têm em média 85 senhas para fazer lidar. Os funcionários do setor de mídia/publicidade usam o maior número de senhas, 97, em média, ante 54 senhas por funcionário do governo (setor com o menor número médio de senhas por funcionário).

Existem três maneiras principais de comprometer as senhas, de acordo com Robert O’Connor, CISO da Neocova, provedora de tecnologia bancária da comunidade e ex-Vice-Diretor de Segurança da Informação Corporativa da CIA: adivinhação (por um humano), cracking (por força bruta algorítmica) e captura (obtendo acesso a algum lugar onde uma senha foi armazenada, seja em um banco de dados ou em um post-it). Cada uma das técnicas a seguir tenta mitigar um ou mais desses métodos; por exemplo, as senhas com informações pessoais são mais fáceis de adivinhar e as senhas mais curtas são mais fáceis de quebrar.

Aqui estão o que os especialistas dizem ser os problemas com senhas corporativas e conselhos para melhorar a segurança de senhas e autenticação.

  • Exija o uso de um gerenciador de senhas. David Archer, Principal Cientista de Criptografia e Computação Multipartidária da empresa de consultoria e pesquisa de segurança Galois, recomenda que os usuários corporativos aproveitem os gerenciadores de senha para gerar e armazenar senhas longas com todas as opções do alfabeto (como letras maiúsculas e minúsculas) ativadas. Com um gerenciador de senhas instalado, os usuários devem ter apenas duas senhas de que precisam se lembrar, acrescenta: a senha para o aplicativo gerenciador de senhas e a senha para a conta de computador em que o usuário se conecta todos os dias.
  • Exija o uso de autenticação multifator (MFA). A MFA inclui o que você sabe (uma senha), o que você possui (um dispositivo) e quem você é (uma impressão digital ou leitura de reconhecimento facial). Usar a MFA para exigir verificação, como um código enviado a um dispositivo móvel, além do uso de senhas fortes e exclusivas, pode ajudar a fornecer melhor proteção corporativa, afirma Justin Harvey, Líder Global de Resposta a Incidentes da Accenture Security.
  • Não deixe que os usuários criem senhas com palavras do dicionário. Em um ataque de dicionário de força bruta, um criminoso usa um software que insere sistematicamente cada palavra em um dicionário para descobrir uma senha.
  • O comprimento é importante, e as frases são mais longas do que palavras. Dito isso, uma ênfase de longa data em caracteres estranhos ou “especiais” que não são encontrados em palavras normais pode estar ignorando o quadro geral. “Senhas mais longas são muito mais difíceis de quebrar, criptograficamente falando, do que as mais curtas, mesmo quando há caracteres especiais envolvidos. Uma senha como ‘AN3wPw4u!’ é muito mais fácil para um cracker criptográfico automatizado do que uma senha como ‘SnowWhiteAndTheSevenDwarves'”, diz Tyler Moffitt, Analista de Segurança Sênior da Webroot.
  • Afaste os usuários de senhas que incluam informações sobre eles. Não use nomes de cônjuges, animais de estimação, cidade de residência, local de nascimento ou qualquer outra informação de identificação pessoal em uma senha, pois essas informações podem ser deduzidas das contas de mídia social do usuário. Aleksandr Maklakov, CIO da MacKeeper, sugere o uso de uma senha longa, como “ImgoingtorunBostonMarathon2022”, que está vinculada aos seus objetivos pessoais, mas não inclui informações pessoais de fácil pesquisa.
  • Eduque os usuários sobre o que torna uma senha forte. Uma senha forte não aparece em nenhum outro lugar do domínio público (como nos dicionários), não aparece em nenhum lugar privado (como outras contas que os usuários têm) e contém caracteres aleatórios suficientes que levaria uma eternidade para se adivinhar, diz Archer. Cameron Bulanda, Engenheiro de Segurança da Infosec, sugere uma demonstração ao vivo do processo de quebra de senha para esclarecer o assunto. “Embora muitas dessas ferramentas possam ser usadas para fins maliciosos, os profissionais de segurança podem usá-las para produzir um exemplo do mundo real de como adicionar complexidade às senhas protege os usuários de ataques”, diz ele.
  • Realize auditorias de senha regularmente. O ideal é que sua organização use um sistema de autenticação que permita auditorias de senha, diz Tim Mackey, Principal Estrategista de Segurança do Synopsys Cybersecurity Research Center (CyRC). “Procure coisas como reutilização de senha entre os funcionários ou uso de palavras comuns ou palavras comuns com simples substituições de caracteres. Se você descobrir uma senha fraca, use o evento como uma oportunidade de aprendizado para os usuários”.
  • Incentive os usuários a examinar suas próprias senhas. Existem vários recursos que permitirão aos usuários investigar o quão segura é uma senha em potencial antes de colocá-la em uso. Por exemplo, Maklakov, da MacKeeper, aponta para o teste de força de senha do My1Login, que informa quanto tempo levaria para um algoritmo típico quebrar sua senha, ou Have I Been Pwned?, que compara sua senha com um amplo banco de dados de credenciais hackeadas circulando no escuro rede.
  • Não torne os erros vilões. Crie um ambiente no qual os funcionários se sintam confortáveis para levantar questões ou preocupações sobre segurança, especialmente se eles suspeitarem que podem ter escorregado, sugere Davey da 1Password.

