sexta-feira, 15 de agosto de 2014

Como desativar e ativar a proteção de Nuvem no Antivírus Avira

Pequena Introdução à tecnologia de proteção de nuvem  do antivírus Avira (cloud technology)

A Proteção de nuvem do Avira antivírus esta agora totalmente integrada na versão gratuita do software antivírus Avira, que reforça a sua proteção e no permite ter detecções de vírus com porcentagens de 99,99%. Por favor observe o Infográfico abaixo porque ira ajuda-lo a entender melhor como funciona.

Avira Protection Cloud infographic

apc-infographic

Com base em regras integradas o produto Avira autonomamente decide se um ou mais eventos em seu sistema são suscetíveis a ataque de vírus ou malware. Essas regras são criadas no laboratório de Antivírus Avira a partir da análise e estudos de vírus e malware e no final são disponibilizado a todos os clientes da Avira.

Você pode participar da melhoria dessas regras e usa-las na batalha mundial que Avira está travando contra vírus e malware utilizando o teste on-line expandido e se juntar à comunidade Avira de Proteção a Nuvem.

Desativando a Proteção da Nuvem no Avira (Avira Protection Cloud)

Todavia, talvez você queira desativar a proteção da nuvem no Avira porque você pode ter tido ou encontrado algum problema, se assim o desejar, por favor, siga esses passos:

Abra o Avira Control Center
Click nos Extras → Configuration (conforme está na figura abaixo)
Avira_Cloud_01
Click no General → Advanced Protection e desative o Enable Protection Cloud
Avira_Cloud_02
Feche a janela usando o botão OK
Reestarte seu computador

Ativando a Proteção de Nuvem no Avira (Avira Protection Cloud)


Se você quer usar a Proteção de Nuvem do antivírus Avira (Avira Protection Cloud), por favor, siga os passos abaixo para habitar a proteção novamente:

Abra o Avira Control Center
Click no Extras → Configuration (Conforme está na figura abaixo)
Avira_Cloud_03
Click no General → Advanced Protection and activate Enable Protection Cloud

Avira_Cloud_04
Feche a janela usando o botão OK
Reestarte seu computador

Dúvidas? Escrevam nos comentários ou mande um Twitter para @hddlab usando o link: Reply
ou veja o twitter profile usando o link abaixo
User

sábado, 9 de agosto de 2014

Como adicionar Twitter cards no Blogger

Quando compartilhamos uma postagem no Facebook ou no Google+ esta mostra um pequeno sumario com uma foto em caso de haver uma. O Twitter também tem uma solução similar para ser aplicada em seus posts e ela se chama Twitter Cards, essa solução tem além desta função outras mais que as empresas de um modo geral estão usando, mas nesta matéria eu vou abordar o Twitter Card Summary.
As postagens do Blogger que tiverem o Summary Card adicionado ira mostrar a opção View Summary.

Ao clicar na opção View summary a postagem ficara assim:

Porque você deve adicionar o Twitter Cards no seu Blog

Ao adicionar o Twitter cards no seu Blog, as suas postagens que aparecerão no Twitter terão um visual melhor e claro mais informações serão adicionadas a postagem do Twitter que só aceita 140 caracteres.  Essa api
(script) pode ser usada em qualquer Blog e para qualquer conta do Twitter e não somente a sua, isso significa que qualquer pessoa que quiser postar um previu do que leu no seu Blog poderá faze-lo sem problema.

Como adicionar um Twitter Card no seu Blog


Essa tarefa é muito simples e você poderá fazê-la seguindo as instruções abaixo.

Edite o template de seu Blog para adicionar o Twitter Card e para isso você devera se logar na conta de seu Blog para poder editar o layout conforme esta na figura:

Ao ir para opção 2 – Edit HTML você ira ver um texto no editor em primeiro lugar pressione Ctrl+F para fazer uma busca no Template, o que estará buscando é a tag
ao acha-la cole o texto abaixo acima dela. Você ira querer (e deve) modificar o primeiro @hddlab que aparece no texto colocando o nome que usa em sua conta do Twitter e troque o segundo @hddlab pelo nome que você usa para identificar quem escreve as tuas postagens. Lembre-se – antes de fazer qualquer modificação no template de seu Blog faca um backup dele se não souber como coloque a pergunta no Google – “Como fazer o backup do Blogger”.

<b:if cond='data:blog.pageType == &quot;item&quot;'>
    <b:if cond='data:blog.postImageThumbnailUrl'>
      <b:if cond='data:blog.metaDescription'>
        <meta content='summary' name='twitter:card'/>
        <meta content='@hddlab' name='twitter:site'/>
        <meta content='@hddlab' name='twitter:creator'/>
        <meta expr:content='data:blog.pageName' name='twitter:title'/>
        <meta expr:content='data:blog.metaDescription' name='twitter:description'/>
        <meta expr:content='data:blog.postImageThumbnailUrl' name='twitter:image:src'/>
        <meta expr:content='data:blog.homepageUrl' name='twitter:domain'/>
</b:if>
    </b:if>
</b:if>



Apos colocar o texto no local exato você vera seu template assim:

Próximo passo salve seu template modificado.

O nosso próximo passo é adicionar Meta decriptions (meta pesquisa) e também uma (ou mais) foto na postagem que iremos fazer, pois o sumario necessita que estas ações sejam executadas, e não se esqueça sem imagem o Twitter Card não ira aparecer.
Finalmente será necessário que o Twitter aprove o seu Twitter Card, para isso devemos ir ao website do Twitter conhecido como Twitter developer no seguinte endereço: https://dev.twitter.com/docs/cards/validation/validator 
Nesse local você ira validar a mudança que fez no seu Blogger, use a opção Validate & Apply  que esta em uma aba lateral.
Coloque a url do seu Blog ou da sua postagem e clique no botão “go”, o Twitter ira validar seu Card e após isso estará tudo ok e pronto para ser usado nas suas postagens. Pode ser que o processo de aprovação do seu Twitter Card não seja efetuado na hora, já houve casos de levar mais de dois dias, portanto não se desespere, se você seguir as instruções a risca esta tudo bem.
Maiores informações sobre Twitter cards podem ser encontradas nos endereços: https://dev.twitter.com/discussions/9657  e https://dev.twitter.com/docs/cards
Para finalizar existem os seguintes cards a disposição: Summary Card.

segunda-feira, 21 de julho de 2014

Rootkit a set of tool to transport malicious code

Article transcription. September 17, 2008

Malware-based rootkits fuel a multibillion dollar spyware industry by stealing individual or corporate financial information. If that weren't bad enough, rootkit-based botnets generate untold amounts of spam. Here's a look at what rootkits are and what to do about them.

Rootkits are complex and ever changing, which makes it difficult to understand exactly what you're dealing with. Even so, I'd like to take a stab at explaining them, so that you'll have a fighting chance if you're confronted with one.

Rootkits have two primary functions: remote command/control (back door) and software eavesdropping. Rootkits allow someone, legitimate or otherwise, to administratively control a computer. This means executing files, accessing logs, monitoring user activity, and even changing the computer's configuration. Therefore, in the strictest sense, even versions of VNC are rootkits. This surprises most people, as they consider rootkits to be solely malware, but in of themselves they aren't malicious at all.

One famous (or infamous, depending on your viewpoint) example of rootkit use was Sony BMG's attempt to prevent copyright violations. Sony BMG didn't tell anyone that it placed DRM software on home computers when certain CDs were played. On a scary note, the rootkit hiding technique Sony used was so good not one antivirus or anti-spyware application detected it.

Rootkits can't propagate by themselves, and that fact has precipitated a great deal of confusion. In reality, rootkits are just one component of what is called a blended threat. Blended threats typically consist of three snippets of code: a dropper, loader, and rootkit.

The dropper is the code that gets the rootkit's installation started. Activating the dropper program usually entails human intervention, such as clicking on a malicious e-mail link. Once initiated, the dropper launches the loader program and then deletes itself. Once active, the loader typically causes a buffer overflow, which loads the rootkit into memory.

Blended threat malware gets its foot in the door through social engineering, exploiting known vulnerabilities, or even brute force. Here are two examples of some current and successful exploits:

IM. One approach requires computers with IM installed (not that much of a stretch). If the appropriate blended threat gains a foothold on just one computer using IM, it takes over the IM client, sending out messages containing malicious links to everyone on the contact list. When the recipient clicks on the link (social engineering, as it's from a friend), that computer becomes infected and has a rootkit on it as well. Rich content. The newest approach is to insert the blended threat malware into rich-content files, such as PDF documents. Just opening a malicious PDF file will execute the dropper code, and it's all over.

Detection and removal depends on the sophistication of the rootkit. If the rootkit is of the user-mode variety, any one of the following rootkit removal tools will most likely work:

The problem with these tools is that you can't be sure they've removed the rootkit. Albeit more labor-intensive, using a bootable CD, such as BartPE, with an antivirus scanner will increase the chances of detecting a rootkit, simply because rootkits can't obscure their tracks when they aren't running. I'm afraid that the only way to know for sure is to have a clean computer, take a baseline, and then use an application like Encase to check for any additional code.

The author of the informations are:
Michael Kassner has been involved with wireless communications for 40-plus years, starting with amateur radio (K0PBX) and now as a network field engineer for Orange Business Services and an independent wireless consultant with MKassner Net. Current certifications include Cisco ESTQ Field Engineer, CWNA, and CWSP.
The complet article you can find here:http://www.techrepublic.com/blog/10-things/10-plus-things-you-should-know-about-rootkits/