Saiba aqui o que fazer pra evitar que sites minerem Bitcoin e Monero em seu Computador.

Um dos maiores problemas da atualidade, na era digital, em que a maior parte da população está constantemente conectada na internet ou mesmo trabalhando por meio dela, são certos tipos de sites de procedência duvidosa, na web, que utilizam scripts para garimpar Bitcoins e Moneros, parasitando os computadores dos usuários que acessam tais sites.

Esse tipo de atividade tem intenção de utilizar as aplicações digitadas no JavaScript, o qual é a linguagem de programação entre as mais propagadas na Web, no sentido de tirar proveito da potência de processamento, contida nos computadores das pessoas que os acessam, para que seja possível sugar desses mesmos PCs funções de Criptomoedas tais como os Bitcoins, o Monero, o Ethereum, o Litecoin, entre outros tipos de funções virtuais.

Portanto, experimentalmente este tipo de movimento não é perigoso para o computador do usuário, porém, além de ser uma invasão, configurando crime cibernético, esta manobra virtual causa sobrecarga no processador que parasita e eleva o consumo de energia do mesmo. Essas práticas invasoras, que visam minerar funções do computador alheio para seu próprio proveito, com frequência, são muito abusivas em termos de processamento.

Portanto, o computador do usuário que se torna vítima desse tipo de prática acaba funcionando com dificuldade e lentidão, sendo que a funções mais importantes acabam tendo um funcionamento secundário. Geralmente, o site nem mesmo possui notificações automáticas, que deveriam informar os usuários sobre esta situação, além de que, nem sequer existe autorização para isso, pois os responsáveis por este procedimento sabem que isso não é correto, não é seguro e muito menos honesto.

Conforme informações divulgadas pela Avast, em situações como esta frequentemente os dados minerados são os Moneros, muito mais do que os Bitcoins. Os invasores, nomeados "mineradores de ponta", fazem uso de certas espécies de computadores que mantém uma significativa garantia em relação aos usuários que procedem do mesmo modo por meio de computadores mais comuns. Na China existem regiões que são as chamadas “fazendas de Bitcoin”, nas quais galpões estão repletos de monitores, com intensa atividade 24 horas por dia. Mais ou menos 70% dos mineradores no mundo estão naquela região. De acordo com a opinião qualificada do analista de sistemas computacionais Alexej Savčin, o algoritmo próprio de mineração do Monero havia sido elaborado e projetado para funcionar especialmente nos PCs mais comuns.

Algumas dicas são importantes para ajudar proteger os computadores dos usuários. Trata-se de um tipo de prática que não tem como ser ocultada. Os tipos de sites atuantes nesse procedimento provocam um intenso aumento do consumo de energia de funções da CPU que parasitam; como resultado o computador passa a operar muito lentamente. Para justificar-se, os desenvolvedores usam do subterfúgio de não promoverem uma sobrecarga de anúncios ao visitante, ou seja, supostamente isentando-o dos anúncios abusivos nas páginas. Porém, isso tem um preço: o computador do usuário fica submetido, cativo, produzindo um benefício não permitido para o site.

Felizmente métodos preventivos foram desenvolvidos, no sentido de bloquear esse procedimento parasita, oriundo de determinados sites, os quais sugam energia e utilizam ferramentas de computadores alheios, buscando apenas renda virtual. Não é difícil compreender o procedimento que faz garimpo Bitcoin. No site TechTudo os usuário podem encontrar um tutorial com passo a passo sobre o procedimento a adotar, no sentido de proteger os seus computadores. Para ser possível bloquear as atividades ilícitas de um determinado site na Web, que parasite a potência de um PC para explorar os Bitcoin ou outras funções que sobrecarreguem suas máquinas, os usuários podem seguir esse esquema:

O procedimento pelo acesso do Chrome e por meio dos links provenientes do mesmo, ou seja, Opera, Vivaldi, Edge, os quais estão adaptados às extensões dentro do navegador do Google, é do de realizar uma instalação de Plugins bloqueadores da invasão e da mineração de Criptomoedas processados pelos sites acessados pelos usuários. Por meio do Chrome, se faz pelo No Coin e pelo No Mining, que são ferramentas próprias para essa função. Também existem os seguintes esquemas: as extensões que produzem bloqueios na totalidade dos scripts, como no caso do NoScript dentro do Firefox. Também por meio dos Via Adblock Plus, pois esta função Adblock Plus barra as atividades do navegador impedindo que o mesmo mude as informações via URL, bloqueando a mineração dos Bitcoins ou por meio do Tor, além de muito outros navegadores na Internet centrados na segurança e na privacidade dos usuários, barrando a invasão dos scripts, impedindo que os mesmos funcionem de modo padrão, garantindo maior segurança aos navegantes, entre outros recursos.

Paulo Henrique dos Santos


Confira aqui algumas dicas de segurança para seu Celular e Computador.

A cada dia que passa nos deparamos com notícias sobre os ataques hackers. A questão é que eles estão se tornando muito comuns e não estão longe do nosso dia a dia. Os crimes virtuais tem crescido de forma exponencial e o problema é que estão se aprimorando cada vez mais. Com isso, qualquer pessoa que esteja conectada à internet acaba por se tornar um alvo em potencial.

No meio disso, vamos encontrar os mais variados tipos de crimes virtuais: roubo de informações, de dados e podem acreditar, até dinheiro conseguem roubar virtualmente!

No mundo da internet temos os chamados malwares, softwares maliciosos que basicamente são projetados para roubarem dados dos usuários tais como as informações relativas ao seu cartão de crédito e senhas bancárias. Nesse terreno temos também os chamados ransomwares. Essas “coisinhas” praticamente sequestram o PC infectado e exigem que o dono pague para que ele seja desbloqueado.

