Site mescla fotografias do seu computador


MorphThing é um serviço online para você mesclar duas imagens. O site permite que o usuário envie quantas imagens quiser, transfira imagens do Facebook, e faça sua própria montagem, ou selecione entre os retratos de famosos já disponíveis.

O ponto positivo é que para escolher alguma fotografia do site, ele disponibiliza várias abas, como de Faces Populares ou de Ordem Alfabética. Dessa forma, fica mais fácil de encontrar a personalidade desejada.

Todo o processo é muito simples. Porém, o resultado obtido não é tão preciso e pode ficar um pouco bizarro. Mas pode render boas risadas entre amigos.



ACESSE JA O SITE → 




E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

Ataques dão prejuízo de US$ 2,7 mi ao Citi


São Paulo – Os recentes ataques voltados contra o Citigroup no início do mês registraram um prejuízo de US$ 2,7 milhões à instituição financeira.
De acordo com o banco, os criminosos roubaram os dados bancários de mais de 360 mil correntistas nos Estados Unidos, mas é a primeira vez que o banco confirma que de fato houve fraudes causadas pelo vazamento.

O prejuízo contabilizado pelo Citigroup diz respeito aos dados de 3,4 mil contas que sofreram fraudes após o vazamento das informações de seus cartões de crédito.
Segundo a instituição financeira, os crackers não tiveram acesso ao sistema central de processamento de cartões de crédito, porém obtiveram informações como números, nomes e dados pessoais. Os prejuízos sofridos pelos clientes serão arcados pelo próprio banco.
Além do Citigroup, outras dezenas de corporações e instituições governamentais como CIA, FMIPetrobrasIBGESony Pictures foram vítimas de ataques de crackers.



E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

As principais ameaças cibernéticas do primeiro semestre de 2011


Uma das tradições mais antigas do mundo da tecnologia é que, para cada programa ou rede construída, sempre haverá alguém disposto a explorar brechas de segurança em proveito próprio. Em 2011, a história não é diferente: durante o ano, já surgiram diversas ameaças que exploram a falta de cuidado de desenvolvedores ou se aproveitam de acontecimentos recentes para se espalhar.

Neste artigo, relembramos algumas das piores ameaças surgidas durante o ano, e alguns dos casos cujas repercussões serão lembradas durante um bom tempo. A morte de Osama bin Laden, hackers revoltados com as ações de grandes empresas e pendrives com o poder destrutivo de uma verdadeira bomba relógio são só alguns dos itens de destaque da lista.

 

A morte de um terrorista inspira a criação de outros

A ação norte-americana que deu fim a Osama bin Laden, até então o terrorista mais procurado do mundo, inspirou a ação de diversos hackers dispostos a se aproveitar da curiosidade alheia. Redes sociais e caixas de email foram inundadas com mensagens que prometiam revelar imagens do corpo do terrorista ou que prometiam provas de que tudo não passava de uma invenção da imprensa.

 
(Fonte da imagem: Wikimedia Commons/Hamid Mir)

À medida que sites e blogs começaram a inundar a rede com informações sobre o ocorrido com bin Laden, cresceu o número de organizações criminosas que usam a optimização automática de motores de busca para espalhar conteúdo prejudicial. Segundo a ESET, empresa responsável pelo antivírus NOD32, as redes sociais, especialmente o Facebook, foram um dos principais meios pelos quais se divulgou material prejudicial envolvendo notícias sobre o terrorista.

 

Famosos e perigosos

Assim como a morte de bin Laden, qualquer assunto que envolva celebridades ou fatos de interesse é um prato cheio para a disseminação de malwares. As cenas picantes do filme Bruna Surfistinha, estrelado pela atriz Deborah Secco, foram utilizadas como um meio de roubar senhas e dados bancários de diversas pessoas.

Através de mensagens de email que prometiam cenas inéditas do filme, hackers convenciam usuários a baixar dois arquivos que infectavam a máquina e roubavam dados sobre contas bancárias e números de cartão de crédito, além de repassar a mensagem para outros contatos.

Uma ação semelhante envolveu notícias falsas sobre a morte do ator Charlie Sheen, destaque nos principais noticiários do mundo devido a seu comportamento autodestrutivo. Através de redes sociais e mensagens de email, crackers aproveitaram o tema para direcionar usuários a sites maliciosos onde ocorrem infecções pelos mais diferentes tipos de malware.

 

Pendrives destrutivos

 

Um relatório publicado em abril pela BitDefender, empresa responsável por soluções de segurança que carregam o mesmo nome, indica que a maior ameaça a computadores brasileiros não tem origem na internet. Segundo as informações divulgadas, pendrives infectados são os grandes responsáveis por danificar máquinas no país.

A posição mais alta no ranking de ameaças virtuais foi alcançada pelo Trojan AutorunINF.Gen, que corresponde por 9,14% dos ataques cibernéticos no Brasil durante o primeiro trimestre do ano. Com isso, a função de execução automática de dispositivos removíveis abre as portas para que outros ataques se instalem na máquina.

Segundo a BitDefender, a ameaça é uma constante entre os rankings de infecções desenvolvidos pela empresa. O principal motivo para essa constância, de acordo com o relatório, é a relutância que muitos usuários têm em instalar as atualizações de segurança disponibilizadas pelos fabricantes de sistemas operacionais.

 

Redes sociais: alvo preferencial de crackers

A popularidade de redes como o Twitter e o Facebook tornam esses serviços alvos preferenciais de muitas pessoas que pretendem espalhar rapidamente vírus ou têm a intenção de roubar dados pessoais para utilizá-los em proveito próprio. Segundo um relatório divulgado pelo PandaLabs, a rede social criada por Mark Zuckerberg é um dos principais alvos dos criminosos.

 
(Fonte da imagem: Facebook)

As informações divulgadas pelo grupo citam o caso de um jovem da Califórnia indiciado a seis anos de prisão após invadir contas de email de mulheres dos Estados Unidos e da Inglaterra, usando como base informações da rede social. Após tomar conta das caixas postais, o criminoso usava os dados obtidos como forma de chantagear as vítimas afetadas.

Outras ameaças de destaque são aquelas que envolvem aplicativos falsos que prometem as mais diferentes funções. Entre os casos que merecem ser citados está aquele que dizia revelar uma imagem do usuário no futuro e outro que despertava a atenção dos curiosos, ao oferecer a possibilidade de descobrir as pessoas que acessaram seus perfis recentemente.

Um relatório publicado em maio pela Symantec também indica que o Facebook pode ter vazado acidentalmente dados para terceiros, especialmente para anunciantes. Segundo a companhia, informações pessoais como perfis, fotos e chats seriam utilizados como forma de inundar os usuários com propagandas dos mais diversos tipos – incluindo a possibilidade de companhias usarem os dados obtidos para publicar atualizações através dos perfis.

A dura batalha da Sony contra as invasões

Um dos eventos que mais teve repercussões durante o ano foi o ataque do grupo Anonymous à Sony, responsável por uma das maiores crises de relações públicas da história da empresa. Supostamente motivados pelo processo que a empresa moveu contra George Hotz, hacker responsável pelo desbloqueio do Playstation 3, o grupo fez com que a Playstation Network ficasse um mês fora do ar.


O longo período de queda do serviço fez com que jogadores inundassem as redes sociais com críticas à empresa. Não bastasse a impossibilidade de acessar títulos online e a incerteza quanto ao comprometimento de dados pessoais, a rede ainda apresentava inseguranças após o seu retorno.
Apesar de o problema com a Playstation Network aparentemente ter sido resolvido de forma definitiva, ainda permanece no ar a ameaça de um ataque iminente aos demais serviços da empresa. Tanto que alguns internautas bem humorados decidiram criar o site “Has Sony Been Hacked This Week?”, que reúne todas as informações sobre novos ataques feitos à companhia japonesa.

Ameaças ao ambiente da nuvem

 

A computação em nuvem, algo em que cada vez mais empresas estão apostando para oferecer serviços que não dependam de instalação em computadores, também despertou a atenção de crackers em 2011. Segundo o principal executivo da AVG, J.R. Smith, o ambiente está repleto de informações passíveis de roubo capazes de despertar a atenção de muitos grupos mal-intencionados.
Este ano, hackers invadiram contas da Sony e promoveram ataques a companhias de destaque, entre elas a Google e a Lockheed Martin, que atua no setor de defesa. Supostamente originadas na China, as ações podem retardar o crescimento do mercado da computação em nuvem que, em 2011, deve ter lucros acima de US$ 3,2 bilhões somente na Ásia, segundo informações do grupo de pesquisa de tecnologia IDC.

 

Fim da invulnerabilidade da Apple

Desde 2006, é de conhecimento público que o Mac OS X não é um sistema tão imune ao ataque de vírus quanto alguns usuários podem afirmar. Uma praga virtual, conhecida como Leap ou Oompa Loompa, infectava algumas aplicações e impedia que elas funcionassem corretamente.

 
(Fonte da imagem: RealityPod)

Porém, a impossibilidade de se espalhar pela internet e um modo de operação que sabotava os objetivos do próprio malware fizeram com que a ameaça fosse considerada somente uma tentativa malsucedida de prejudicar os donos de máquinas fabricadas pela Apple – história bem diferente daquela do Mac Defender, surgido em maio de 2011.

Disfarçado como um sistema antivírus, o cavalo de troia toma conta do navegador utilizado pela vítima, exibindo endereços com pornografia e expondo o usuário ao roubo de informações sigilosas. Apesar de a etapa de instalação do software malicioso depender da aprovação do usuário, o programa falso é considerado por especialistas como a maior ameaça já criada para o sistema operacional da Apple.

Vírus portáteis

Com a popularização dos smartphones, que cada vez mais se tornam verdadeiros computadores portáteis, não é de se espantar que esses dispositivos virassem alvos da ação de crackers.
 
