Já teve aquela desconfiança de acessar um determinado site?
Pois então conheça o URL Void e não se preocupe mais!
URL Void trata-se de um site que faz escaneamento de outros sites e mostra para você em detalhes se é confiável ou não acessá-lo.
Como funciona?
- Acesse a página do URL Void
- Digite o site que deseja escanear, no campo Insert domain or subdomain to check

Aguarde enquanto escaneia.
Em seguida, será exibido o relatório com o resultado em detalhes sobre o site que deseja acessar. E para verificar se é malicioso ou não, basta verificar o Status
Clean = Limpo
Na internet um dos golpes mais conhecidos e em alguns casos os mais perigosos, está no golpe do falso endereço (A grosso modo).
O esquema funciona da seguinte forma… O usuário entra em um site invadido e automaticamente é redirecionado a outra página, nesta é solicitado para que o mesmo instale um aplicativo necessário para navegação.
A vítima cai no gole e um malware é instalado no sistema, ele pode monitorar toda atividade do computador, enviando-as ao cracker.
Como verificar a autenticidade de um site
Preste atenção no endereço, veja se ele realmente é o endereço oficial do site acessado.
Por exemplo…
Entrei em uma página oficial da internet, ela me redirecionou a um site falso da Adobe, neste uma mensagem queria me induzir a fazer o download do “Flashplayer”.
Mas prestei atenção no endereço e constatei que o domínio não pertencia a Adobe.
- Acima podemos reparar que o endereço falso nem
A Bitdefender®, premiada provedora de soluções inovadoras de segurança para a internet, volta a ser a vencedora reinante dos antivírus depois de rigorosos testes da AV-TEST na sua suíte Bitdefender Internet Security 2012.
A Bitdefender recebeu a pontuação mais alta em todos os produtos testados, 17 pontos, na ronda de testes de Janeiro e Fevereiro da AV-TEST, a organização independente líder em testes de antivírus. A Bitdefender já venceu cinco rondas seguidas nos testes da AV-TEST, assim como o prestigioso Best Protection 2011 Award, outorgado pela referida empresa.
“A Bitdefender encontrou o papel da inovação e dedicação que nos leva mais e mais além dos demais nos últimos anos”, diz Viorel Canja, Chefe dos Laboratórios Bitdefender. “Estamos aceitando a liderança e correndo junto. Estamos confiantes que os produtos a serem lançados no futuro nos vão levar ainda mais longe.”
A Bitdefender recebeu a melhor pontuação em “proteção contra ataques de malware dia-0, detecção de malware descoberto nos últimos dois ou três meses, e malware permanente e de larga disseminação”, segundo a AV-TEST. A Bitdefender alcançou também o topo na “limpeza e reparação de computadores infectados com malware” e “detecção de malware ativo de rápida disseminação”.
Além da Bitdefender, a AV-TEST avaliou outros 22 produtos de segurança home user usando para tal as definições por defeito em Janeiro e Fevereiro. A Bitdefender foi seguida em segundo lugar pela Kaspersky, com 16,5 pontos e a Symantec Norton Internet Security, em terceiro lugar com 15 pontos.
O CEO da AV-TEST Andreas Marx diz “É um produto com uma boa performance constante e a empresa merece bastante a fantástica reputação que tem. É sempre um prazer testar os produtos Bitdefender e estamos ansiosos pela chegada dos desse ano.”
O Instituto AV-TEST, baseado em Magdeburg, Alemanha, é uma empresa de análise de software de segurança reconhecida pela Bitdefender e toda a indústria.Para mais detalhes sobre os resultados dos AV-TEST e histórico de testes, visite: http://www.av-test.org/en/tests/.
Sobre a Bitdefender®
A Bitdefender é a criadora de uma das mais rápidas e eficazes linhas de software de
segurança para a internet. Desde 2001, a empresa tem sido pioneira na indústria,
introduzindo e desenvolvendo proteções premiadas. Hoje, a tecnologia Bitdefender protege
a atividade digital de cerca de 400 milhões de usuários domésticos e corporativos por todo o
globo.