Com tantos problemas nessa área selecionamos algumas dicas que poderão te ajudar a se proteger melhor no meio desse tumulto todo, aumentando a segurança de seu aparelho e das contas que você usa. São orientações simples, mas é bom deixar claro que elas não resolvem todos os problemas. Na verdade, no que diz respeito aos crimes virtuais, quanto mais antenado a pessoa estiver em formas de como se proteger, melhor será.

Então vamos a algumas dicas:

– Faça a atualização de seu navegador: As atualizações que as equipes de desenvolvimento lançam não são apenas para incrementar um pouco o navegador que você usa. Com elas aparecem também novas APIs, bem como correções de segurança.

– Verifique as extensões: Na área dedicada as chamadas “Extensões” de seu navegador, é sempre bom dar uma olhada por lá. Claro que é para saber exatamente o que está instalado. Caso tenha alguma extensão que foi adicionada sem querer ou que geralmente nem é usada, desinstale a mesma. Se não confia na extensão também é recomendado a desinstalação. Também é bom tomar cuidado naquelas que instala. Muita gente deixa tudo muito “profissional” justamente para poder enganar os usuários.

– Ative as verificações de segurança de suas contas:

De uma forma geral a maior parte das contas de e-mail, redes sociais e por aí vai, permitem que o usuário adicione mais de um passo para a segurança das mesmas, ou seja, tornar o acesso por intrusos mais complicado. De acordo com sua conta, procure entre as configurações aquela que diz respeito à segurança delas e do dispositivo e ative as mesmas.

Por Denisson Soares


Criptografar nada mais é do que decodificar suas informações no seu computador – seja arquivos, seja dados transmitido pela internet – é mais uma segurança para quem não quer ficar à mercê da navegação livre, sem proteção de dados entre a rede e o PC pessoal. Será que é necessário mesmo investir neste tipo de estratégia para proteger a sua máquina?

Como sabemos (ou já devíamos saber), os Estados Unidos é um vilão em se tratando de espionagem. Sem criptografia, hackers também causa estragos em informações de usuários que não estão protegidos. E justamente a criptografia é o método de nos protegermos dessa invasão de privacidade.

Por que apenas navegar “anonimamente” na internet. Navergar através de navegadores não é o suficiente? Resposta: porque eles não protegem as informações que estão sendo trafegadas na web. Segundo um artigo do site Olhar Digital, essa tecnologia “exige uma chave secreta para permitir o acesso à determinada informação; o objetivo é que apenas o destinatário certo e com a chave específica possa ter acesso àquela informação”.

Com certeza que esse tipo de proteção dificulta a ação dos maus intencionados na internet, não é garantia 100%. Exemplo disso são os sites que apresentam no seu endereço as siglas “https” (sem criptografia, o site inicia-se com “http”, sem o “s”).

Isso não é muito divulgado, pois exigiria dos sites um trabalho a mais para fornecer esse tipo de segurança, sem falar que esses mesmos sites (por exemplo, as lojas virtuais) estão interessados em capturar algumas informações dos usuários na rede.

A criptografia é uma grande aliada contra os crimes na internet. Mas sozinha, ela não garante a segurança do computador. É necessário investir em antivírus e firewall, para que a “suíte” possa te dar mais tranqüilidade na hora de navegar pela web.

Por Reginaldo Soares


Um estudo feito pela Independent Security Evaluators apontou que a maioria dos roteadores utilizados em casas e escritórios tem falhas de segurança que deixam os computadores vulneráveis a ataques de crackers (cibercriminosos, conhecidos vulgarmente como hackers).

A pesquisa foi realizada a partir de treze roteadores das marcas Linksys, Belkin, Netgear, Verizon e D-Link. Eles foram testados com as configurações padrões das fábricas e todos estavam atualizados com os mais recentes softwares das empresas.

O resultado revelou a ineficácia dos produtos contra ataques de crackers. A ISE ainda ressaltou que para se proteger desses criminosos da web o consumidor teria de ter um nível grande de conhecimento e habilidade no assunto.

A Independent Security Evaluators entrou em contato com os fornecedores dos roteadores e deu instruções para que o software dos produtos fosse atualizado. O órgão também instruiu os vendedores a enviarem instruções de atualização aos seus clientes.

A lista a baixo mostra os modelos usados no estudo da ISE. Eles estão identificados primeiramente pelo seu código de modelo e depois pelo nome da fabricante:

  • WRT310v2 – Linksys
  • WNDR4700 – Netgear
  • WR1043N – TP-Link
  • FiOS Actiontec MI424WR-GEN3I – Verzion
  • DIR865L – D-Link
  • N300, N900 e F5D8236-4 v2 – Todos da Belkin

Por Davi Pizelli


Filmes de espionagem e tramas secretas como “Teoria da Conspiração” mostram com estilo como destruir dados importantes. Se você também tem segredos importantes que não podem cair em mãos erradas pode contar com um pen-drive que se autodestrói. Calma! Ele não explode no rosto do ladrão, mas é capaz de apagar todos os arquivos carregados de acordo com a vontade do dono.

O Tamatebako é um pen-drive “fofo” e com design estiloso, mas por dentro se revela um “lobo em pele de cordeiro”. Com ele, é possível guardar dados e definir se eles serão apagados a cada 10 minutos, uma semana ou quando a senha de acesso é digitada de forma errada. Com 2 GB de capacidade é possível armazenar muitos dados confidenciais, mas sempre mantenha a senha em local seguro ou memorizada, caso contrário, a vítima pode ser você.

Por Camila Porto de Camargo





CONTINUE NAVEGANDO: