Mostrando postagens com marcador Alertas. Mostrar todas as postagens
Mostrando postagens com marcador Alertas. Mostrar todas as postagens

sexta-feira, 24 de maio de 2013

99% dos novos malwares para dispositivos móveis são feitos para Android


99% dos novos malwares para dispositivos móveis são feitos para Android
Android foi o alvo de praticamente todos os desenvolvedores de malwares para dispositivos móveis.


O Kaspersky Lab divulgou um relatório sobre seu monitoramento de ameaças do mundo virtual. Entre os dados, um número surpreendente é a fatia do total de malwares mobile que foram desenvolvidos para atacar smartphones Android. São cerca de 99% de todos os vírus detectados pela empresa feitos para smartphones e tablets.

Os dados são referentes apenas ao primeiro trimestre do ano e todo esse cenário pode mudar com o lançamento de novidades no mercado ou o descobrimento de falhas de segurança em determinados sistemas operacionais. Ainda assim, fica mais evidente que utilizar um antivírus no smartphone também é necessário.
Dentre os malwares encontrados pela empresa, 63% deles tentam invadir o sistema de SMS dos aparelhos para tentar confirmar assinaturas de serviços e desviar dinheiro de clientes sem que a operadora desconfie.
Além da contagem, o Kaspersky Lab também rastreou a origem dessas ameças. 25% deles chegaram à internet pelo território dos EUA, 19% proveniente da Rússia e 14% da Holanda.

sexta-feira, 8 de junho de 2012

Por que não se deve utilizar dois ou mais antivírus?

 
Mantenha o seu computador sempre protegido (Fonte da imagem: iStock)
A liberdade e tudo o que a internet nos proporciona é incrível. Por meio dela, você se mantém informado, adquire mais cultura, baixa músicas e filmes, se diverte, conversa com os amigos e mantém contato com gente do mundo todo.
Porém, como não poderia deixar de ser, nem tudo são flores no mundo virtual. Existem também muitos riscos, com pessoas mal-intencionadas que utilizam as mais diversas ferramentas para invadir o seu computador e roubar informações importantes a seu respeito.
Por isso, é preciso buscar alternativas para combater essas ameaças contra o seu computador e as suas informações. E alguns dos programas mais eficientes para ajudá-lo nessa tarefa são os antivírus, trabalhadores incansáveis que protegem você e a sua máquina.
A segurança passada por esse tipo de programa é tão conhecida que algumas pessoas lançam mão de vários softwares em seu computador, utilizando antivírus de várias marcas diferentes ao mesmo tempo.
Contudo, isso pode ser um grande erro – e é capaz de tornar o seu computador ainda mais vulnerável. Então, fique atento e saiba por que você não deve utilizar dois ou mais antivírus ao mesmo tempo em seu PC.

É prejudicial ao desempenho do computador

Para que a sua máquina se mantenha sempre protegida, os antivírus geralmente iniciam o seu trabalho juntamente com o sistema. Alguns, inclusive, já começam a trabalhar antes mesmo que o SO tenha sido carregado.
Isso faz com que esse tipo de software precise de uma quantidade considerável de recursos para funcionar corretamente. Logo, se um antivírus já demanda uma boa parte da memória RAM e da capacidade de processamento disponíveis em seu PC, imagine dois, três, cinco programas do gênero funcionando ao mesmo tempo.

Um programa atrapalha o outro

Além de você multiplicar o gasto de recursos do seu computador, acredite, há uma razão ainda pior para que você não utilize vários antivírus ao mesmo tempo: a confusão entre um programa e outro pode fazer com que sua máquina fique desprotegida.
(Fonte da imagem: iStock)
Imagine a seguinte situação: você resolve contratar dois guarda-costas para protegê-lo em seus passeios. O problema é que os dois não se conhecem, de forma que nem um, nem outro, tem ideia de que há mais de um profissional trabalhando para você.
Assim, um belo dia você está andando tranquilamente pelo shopping quando um segurança percebe algum risco e parte para combatê-lo. O problema é que, na verdade, ele identificou o seu outro guarda-costas como uma ameaça.
E qual o resultado dessa batalha? Bem, a sua proteção ficaria bastante reduzida, uma vez que um segurança acabou anulando o outro – e os bandidos com certeza aproveitariam as oportunidades criadas por essa confusão.
É mais ou menos isso o que pode acontecer quando você tem dois ou mais antivírus. Como eles ficam em constante monitoramento, um pode perceber o outro como uma ameaça, identificando os famosos “falsos positivos”. Com isso, ambos os programas começarão a alertá-lo constantemente sobre riscos que, na verdade, não existem.
Já quando um vírus realmente for encontrado por algum dos programas, outro problema poderá surgir. Como o arquivo malicioso acaba sendo isolado pelos antivírus, provavelmente você não conseguirá removê-lo. Um impossibilita a ação do outro.
 
Deixe que o antivírus trabalhe da melhor forma possível (Fonte da imagem: iStock)
Além disso, você acabará criando exceções, fazendo com que a proteção diminua – e abrindo caminho para as mais diferentes ameaças. Por isso, o recomendado é: utilize somente um bom antivírus, aquele que você conhece e confia.
No mercado, há atualmente uma boa gama de opções de programas do gênero, muitos com grandes companhias responsáveis pelo seu desenvolvimento, como o Avira, o AVG, o Avast!, o Norton e o Kaspersky, além de muitos outros.

Algumas ferramentas podem trabalhar juntas

Se utilizar mais de um antivírus pode ser um verdadeiro tiro no pé, contar com outras ferramentas de proteção é algo muito bem-vindo. Como há uma grande variedade de ameaças, é necessário, em alguns casos, utilizar também opções que trabalhem de maneira mais específica.
Você pode lançar mão de programas que identificam spywares e adwares, como o SpyBot, por exemplo. Além disso, é importante também ter sempre um bom Firewall trabalhando em sua máquina. Eles não permitem que conexões estranhas tenham acesso aos dados do seu computador, impedindo que alguém roube os seus dados.

domingo, 29 de janeiro de 2012

Vírus estão infectando malwares e criando "Frankenvírus"


Ameaças estão contaminando umas às outras para criar novas brechas de segurança.

A maioria das pessoas confia totalmente em seus antivírus, e creem que estes programas são capazes de identificar todos os tipos de ameaças. O que ninguém contava, entretanto, é que os próprios vírus acabariam por atacar outros malwares.
De acordo com declarações da BitDefender, diferentes ameaças vêm invadindo umas às outras, criando espécies híbridas, como se fossem “Frankenvírus”. Segundo a empresa, eles trabalham de maneira diferente dos vírus habituais.
O que eles fazem é identificar se a máquina já conta com algum malware instalado em seu sistema. Ao perceber uma oportunidade, estes vírus se juntam à ameaça anterior e também aos arquivos executáveis, criando uma brecha para “trabalhar” com maior liberdade.

A companhia diz que já encontrou cerca de 40 mil tipos diferentes deste novo tipo de ameaça, inclusive, alguns trabalhando em malwares já bem conhecidos. O vírus Virtob, por exemplo, foi identificado inserido dentro de alguns outras pragas, como OnlineGames e Mydoom.
Apesar dos alertas, a Symantec, outra gigante do ramo, diz que ainda não é possível afirmar com certeza absoluta a existência destes Frankenvírus e que os apontamentos podem se também apenas alguns falso-positivos identificados erroneamente.

quinta-feira, 12 de janeiro de 2012

Por que o meu celular ferve no bolso?


 
Smartphones cada vez mais avançados esquentando cada vez mais. Isso é normal? Descubra as possíveis razões pelas quais seu aparelho chega a temperaturas elevadas.


Todo mundo sabe que alguns aparelhos eletrônicos liberam calor. Quem já abriu um gabinete sentiu de perto a temperatura elevada de alguns componentes de hardware, que esquentam ao ponto de requisitar uma solução de refrigeração avançada.
Agora, você sabe por que seu celular esquenta tanto? Será que os processadores dos portáteis realmente liberam todo esse calor? O Giga-info  investiga mais um assunto e compartilha com você os possíveis motivos para a elevação da temperatura e os reais perigos que tal inconveniente oferece.

O calor dos jogos!

O primeiro grande motivo é a sobrecarga do smartphone. Quando você executa jogos, a CPU, o processador gráfico e a memória trabalham muito. A mesma coisa acontece se você deixa muitos aplicativos rodando em segundo plano, pois o aparelho precisa ficar processando informações constantemente.

Mesmo que esses componentes sejam pequenos e trabalhem com frequências razoavelmente baixas, eles aquecem a níveis extremos, sendo que não há uma solução avançada de refrigeração. Resultado? O calor passa para a carcaça e você sente na pele os componentes eletrônicos fritando.

A bateria pegando fogo

A segunda razão para um smartphone sobreaquecer é o uso abusivo da bateria. Faça um teste: desligue seu smartphone, coloque-o para carregar na tomada, aguarde cerca de 20 ou 30 minutos e verifique a temperatura. Ele provavelmente vai estar bem quente, pois a bateria está recebendo muita energia.
No cotidiano, a situação é um pouco diferente. Se você deixar o celular ocioso, não notará quaisquer problemas de sobreaquecimento. Agora, quando você joga muito, há uma grande demanda de energia, fazendo com que a temperatura da bateria aumente um pouco e que ela sobreaqueça por conta do calor que é liberado pelos demais componentes.

Falta sinal, sobe a temperatura

O terceiro inconveniente que pode fazer seu celular ferver é a falta de sinal. Os smartphones vêm configurados para buscar constantemente um sinal da operadora. Caso o aparelho não consiga contato com a torre, ele continuará tentando e, consequentemente, gastará muita bateria e liberará grande quantidade de calor.

De onde vem tanto calor?

Apesar de os motivos acima justificarem o aquecimento dos componentes dos celulares, ainda é complicado entender como componentes tão pequenos esquentam tanto. Mesmo que o processador de um smartphone tenha tamanho reduzido, ele conta com milhões de transistores, os quais ficam muito próximos uns dos outros.
AmpliarMuitas tarefas para um único chip (Fonte da imagem: Reprodução/Qualcomm)
Imagine esses milhões de pequenos componentes operando juntos em uma frequência de 1 GHz. São muitos cálculos por segundo que, auxiliados por um sistema de refrigeração passivo, acabam resultando em temperaturas elevadas. Somando o processador, a GPU e os tantos outros componentes, você tem ideia de onde vem tanto calor.

Perigos do sobreaquecimento

A temperatura elevada do seu celular dificilmente vai causar queimaduras na sua pele, contudo, não é bom você arriscar usar um aparelho que esteja queimando seus dedos. Deixar os chips fritar tem alguns agravantes. Primeiro é importante ressaltar que o calor excessivo do gadget pode acarretar em uma explosão.
 
iPhone 4 entra em combustão espontânea 
Basicamente, em altas temperaturas, alguns componentes podem falhar e o mecanismo de proteção contra sobreaquecimento pode ter certos problemas. Com isso, o aparelho tende a continuar esquentando até que algum chip exploda ou entre em combustão. E não estamos de brincadeira; isso já aconteceu até mesmo com aparelhos confiáveis como o iPhone.

Como resolver?

Caso você verifique que seu smartphone está sobreaquecendo, pode seguir algumas das dicas abaixo para solucionar os problemas:
  1. Evite deixar muitos apps abertos em segundo plano;
  2. Procure jogar por curtos períodos de tempo;
  3. Instale algum aplicativo para verificar o uso da CPU;
  4. Não use o aparelho enquanto a bateria está sendo recarregada;
  5. Remova a capa protetora para que o aparelho possa resfriar;
  6. Não deixe o dispositivo conectado na tomada 24 horas por dia;
  7. Procure uma assistência técnica para consertar o celular.
Seja pelo alto desempenho ou pelo aquecimento excessivo, os smartphones estão cada vez mais parecidos com os computadores. A dica final é a mesma de sempre: cuide de seu aparelho que ele dificilmente terá problemas sérios. Você já teve alguma experiência de sobreaquecimento com algum gadget portátil? Conte-nos sua história!

terça-feira, 6 de dezembro de 2011

Problema de segurança do Skype expõe localização e identidade do usuário


Programa VoIP pode ser hackeado para repassar informações pessoais aos invasores, de acordo com pesquisadores.


Pesquisadores encontraram uma falha no Skype que pode expor a localização, identidade e o conteúdo que você está baixando pelo programa. A Microsoft, atual proprietária do sistema, disse que já está trabalhando no problema.
A falha foi encontrada por um grupo de pesquisadores da Universidade de Nova York, do MPI-SWS na Alemanha e da INRIA na França. A equipe demonstrou os resultados da pesquisa durante a Internet Measurement Conference 2011.

Eles monitoraram as contas de 20 voluntários e de mais de 10 mil usuários aleatórios, durante duas semanas. Nesse período, eles foram capazes de descobrir o endereço IP de cada usuário ao efetuar uma ligação e então determinar a localização das pessoas utilizando um serviço de mapeamento IP.

E possível ainda iniciar uma ligação pelo Skype, bloquear alguns pacotes e rapidamente terminar a ligação. Dessa forma o invasor tem acesso aos dados do endereço de IP de cada um deles sem que haja ligação ou popups na tela da vítima. Isso mesmo que o usuário tenha bloqueado o recebimento de ligações de pessoas que não estejam na lista de contatos.

Dessa forma, é indicado que todos os usuários do Skype não deixem o aplicativo aberto quando não estiverem em uma ligação, até que a Microsoft possa lançar uma correção para o problema

segunda-feira, 5 de dezembro de 2011

Como ver quais sites o seu computador acessa secretamente



Internet lenta pode ser sinal de malware usando sua conexão escondido. Veja como detectar o problema.



Dos computadores que você tem em casa, quantos deles estão conectados na internet? Praticamente todas as máquinas que saíram das lojas nos dois últimos anos, seja notebook ou PC, estão ligadas à rede mundial de computadores, o que faz com elas se tornem alvo de usuários mal-intencionados.
Existem diversos programas que ajudam a proteger sua máquina dessas pragas, mas nem sempre eles são suficientes para impedir que elas invadam o computador. Outro problema bem comum é que os aplicativos de proteção não conseguem detectar 100% dos invasores que batem à porta do usuário.
Um tipo bem comum de spyware é aquele que não tem a intenção de roubar dados, mas sim de utilizar o computador como zumbi, utilizando a sua conexão com a internet para hackear sites e serviços disponíveis na rede. Mas existe uma forma de monitorar a sua conexão com a internet e ver todo e qualquer site ou endereço de IP que é acessado por meio do seu roteador.

Como fazer?

O primeiro passo para descobrir quais serviços estão sendo acessados do seu computador é iniciar o prompt de comandos do Windows com os privilégios de administrador. Para isso, abra o Menu Iniciar e escreva “cmd” na caixa de pesquisa. Em seguida, clique com o botão direito do mouse sobre a opção encontrada e escolha o item “Executar como administrador”.
Feito isso, a janela de comandos será mostrada. Usaremos o comando “netstat” para gravar todas as atividades que acessam a internet de alguma maneira. Para isso, é só digitar a instrução como exibida abaixo:
netstat -abf 5 > CAMINHO/activity.txt
Em “CAMINHO” você deve colocar o diretório no qual o arquivo activity.txt será salvo. Pode ser qualquer pasta do computador. Caso digite apenas o nome do arquivo, ele será armazenado no local indicado no prompt de comando.
O “-a” do comando significa que todas as conexões e portas serão ouvidas e armazenadas no arquivo; o “-b” mostrará quais aplicações estão criando os caminhos para acesso à internet; o “-f” gravará os DNS completos de cada conexão, para facilitar a compreensão dos dados. Caso queira que apenas os endereços IPs sejam gravados, coleque o -n no lugar do “-f”, ficando ”-abn”. O valor “5” indica o intervalo de tempo, em segundos, entre uma leitura e outra.
Não será mostrado nada na tela enquanto o comando estiver sendo executado. Depois de alguns minutos, pressione Ctrl+C para encerrar a leitura das conexões e finalizar a gravação dos dados no arquivo. Agora é só abrir o arquivo de? texto criado e começar a investigar quais são os serviços acessados a partir do seu computador.

Como interpretar os resultados?

Ao abrir o arquivo activity.txt você poderá notar que o conteúdo está dividido em quatro colunas principais: “Proto”, “Endereço local”, “Endereço externo” e “Estado”. A primeira indica o protocolo de comunicação utilizado pelo processo. A segunda e a terceira mostram os endereços IP utilizados e a última coluna exibe a atividade que estava sendo realizada no momento da leitura.
É na terceira coluna que os esforços serão concentrados, pois ela indica as URLs e endereços IP externos acessados utilizando a sua máquina. Uma maneira fácil de encontrar alguma atividade suspeita é olhar o nome dos processos, apresentados entre colchetes ao longo do documento.
Ao notar um processo estranho, verifique o endereço externo que ele utiliza. Se mesmo assim você não conseguir identificar do que se trata, uma boa saída é procurar pelo nome da atividade no Google. Se for algo comum nos computadores, certamente há algum site explicando do que se trata.
Outra forma de descobrir o serviço acessado é utilizando algum serviço que rastreia endereços IP. Duas boas opções são o IP Address Tracer e o Global Whois Search. Nos dois casos, você só precisa copiar o IP nos campos de pesquisa e aguardar até que a busca seja finalizada e os dados comecem a aparecer na tela.

Outras ferramentas

Existem diversos aplicativos que ajudam a monitorar as portas e conexões abertas em um computador. O CurrPorts é um dos mais usados pelos usuários com um pouco mais de experiência, pois é relativamente fácil de usar e a interpretação dos resultados exibidos na tela se dá de forma mais natural.
Há ainda o Wireshark, mais indicado para quem possui uma rede de computadores em casa, pois ele também analisa a troca de mensagens entre as máquinas conectadas pelo hub (ou switch). Assim, caso algum PC esteja infectado e a invasão acabe se propagando pela rede, você consegue detectá-la sem maiores problemas.

O que faço depois?

Se o resultado das investigações apontarem que o processo é, de fato, um invasor, é preciso tomar algumas providências para que ele seja eliminado do computador e não utilize mais a sua conexão. A maneira mais simples de fazer isso é utilizando aplicativos de segurança, como anti-spywares, que varrem a máquina em busca de possíveis sanguessugas de internet.
Caso as ferramentas não tenham efeito algum sobre o possível invasor, uma alternativa é buscar na rede mundial de computadores por injeções específicas para determinada praga. O Google sempre ajuda nessas horas. É muito comum as empresas de segurança lançarem soluções gratuitas para combater apenas determinadas ameaças.
.....
Agora que você já sabe como usar o “netstat” e viu como é fácil interpretar os dados e utilizar as informações fornecidas, comece as investigações em seu computador para descobrir se não há nenhum processo rodando escondido e que esteja prejudicando a sua conexão. Depois não se esqueça de voltar aqui para deixar um comentário contando a sua experiência.


quinta-feira, 24 de novembro de 2011

7 coisas que seu celular está fazendo contra sua vida e você nem imaginava




 
 Divórcios, esterilidade e malcriações. Esses são apenas alguns dos problemas causados pelos telefones móveis.


Mensagens, internet e ligações. O seu telefone celular traz muitos benefícios, mas será que é só isso que ele faz por você? Na verdade, há muitos estudos que apontam também para danos que eles podem causar aos seres humanos. E isso vai muito além da clássica discussão sobre eles serem ou não responsáveis pelo desenvolvimento de tumores e câncer.
O site Cracked separou sete coisas que ninguém sabia sobre os celulares. São várias teorias sobre a nocividade dos aparelhos sobre o corpo humano. Quer saber quais são elas? Então vamos à lista:

7. Celulares podem causar esterilidade

Segundo apontam cientistas, celulares emitem radiação eletromagnética. É ela que, supostamente, causa danos ao cérebro. Novas teorias apontam para o fato de que essa mesma radiação poderia ser responsável por afetar também o sistema reprodutor dos homens. Como os celulares ficam muito tempo nos bolsos, isso poderia ser uma causa da esterilidade.

6. Eles deixam as crianças malcriadas

Estudos mostram um dado curioso. Mulheres que usam celular durante a gravidez e durante os primeiros ano de vida de seus bebês têm 50% a mais de chances de terem filhos com sérios problemas comportamentais. A causa disso? A radiação dos celulares estaria estimulando a liberação de melatonina (um hormônio que regula várias funções corporais).