Recentemente, a Bitdefender ganhou uma série de prêmios e elogios da indústria global de
segurança, incluindo a "Escolha do Editor" da PC Mag pelo Bitdefender Antivirus Plus 2013
e o “GoldAward” da TopTenREVIEWS, que confirmaram a primeira posição do software
entre os 25 produtos de segurança testados. A tecnologia do Bitdefender Antivirus também
ficou em primeiro lugar nos testes mais reconhecidos da indústria, de ambos AV-Test e AV-
Comparatives. Mais informações sobre os produtos antivírus Bitdefender estão disponíveis
na sala de imprensa das soluções de segurança da empresa. Além disso, a Bitdefender
publica o blog HOTforSecurity, uma combinação escaldante de histórias picantes de
segurança de computadores e visuais estimulantes, que destaca o submundo das fraudes,
golpes e softwares maliciosos na internet - e fofocas.
Sobre a Bitdefender®
A Bitdefender é a criadora de uma das mais rápidas e eficazes linhas de software de segurança para a internet. Desde 2001, a empresa tem sido pioneira na indústria, introduzindo e desenvolvendo proteções premiadas. Hoje, a tecnologia Bitdefender protege a atividade digital de cerca de 400 milhões de usuários domésticos e corporativos por todo o globo. Recentemente, a Bitdefender ganhou uma série de prêmios e elogios da indústria global de segurança, incluindo a "Escolha do Editor" da PC Mag pelo Bitdefender Antivirus Plus 2013 e o “GoldAward” da TopTenREVIEWS, que confirmaram a primeira posição do software entre os 25 produtos de segurança testados. A tecnologia do Bitdefender Antivirus também ficou em primeiro lugar nos testes mais reconhecidos da indústria, de ambos AV-Test e AV- Comparatives. Mais informações sobre os produtos antivírus Bitdefender estão disponíveis na sala de imprensa das soluções de segurança da empresa. Além disso, a Bitdefender publica o blog HOTforSecurity, uma combinação escaldante de histórias picantes de segurança de computadores e visuais estimulantes, que destaca o submundo das fraudes, golpes e softwares maliciosos na internet - e fofocas.
Habilitando a virtualização nas configurações da BIOS, permitimos que softwares como VirtualBox eVMware possam funcionar. Assim serão capazes de emular sistemas operacionais. Bom, vamos pular a explicação, diretamente para a prática.
Se você já viu este erro no VMware, então a virtualização não está habilitada no seu computador!
Habilitando a virtualização em computadores HP
- Pressione a tecla Esc quando iniciar o computador
- Pressione a tecla F10 para Configurar BIOS
- Use as teclas de setas para rolar a tela até a opção Configuração do sistema
- Selecione a opção Tecnologia de Virtualização e pressione a tecla Enter
- Selecione a opção Habilitado e pressione a tecla Enter
- Pressione a tecla F10 para salvar e sair
- Selecione Sim e pressione a tecla Enter
- Desligue totalmente o computador, espere alguns segundos e religue-o
Habilitando a virtualização em computadores Dell
- Pressione a tecla F12 quando o texto do menu de inicialização aparecer
- Selecione a opção inicialização de BIOS e pressione a tecla Enter
- Expanda o item do menu de Suporte de virtualização clicando no sinal de adição à esquerda de Suporte de Virtualização e selecione a opção Virtualização
- Verifique a caixa de seleção Habilitar tecnologia de virtualização Intel
Janeiro de 2012 marca uma data importante no calendário. Protestos contra projetos de lei, partiram das ruas para a internet, uma nova onda de ataques virtuais foram realizada. O alvo, sites do governo, indústria da música e cinema global, que planejam censurar a informação. E uma técnica compartilhada na internet se mostrou muito eficaz na onda de protestos. Se trata de um programa que “bombardeia” servidores que hosepdam sites, levando a interrupção de sua atividade. Conheça o LOIC ou HOIC.
