Categoria: Segurança

Os CDs de música da Sony podem instalar spyware no seu sistema

Há poucos minutos li um artigo de notícias escrito por Brian Krebs que descreveu como alguns CDs de música da Sony tentam instalar um software em PCs que podem ser rotulados como spyware. Parece que atingimos um novo patamar na luta entre as gravadoras e seus consumidores. Se você colocar um CD de música em questão em sua unidade, um instalador aparecerá. Se você concordar em instalar o software, não encontrará o recurso de desinstalação em nenhum lugar do seu PC. Aparentemente, todos os CDs de música marcados como 'Conteúdo aprimorado e protegido' têm o instalador no CD, certifique-se de verificar isso antes de comprar um CD que gostaria de ouvir no seu PC.

Charon 0.6 lançado

Este é o acompanhamento do programa de filtragem de proxy Calamity. Ele fornece uma maneira totalmente personalizável de filtrar proxies indesejados por meio de arquivos de controle, um testador de proxy para verificar o anonimato - e um rastreador de mecanismo de pesquisa totalmente funcional para encontrar listas de proxies postados. Incluído no kit está um verificador de php que pode ser carregado em seu próprio espaço da web para distribuir a carga do processador e a largura de banda do teste real. Isso é totalmente integrado ao Charon, onde simplesmente enviará listas de proxies para suas páginas e colherá os resultados

Como desativar o pop-up do anúncio no AntiVir

O AntiVir é provavelmente o melhor software antivírus gratuito. É gratuito para uso não comercial e atualiza suas definições de vírus regularmente, como na versão profissional. A versão gratuita, porém, tem o hábito de exibir um pop-up de anúncio após cada atualização, o que normalmente significa que você vê esse anúncio todos os dias. É sempre o mesmo anúncio e não vejo razão para isso, uma vez está bom, mas todos os dias?

Lista de proxy da web gratuita, guia do servidor proxy personalizado

Um proxy da web está se tornando cada vez mais importante na internet de hoje. Escolas e empresas tendem a bloquear sites muito rapidamente hoje em dia, especialmente quando o bloqueio é direcionado a apenas alguns sites e não a todos os sites dessa categoria. Os Web Proxys podem passar despercebidos por essas políticas e exibir o site em seu navegador, mesmo que ele esteja proibido na rede.

Bloquear endereços IP com Peer Guardian

Por que você precisaria de outro programa para bloquear endereços IP se você já tem um firewall? Uma boa pergunta que pode ser respondida facilmente. O Peer Guardian usa um banco de dados de endereços IP inválidos e os bloqueia automaticamente assim que o IP é adicionado ao banco de dados de blocklist.org. Um único usuário teria que saber que um novo IP (intervalo) representa um thread e adicioná-lo manualmente ao seu firewall.

Revelar senhas salvas do Internet Explorer

É muito conveniente salvar as senhas de login para sites da Internet, como fóruns, blogs ou sites pagos, para fazer o login mais rápido nesses sites. Ou seja, é ótimo até que você não consiga se lembrar mais da senha, mas gostaria de saber novamente. Esse pode ser o caso se você quiser mudar do Internet Explorer para o Firefox ou Opera, por exemplo. A exibição de senha de armazenamento protegida não revela apenas as senhas que foram salvas no Internet Explorer ao acessar sites protegidos ou usando o formulário de preenchimento automático, mas também as senhas que foram salvas no Outlook Express e no MSN Explorer.

O Compact Disk Eraser

Deixe-me fazer uma pergunta: o que você faz com CDs e DVDs antigos que contêm dados? Você simplesmente os joga fora, recicla-os? O que você usa para destruir os dados nos discos? Se você nunca pensou sobre este assunto antes e tem um estoque de discos usados ​​por aí, você pode dar uma olhada no apagador de disco compacto. O apagador de disco é uma ferramenta compacta prática que limpa CDs e DVDs ecologicamente corretos, mantendo os discos intactos. Você desliza o disco uma ou mais vezes através da borracha de disco criando uma faixa larga que não pode ser polida.

Como apagar informações de arquivo em espaço em disco não utilizado

Todos nós sabemos que é importante excluir com segurança todos os arquivos em um disco rígido antes de entregá-lo a outra pessoa. Isso é especialmente verdadeiro se você planeja vender o disco rígido em sites da Internet como o eBay. Eu sei que alguns usuários compram discos rígidos usados ​​no eBay puramente pela emoção de tentar encontrar dados que foram excluídos naquele disco. Isso pode colocar você em um mundo de problemas se pensar nas informações privadas que você salva no computador.

Cookies Flash explicados

Os cookies flash são uma nova maneira de rastrear seu movimento e armazenar muito mais informações sobre você do que os cookies normais. Uma grande desvantagem dos cookies flash é que você não pode localizá-los em seu navegador. Eles não são mostrados na lista de cookies que você pode ver quando dá uma olhada nos cookies que estão salvos no seu navegador. Os cookies HTTP normais não podem salvar mais de 4 quilobytes de dados, enquanto os cookies Flash podem salvar até 100 quilobytes. Se quiser experimentar como eles funcionam, faça o seguinte.

Verificar um sistema para rootkits com Gmer

Gmer é o principal verificador de rootkit gratuito que oferece funcionalidades adicionais, como um sistema de prevenção de intrusões e um firewall. A interface parece muito amigável, mas as configurações, opções e resultados requerem, no mínimo, um conhecimento básico de rootkits e outros meios de prejudicar o sistema para aplicá-los e interpretá-los da maneira correta. O Gmer notifica o usuário se detectar algo suspeito e exibe esses resultados em vermelho na janela principal. As duas capturas de tela abaixo mostram dois resultados de verificação típicos após realizar uma verificação de seu computador com Gmer.

Trend Micro RUBotted

O Trend Micro RUBotted é um programa BETA que verifica seu sistema em busca de atividades relacionadas a bot, protegendo-o efetivamente de ser sequestrado e usado indevidamente para atividades criminosas. O computador é monitorado quanto a atividades prejudiciais ao computador em que está sendo executado ou a outros computadores afetados por ações do computador monitorado.

Galerias privadas podem ser acessadas em Smugmug

Se você usasse um host de imagens, colocasse algumas de suas imagens e as definisse como privadas, você esperaria que ainda pudessem ser acessadas por qualquer pessoa? Aparentemente, esse é o caso do Smugmug, onde uma configuração privada significa simplesmente que as fotos e galerias de imagens não estão mais diretamente vinculadas à página inicial, mas ainda podem ser acessadas simplesmente digitando o url diretamente na barra de endereço do navegador ou gerenciador de download.