5. Você está perdendo seus sentidos

Em uma velocidade muito baixa, mas isso está acontecendo. Possivelmente os celulares estejam fazendo com que seus olhos sejam afetados (a radiação faz com que eles sejam aquecidos). Além disso, a audição pode estar sendo afetada por volumes muito altos em fones de ouvido.

4. Mensagens estão em nosso subconsciente

Um estudo alemão mostrou que grande parte das pessoas de até 30 anos está com os caminhos para a digitação de mensagens gravados no subconsciente. Isso significa que, mesmo sem um teclado visível, os usuários conseguem saber onde estão as letras de seus celulares.
Parece o mesmo que acontece com os teclados de computadores, mas nos experimentos somente os números eram mostrados e, incrivelmente, as pessoas envolvidas conseguiam decifrar os códigos rapidamente.

  
pelo menos é o que dizem os pesquisadores.

3. Seu telefone é uma colônia de bactérias

Um dos principais problemas dos celulares são os micróbios. Muitos utilizam os aparelhos no banheiro, o que pode infectá-los com bactérias dos mais variados tipos. Sujeiras dos bolsos, chão e mesas também afetam os telefones. Em suma, os celulares são verdadeiras colônias de germes e outros pequenos vilões da saúde humana.
 

2. Ele põe sua vida em risco

No Brasil, falar ao celular enquanto se está no volante é uma infração de trânsito. Isso acontece porque o telefone realmente tira a atenção dos motoristas. Mas há relatos de que a distração causada pelos celulares vai muito mais além: até mesmo quando estamos caminhando, ficamos mais suscetíveis a acidentes quando estamos em ligações.

1. Celulares são responsáveis pela destruição de famílias

Antes dos telefones celulares, os casais eram muito mais fiéis. Atualmente, a grande maioria dos casos de adultério é combinada por telefones pessoais, pois dessa forma não há – tanto – risco de outra pessoa atender às ligações. Isso sem falar em reuniões familiares, que são constantemente atrapalhadas (ou ignoradas) por filhos e filhas que preferem as mensagens de texto às conversas com os pais.
.....
Viu como os celulares podem atrapalhar a sua vida? Será que os benefícios trazidos por eles são o bastante para compensar os problemas causados pelos aparelhos? Independente disso, é fato que, atualmente, viver sem um telefone móvel é uma missão quase impossível.

quinta-feira, 13 de outubro de 2011

Vírus de computador e outros malwares: o que são e como agem


Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e outros. Neste artigo, você saberá um pouco sobre como agem essas "pragas digitais" e conhecerá as diferenças básicas entre elas.


Antes, o que é um malware?

É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais", sendo os vírus apenas uma categoria delas.
Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious e software que significa "programa malicioso".
Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um programa malicioso, seja ele um vírus, um worm, um spyware, etc.

O que é vírus de computador?

Como você já sabe, um vírus é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros.
Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua criação.

Como os vírus agem?

Imagem ilustrativa de vírus
Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.
Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.
Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:
  • Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;
  • E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;
  • Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado.
Os vírus também podem se propagar através de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.

Outros tipos de malwares

Como você já sabe, os vírus não são os únicos malwares que existem. A definição do que a praga é ou não é depende, essencialmente, de suas ações e formas de propagação. Eis os tipos mais comuns:

Cavalo de troia (trojan)

Cavalos de troia (ou trojans) são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmití-los a outra máquina.
Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.
Esse tipo de malware não é desenvolvido para se replicar. Quando isso acontece, geralmente trata-se de uma ação conjunta com um vírus.

Worm (verme)

Os worms (ou vermes, nome pouco usado) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se esplhar rapidamente para outros computadores - seja pela internet, seja por meio de uma rede local - de maneira automática.
Explica-se: para agir, o vírus precisa contar com o "apoio" do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa. Os worms, por sua vez, podem infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional. É claro que um worm também pode contar com a ação de um usuário para se propagar, pois geralmente esse tipo de malware é criado para contaminar o máximo de computadores possível, fazendo com que qualquer meio que permita isso seja aceitável.

Spyware

Spywares são programas que "espionam" as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.
Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas.

Keylogger

Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.