(Fonte da imagem: Android.com)

No início de março, dispositivos Android foram vítimas de um ataque que usava aplicativos infectados com um Trojan que, em quatro dias, foi baixado cerca de 50 mil vezes. O malware era tão sofisticado que não só roubava informações do usuário, como era capaz de realizar o download e instalação de outros programas sem o consentimento do dono do aparelho.

Em 2 de junho, a Google anunciou a retirada de 26 aplicativos do Android Market, capazes de infectar dispositivos e comprometer sua segurança. Ativado quando o usuário aceita uma chamada de voz falsa, o Droid Dream Light envia informações do smartphone para servidores remotos, além de realizar o download de novas informações. Estima-se que a ameaça possa ter afetado até 120 mil pessoas antes de sair do ar.
E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

Cracker búlgaro preso roubou até Bill Gates


São Paulo – O cracker búlgaro, Kolarov Aleksey Petrov, preso pela polícia paraguaia, é considerado o “rei dos crackers” que roubou milhares de dólares do fundador da Microsoft, Bill Gates.
De acordo com o jornal paraguaio ABC, Petrov foi um dos responsáveis pelo roubo de milhares de dólares da conta bancária de Bill Gates, que na época teve seus cartões clonados.
Além de Petrov, foram presos também seus comparsas Petrov Plamen Stoyanov, Kavrakov Konstantin Simeonov e Penchev Marchel Dimov. Com eles foram encontrados dezenas de cartões de crédito clonados e uma quantia de US$ 90 mil em dinheiro.
Petrov é conhecido como um extraordinário conhecedor de informática e considerado o líder de uma rede de falsificadores de cartões, que foi desarticulada em 2004 nos Estados Unidos e Europa.
E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

GANHADORA DA PROMOÇÃO MES DAS MAES


E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

Ivete Sangalo será recriada em game social




A cantora Ivete Sangalo é a nova garota propaganda do game social MegaCity (Facebook e Orkut), além de ganhar um avatar dentro do game que dará missões especiais aos jogadores.

No game, no qual os usuários devem gerir uma cidade, a cantora irá oferecer algumas missões, como preparar a cidade para receber um de seus grandes shows. O jogador terá de construir um hotel 5 estrelas, além de encontrar itens que a simpática artista se interessa.
Além das missões, os jogadores contarão com itens colecionáveis, como avatares de foliões, Trio Elétrico Demolidor Y, Carro velho, Pererê, carrinho de acarajé, entre outros.
E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

5 casamentos geeks


Final de semana de dia dos namorados. O amor está no ar – assim como muitas frases clichês e balões de coração. Então, para celebrar o tão falado amor, INFO Online preparou um Post especial reunindo algumas ideias Geeks para aqueles interessados em eternizar a sua união.
1- Star Wars


Nadia e Dale se casaram em uma linda locação em Queensland, na Austrália, no dia 15 de agosto de 2010. Ele, de Jedi; ela, de princesa Leia. Stortroopers serviram de padrinhos neste casamento temático Star Wars com direito a um R2-D2 projetor carregou as alianças, bolo do Jabba the Hutt e, claro, convidados vestidos a caráter.



2- Super-heróis
Megan e Thomas decidiram reveler suas identidades secretas no dia do casamento. A deles e a de todos os padrinhos, vestidos de capa e com pinta de heróis.


3- Final Fantasy
Essa americana fanática por games diz ter sempre sonhado em se casar como uma princesa – no caso, como a Peach, do Super Mario. O problema na hora de mandar fazer o vestido? Rosa não ficava bem em sua pele… O noivo então fez o pedido que acabou sendo a solução perfeita: “Amor, eu adoraria te ver em algo verde e florido”. Hum…. Com vocês, a noiva Rydia, do Final Fantasy IV!

4- Senhor dos Anéis
Sara e JT se casaram nos Estados Unidos em 31 de outubro – mas a festa bem poderia ter se passado na Terra Média. O casamento completamente inspirado no Senhor dos Anéis tinha como tema o Condado- e vestidos, roupas, bolos e decoração lembravam os hábitos de Frodo e companhia.


5- Super Mario
A prova de que as vezes menos é mais: Erin e Jared só precisaram oferecer um bigode a cada convidado para que a festa ganhasse outra cara.


E-mail Del.ici.ous BlogThis! Technorati Compartilhe no Twitter StumbleUpon Compartilhar no Facebook Promova este post no orkut Share to Google Buzz

a Empresa

Minha foto
Passos, Minas Gerais, Brazil
Nosso Lema: Manter os computadores dos nossos clientes totalmente operacional e em perfeito estado de funcionamento, com uma manutenção corretiva e preventiva de qualidade. "
Tel.: (0**35) 8836-6866 Tel.: (0**31) 9226-4830

Suporte Micro Mania

Suporte Micro Mania
MICRO MANIA INFORMATICA

Teste sua Internet Aqui

Teste sua Internet Aqui
Clique na Imagem para Testar sua Internet

Programas Essenciais

Programas Essenciais
Clique Aqui para Baixar os Principais Programas para o seu PC ou Notebook