Uma observação final: a sabedoria “tradicional” da senha está evoluindo, e muitos conselhos que antes eram dados como certos agora são considerados falhos ou ultrapassados. Por exemplo, a versão mais recente das diretrizes de senha do NIST, amplamente considerada o padrão ouro nesta área, desaconselha a prática comum de forçar os usuários a reenviar suas senhas regularmente, pois é oneroso para os usuários apresentarem vários senhas, e muitos acabam alterando suas senhas anteriores de maneiras previsíveis – apenas trocando os cifrões pela letra S, por exemplo.

O NIST também recomenda dar aos usuários a opção de tornar as senhas visíveis ao serem inseridas; isso torna os usuários mais propensos a criar senhas mais longas e complexas, o que mais do que equilibra a chance de que alguém com maldade possa ler a senha por sobre o ombro do usuário. A lição geral é que suas políticas de senha precisam evoluir, assim como o resto do seu programa de segurança. Isso não significa que você estava fazendo algo errado, apenas que opera em uma indústria dinâmica e em rápida evolução!

Fonte: CIO

Google Chrome 90 já está disponível e usa HTTPS como padrão em vez de HTTP

Nova versão também traz correções para 37 falhas de segurança

A versão estável do navegador Google Chrome 90 já está disponível para download e além de correções para 37 falhas de segurança, esta versão traz novidades como o uso do protocolo HTTPS em vez do HTTP como o padrão para navegação na Web e o codec de vídeo AV1 para melhorar o desempenho em videoconferências usando o navegador.

Com o lançamento do Google Chrome 90, qualquer URL digitada na barra de endereços sem o protocolo especificado (como http://www.exemplo.com) agora utilizará o protocolo HTTPS como padrão em vez de HTTP. A Google menciona que o objetivo da mudança é melhorar a segurança do usuário enquanto ele navega na Web e também deve acelerar a navegação, já que o navegador não precisará mais perder tempo redirecionando de HTTP para HTTPS.

É importante destacar que isso não se aplica a endereços IP digitados na barra de endereços, certos tipos de domínio e nomes de host reservados como “teste/” ou “localhost/”. Neste caso o navegador continuará usando HTTP como protocolo.

O Google Chrome 90 também inclui proteções adicionais contra ataques do tipo NAT Slipstreaming. Neste caso ele bloqueará conexões FTP, HTTP e HTTPS que utilizam a porta 554. Para quem não sabe, ataques do tipo NAT Slipstreaming tiram proveito do recurso Application Level Gateway (ALG) dos roteadores para obter acesso a qualquer porta em uma rede interna. Com isso os atacantes poderiam acessar serviços normalmente protegidos pelo roteador.

Com relação às 37 falhas de segurança corrigidas pela nova versão do navegador, pelo menos seis delas são de alto risco e por isso é recomendado que os usuários atualizem para a versão 90 o quanto antes. Algumas das falhas corrigidas haviam sido exploradas na edição mais recente da competição de segurança Pwn2Own.

Outra novidade no Google Chrome 90 é o codec de vídeo AV1. Este codec deve melhorar o desempenho durante videoconferências realizadas com o navegador via WebRTC. As vantagens do codec incluem melhor compressão para reduzir o uso de banda sem comprometer a qualidade de vídeo e suporte para vídeo mesmo em conexões com baixa largura de banda (30kbs ou menos).

Quem já tem o Google Chrome instalado deve receber a atualização para a versão 90 automaticamente. Quem não tem ele instalado pode fazer o download para Windows, macOS e Linux acessando google.com/chrome.

Fonte: Mundo conectado

Brave ‘detona’ novo controle de cookies do Google Chrome

Mais um browser se junta à lista de críticos do novo padrão de controle alternativo aos cookies anunciado para o Google Chrome no início deste ano. Desta vez foi o Brave, navegador de código aberto, quem bateu forte na famigerada API conhecida como Federated Learning of Cohorts (FLoC), anunciada pela gigante de Mountain View como um sistema de proteção à privacidade dos usuários.

Não é, diz o CEO e cofundador do Brave, Brendan Eich, em um artigo publicado no blog do navegador nesta segunda-feira (12), e também assinado pelo pesquisador sênior de privacidade Peter Snyder. Com o título “Um passo na direção errada”, os autores dizem que, na verdade, o oposto acontece.

Conforme Eich e Snyder, a nova interface de programação de aplicações “permite que seu navegador compartilhe seu comportamento de navegação e interesses, por padrão, com todos os sites e anunciantes com os quais você interage”. Por isso, asseguram que o Brave removeu a FLoC da versão Nightly do seu navegador para desktop e Android.

Por que a FLoC é ruim para os usuários?

O primeiro prejuízo ao usuário, informa o artigo, é que a “FLoc compartilha informações sobre o seu comportamento de navegação com sites e anunciantes que, de outra forma, não teriam acesso a essas informações. Isso significa que a API da Google ofereceria aos sites recém-visitados uma visão muito melhor de quem você é, e a qual público-alvo pertence, principalmente se você já bloqueia cookies de terceiros”.

“O segundo ponto é que a privacidade da Google, ao criar grupos de interesses não exclusivos de um usuário, ignora que os dados sobre um usuário são únicos e também pessoais e importantes para aquela pessoa. O que nos leva ao terceiro ponto: dizer que privacidade é apenas “ausência de rastreamento entre sites” é um conceito errado. O certo seria: não conte coisas minhas para os outros sem minha permissão”.

Fonte: Tecmundo

LinkedIn diz que vazamento de 500 milhões de contas veio de informações públicas

Foto por Christina Morillo em Pexels.com

A rede social LinkedIn afirmou que os dados vazados de 500 milhões de usuários foram coletados a partir de itens publicamente disponíveis em seu site. As informações da rede pertencente à Microsoft estão disponíveis à venda em um fórum de hackers , segundo o site de segurança digital “CyberNews“.

Estão disponíveis dados como: nome, endereço de e-mail, número de telefone e gênero.

A técnica utilizada para coleta dessas informações é conhecida como “raspagem” e foi utilizada no vazamento de dados do Facebook. Nela, os hackers utilizam robôs para armazenar informações que ficam públicas. A rede social afirmou que o método fere os seus termos de uso.

O LinkedIn não informou se pretende notificar as pessoas que tiveram seus dados publicados.

Fonte: Tecnologia IG

A evolução dos ataques hacker e os profissionais que tentam detê-los

Foto por Markus Spiske em Pexels.com

Junho de 1982 foi o mês de registro do primeiro ataque hacker bem-sucedido no mundo. O feito na época é algo inimaginável nos dias de hoje: a espionagem soviética roubaria um software de controle de oleodutos de uma empresa canadense, mas, antes que isso ocorresse, foi instalado pela espionagem americana um Cavalo de Troia que modificaria de modo transparente a velocidade de bombas e a pressão interna desses oleodutos da nação inimiga. Como resultado desse ataque, várias explosões de larga escala se sucederam pela União Soviética, interrompendo o suprimento de gás no país.

Nessa mesma década, surgiram também os primeiros ataques a computadores pessoais. Era comum a venda de softwares e jogos de computador em disquetes que já estavam contaminados com o vírus Brain ou o Bouncing Ball (conhecido como Ping Pong no Brasil).

Construído com a finalidade primordial de irritar os usuários, o Ping Pong fazia uma bolinha ficar circulando de um lado para o outro em monitores de fósforo verde até que se bloqueasse sua execução ou que fossem instalados os primeiros antivírus da história.

Em 1988, Robert Tappan Morris, um estudante de apenas 23 anos na época, deu origem ao famoso worm, um tipo de invasão que leva até hoje seu nome e faz uma propagação autônoma de ataques de forma mais rápida e efetiva, sem controle ou autorização por parte dos usuários.

Os anos 1990 foram marcados por investidas a computadores governamentais e militares, bem como a várias instituições acadêmicas.

A internet começava a evoluir a passos largos interconectando todos, assim como os ataques ficavam cada vez mais populares.

Alerta que avisa as vítimas do GPcode sobre terem seus arquivos sequestrados. (Reprodução/Securelist)Fonte: securelist

Em 2012, foi criada a primeira rede de ataques de ransomwares como serviço, com a venda de kits de investidas prontos que facilitavam o acesso de hackers novatos. Estava inaugurado um novo método de exploração das invasões, culminando posteriormente na adoção de criptomoedas para manter o anonimato desses pagamentos.

Cryptlocker, CryptoWall, Locky, Petya, WannaCry e tantos outros ransomwares foram criados, girando anualmente mais de US$ 2 bilhões com a exploração da extorsão digital. A evolução de novas ameaças cresceu exponencialmente, não havendo mais quem não corresse o risco de ser exposto a um desses ataques a qualquer momento.

Especialistas em threat hunting

No cenário de ameaças atual, técnicas mais sofisticadas são usadas pelos hackers, e o mercado de threat hunting (investigação e caça às ameaças) ganha diariamente cada vez mais força, tanto global quanto localmente.

Ferramentas tradicionais de proteção não são mais eficientes. É necessário o uso de novas soluções que alinhem a inteligência artificial e a análise humana para a identificação desses ataques, permitindo que se façam perguntas detalhadas para a devida identificação de ameaças avançadas ou de atacantes ativos nas redes, tomando-se as medidas necessárias para detê-los rapidamente.

O grande desafio para as empresas será tornar o threat hunting um processo interno que seja executado pela própria área de Segurança da Informação ou por empresas especializadas nesses serviços. Processos, pessoas e ferramentas precisam estar bem-definidos e serão fundamentais para a melhoria do nível de maturidade em segurança.

Profissionais que desejam se especializar nesse tema certamente encontrarão um belo caminho pela frente na carreira. Os anos de ameaças nos mostram que evoluir é primordial tanto para quem ataca quanto para quem precisa se defender.

Fonte: Tecmundo