Hijacker

Hijackers são programas ou scripts que "sequestram" navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo). Felizmente, os navegadores atuais contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de praga digital.

Rootkit

Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Até aí, nenhuma novidade. O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se "camuflar" no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.
Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos.

Alguns dos malwares mais conhecidos

Atualmente, práticas de segurança mais rigorosas e recursos de proteção mais eficientes estão limitando consideravelmente as atividades dos malwares, embora este ainda seja um problema longe de ter um fim. Em um passado não muito distante, algumas dessas pragas se destacaram tanto que "entraram para a história". Eis algumas delas:
  • Jerusalem (Sexta-feira 13): lançado em 1987, o vírus Jerusalem (apelido "Sexta-Feira 13") era do tipo time bomb", ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional;
  • Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízo a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;
  • ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outros;
  • Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;
  • MyDoom: lançado em 2004, este worm utilizava os computadores infectados como "escravos" para ataques DDoS. Se espalhava principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.

Falsos antivírus

Não é novidade para ninguém que o meio mais utilizado como proteção contra vírus e outros malwares são os antivírus. Cientes disso, "delinquentes virtuais" passaram a explorar essa característica a seu favor: criaram falsos antivírus.
A propagação desse tipo de software é feita de várias maneiras. Nas mais comuns, sites de conteúdo duvidoso exibem propagandas que se passam por alertas de segurança. Se o usuário clicar na mensagem, será convidado a baixar um programa ou acessar uma página que supostamente faz varreduras em seu computador.
A suposta ferramenta, que inclusive costuma ter interface que lembra os antivírus mais conhecidos do mercado, simula uma varredura que aponta a existência de um ou mais malwares no computador e se oferece para limpar o sistema mediante pagamento. Mas tudo não passa de simulação.
A dica mais recomendada, neste caso, é a de utilizar sempre antivírus de empresas de segurança reconhecidas. Você encontra uma lista desses programas no tópico a seguir.

Antivírus

O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). Alguns programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e outras ferramentas que complementam a proteção oferecida pelo antivírus. Eis uma lista com as soluções mais conhecidas:
  • AVG: mais conhecida por suas versões gratuitas, mas também possui edições paga com mais recursos - ;
  • Avast: conta com versões pagas e gratuitas - Download;
  • Microsoft Security Essentials: gratuito para usuários domésticos de licenças legítimas do Windows - Download;
  • Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas - www.norton.com;
  • Panda: possui versões de testes, mas não gratuitas - www.pandasecurity.com;
  • Kaspersky: possui versões de testes, mas não gratuitas - www.kaspersky.com;
  • Avira AntiVir: mais conhecida por suas versões gratuitas, mas também possui edições pagas com mais recursos - Download;
  • NOD32: possui versões de testes, mas não gratuitas - www.eset.com;
  • McAfee: uma das soluções mais tradicionais do mercado. Possui versões de testes, mas não gratuitas - www.mcafee.com;
  • F-Secure: pouco conhecida no Brasil, mas bastante utilizada em outros países. Possui versões de testes, mas não gratuitas - www.f-secure.com;
  • BitDefender: conta com versões pagas e gratuitas - www.bitdefender.com.
Microsoft Security Essentials
Microsoft Security Essentials
Essa lista foi elaborada com base em soluções oferecidas para os sistemas operacionais Windows, da Microsoft, no entanto, praticamente todas os desenvolvedores destes softwares oferecem soluções para outras plataformas, inclusive móveis. Muitas deles também oferecem ferramentas de verificação que funcionam a partir da internet.