O que o LOIC faz?
O programa não invade um servidor, mas o sobrecarrega. O LOIC, quando mirado para um endereço na web, envia pedidos TCP, UDP e HTTP inválidos.
O servidor consegue ignorá-los, mas quando vários computadores miram o LOIC para o endereço, ao mesmo tempo, o servidor ficará confuso com tantas requisições, não conseguindo completar a solicitação, e negará serviço (Denial of Service, ou DoS).
Então o servidor acaba ficando Offline, indisponível por minutos ou horas, até que o processo possa reinicializar.
DoS e DDoS
DoS é a sigla para Denial of Service (Negação de serviço), e ocorre quando forçamos um servidor enviando um grande número de requisições, até que ele não consiga mais responder ao serviço, ficando fora de operação. O DDoS (Distributed Denial of Service), é o ataque em si, onde vários computadores participam da ação para gerar a negação de serviço (DoS) no alvo.
Derrubando servidores
Não pense que você sozinho irá usar a ferramenta e o website irá cair. Para bombardear o servidor, será necessário que vários computadores realizem a mesma requisição. Se você acompanhou o Anonymouspelas redes sociais, percebeu que a cada hora um novo alvo era indicado, então todos se voltavam ao ataque do endereço.
Posso ser descoberto?

Com exclusividade, o Fantástico mostra como foram roubadas as fotos do arquivo pessoal da atriz Carolina Dieckmann, que foram parar na internet. Os repórteres Tyndaro Menezes e Paulo Renato Soares trazem os bastidores da investigação policial que desmontou uma quadrilha de hackers, especialistas em invadir computadores.
As pistas sobre o furto das fotos levaram a polícia do Rio ao interior de São Paulo. Foram quase 800 quilômetros até o pequeno município de Macatuba. E na casa de um dos suspeitos os agentes nem precisaram fazer perguntas.
Com um mandado de busca e apreensão, os policias entraram no quarto de Diego Fernando Cruz, de 25 anos. O lugar parecia uma central de informática: CDs, softwares, cinco computadores. Um lap top - repare - estava aberto numa página só com fotos da atriz. E uma das pastas foi registrada como "Carola".
Mas a maioria dos arquivos tinha sido completamente apagada. Ou na linguagem técnica, alguns computadores foram formatados.
Polícia: Quando é que você formatou sua máquina, Diego?
Diego: Eu formatei ontem.
Polícia: Ontem? Então estava esperando a chegada da polícia?
A polícia já sabia que Diego não estava sozinho na ação.
Carolina Dieckmann procurou a polícia no último dia 7, uma segunda-feira: 36 fotos pessoais da atriz tinham sido publicadas na internet na sexta anterior. Carolina vinha recebendo ameaças de extorsão desde o fim de março, mas disse que não tinha registrado queixa até então para evitar ainda mais exposição.
Na delegacia, ela contou que estava tendo problemas nas suas contas em sites de relacionamentos desde o ano passado. Disse que foi a empregada que atendeu o telefonema de um homem que dizia ter fotos dela. Em seguida, o homem mandou duas imagens para o empresário de Carolina e pediu R$ 10 mil para não divulgar.
A primeira suspeita da atriz foi de que as fotos pudessem ter sido copiadas - há dois meses - quando o equipamento foi levado para conserto. Técnico

O microchip RFID comparado a um arroz
Identificação por radiofrequência ou RFID (do inglês "Radio-Frequency IDentification" ) é um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos denominados etiquetas RFID.
Uma etiqueta ou tag RFID é um transponder, pequeno objeto que pode ser colocado em uma pessoa, animal, equipamento, embalagem ou produto, dentre outros. Contém chips de silício e antenas que lhe permite responder aos sinais de rádio enviados por uma base transmissora. Além das etiquetas passivas, que respondem ao sinal enviado pela base transmissora, existem ainda as etiquetas semi-passivas e as ativas, dotadas de bateria, que lhes permite enviar o próprio sinal. São bem mais caras que do que as etiquetas passivas.
RFID: utiliza transponders ( os quais podem ser apenas lidos ou lidos e escritos) nos produtos, como uma alternativa aos códigos de barras, de modo a permitir a identificação do produto de alguma distância do scanner ou independente, fora de posicionamento. Tecnologia que viabiliza a comunicação de dados através de etiquetas com chips ou transponders que transmitem a informação a partir da passagem por um campo de indução. (ex: muito usado em pedágio "sem parar").
Implantes em humanos:
Implantes de chips RFID usados em animais agora estão sendo usados em humanos também. Uma experiência feita com implantes de RFID foi conduzida pelo professor britânico de cibernética Kevin Warwick, que implantou um chip no seu braço em 1998. A empresa Applied Digital Solutions propôs seus chips "formato único para debaixo da pele" como uma solução para identificar fraude, segurança em acesso a determinados locais, computadores, banco de dados de medicamento, iniciativas anti-sequestro, entre outros. Combinado com sensores para monitorizar as funções do corpo, o dispositivo Digital Angel poderia monitorizar pacientes. O Baja Beach Club, uma casa noturna em Barcelona e em Roterdã usa chips implantados em alguns dos seus frequentadores para identificar os VIPs.
Em 2004 um escritório de uma firma mexicana implantou 18 chips em alguns de seus funcioná
(Fonte da imagem: Reprodução/What’s that Programming Language?)
Você é um exímio conhecedor das principais linguagens de programação do mundo? E das que ficaram no passado, mas foram vitais para que a computação chegasse aonde está? Então está na hora de testar os seus conhecimentos em um site muito simples, mas que pode ser muito divertido para os programadores de plantão. Ficou curioso? Então clique aqui para acessar o “What’s that Programming Language?”.
Tudo o que você precisa fazer, assim que a página for carregada, é analisar o código que está sendo mostrado na tela. Sabendo qual é a linguagem utilizada, digite o nome dela na caixa de texto indicada. Estando correto, você ganhará um ponto e uma nova será mostrada na tela. Caso você não saiba, pressione a tecla “Esc” duas vezes para pular a fase.
O seu score é carregado no canto superior esquerdo da tela, mostrando o número de acertos e também de tentativas. Como já dissemos, além de várias linguagens utilizadas atualmente, também há várias que marcaram a história da programação.
Ataque é o segundo sofrido pela Bitcoinica em menos de três meses.

Logotipo da Bitcoin (Fonte da imagem: WikiCmonnons/Domínio Público)
A Bitcoinica, empresa que fornece transações virtuais com o uso de Bitcoins, foi vítima de um novo ataque hacker em menos de três meses. Segundo informações disponibilizadas pela companhia, os invasores causaram o prejuízo de mais de 87 mil dólares. Como resposta, a empresa congelou suas transações temporariamente para evitar perdas ainda maiores.
Segundo Zhun Tong, fundador e CEO da Bitcoinica, uma tentativa de transferência ilegal de Bitcoins foi realizada, pela qual pouco mais de 18 mil Bitcoins foram enviados para uma conta desconhecida. Tong, em nota publicada no site, comentou que informações como o nome, email e histórico de transações de seus clientes foram comprometidas no ataque.
A invasão hacker anterior causou o prejuízo de mais de 210 mil dólares à empresa. Gavin Andresen, líder da equipe de desenvolvimento da companhia, então prometeu reestruturar os códigos de segurança da Bitcoinica para evitar novos ataques.
Por que uma moeda virtual causou prejuízo real?
A Bitcoinica é uma empresa que permite que seus clientes convertam sua moeda virtual em dólares reais, agindo como se fosse uma casa de câmbio. A moeda utilizada pela companhia é o Bitcoin, abreviado como BTC. Ela é regulamentada com um banco de dados virtual de acesso público global. Você pode ler mais sobre esta moeda em nosso artigo neste link.
