Dicas de proteção

Muita gente pensa que basta ter um antivírus no computador e estará livre de malwares. De fato, esse tipo de software tem um papel importante, mas nem mesmo a melhor solução consegue ser 100% eficiente. A arma mais poderosa, portanto, é a prevenção. Eis algumas dicas simples, mas essenciais para isso:
  • Aplique as atualizações do sistema operacional e sempre use versões mais recentes dos programas instalados nele;
  • Tome cuidado com anexos e link em e-mails, mesmo quando a mensagem vier de pessoas conhecidas;
  • O mesmo cuidado deve ser dado a redes sociais (Facebook, orkut, Twitter, etc) e a serviços como o Windows Live Messenger;
  • Antes de baixar programas desconhecidos, busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads;
  • Tome cuidado com os sites que visita. É muito comum, por exemplo, a propagação de malwares em páginas de conteúdo adulto;
  • Ao instalar um antivírus, certifique-se de que este é atualizado regularmente, do contrário, o programa não será capaz de identificar novos vírus ou variações de pragas já existentes;
  • Faça uma varredura com o antivírus periodicamente no computador todo. Também utilize o programa para verificar arquivos baixados pela internet;
  • Vírus também podem ser espalhar por cartões SD, pendrives e aparelhos semelhantes, portanto, sempre verifique o conteúdo dos dispositivos removíveis e, se possível, não utilize-os em computadores públicos (faculdade, escola, lan house, etc).


Finalizando

Antes de encerrarmos este artigo, é conveniente desmentirmos uma crença: a de que vírus e afins podem danificar o hardware do computador. Malwares são softwares, portanto, não podem queimar ou fazer com que um componente exploda, por exemplo.
O que pode acontecer é de uma praga conseguir danificar o firmware de algum dispositivo, isto é, o software que o faz funcionar. Mas esse é um procedimento bastante complexo e, consequentemente, muito difícil de ocorrer.
É importante esclarecer também que o simples ato de baixar um vírus não contamina imediatamente o computador. É necessário que alguma ação - um clique do usuário, por exemplo - o faça entrar em ação.

domingo, 9 de outubro de 2011

GPUs comuns podem quebrar senhas em 12 segundos

 
(Fonte da imagem: Divulgação/NVIDIA)
 
A capacidade de processamento das GPUs está superando a das CPUs. Segundo a agência de internet UKFast, novas técnicas de hackers conseguem fazer com que senhas complexas sejam quebradas em apenas 12 segundos. E para isso nem são necessários computadores superpoderosos, mas apenas GPUs como a NVIDIA GeForce GT220 (que custa apenas 70 euros, no Reino Unido).
 
Esse tipo de processador gráfico pode quebrar senhas de 6 caracteres em 12 segundos, 7 caracteres em 5 minutos e 8 caracteres em 4 horas. Se o hacker puder gastar um pouco mais, comprando uma placa de vídeo top de linha, o tempo gasto para a quebra de senhas é ainda menor. Neste segundo caso, cerca de 10,3 bilhões de códigos podem ser processados por segundo.
Segundo a própria UKFast, isso mostra que qualquer caractere a mais inserido nas senhas pode representar uma melhoria significativa na segurança de contas de email e redes sociais. O Tecmundo reafirma o que disse a agência britânica: quanto mais complexa sua senha, mais segura é sua conta.

Vírus é capaz de burlar sistemas de SMS para atacar contas bancárias


Com nova versão de vírus SpyEye, crackers conseguem burlar sistemas de segurança e fraudar transações bancárias.

Uma das formas criadas pelos bancos para evitar que usuários mal-intencionados pudessem roubar dinheiro das contas de seus clientes foi o sistema de SMS para confirmação de transações. Com isso, movimentações financeiras precisariam ser confirmadas antes de serem concretizadas, evitando fraudes e prejuízos (principalmente em acessos via internet).

Agora, isso já não é mais tão seguro. Um dos vírus mais perigosos da atualidade chama-se SpyEye e foi criado especialmente para roubar dados bancários. Até pouco tempo atrás, o malware era barrado por sistemas de confirmação por SMS, mas com as últimas atualizações da praga virtual, nem mesmo esses sistemas são suficientes.
Utilizando a nova versão do SpyEye, os crackers conseguiram adulterar os cadastros nas contas bancárias, fazendo com que os telefones de confirmação direcionem para seus próprios terminais. Com isso, basta confirmar as transações para que as fraudes sejam concluídas. 

quinta-feira, 29 de setembro de 2011

Facebook: Cookies poderiam rastrear o usuário mesmo depois do logoff



Facebook corrige bug em cookie que dizia não existir



No final de semana passado, um blogueiro australiano divulgou um relatório que mostrava como o uso dos cookies pelo Facebook poderia rastrear a navegação do usuário  mesmo depois de desligado do site. O site desconversou e disse que isso não era um problema, hoje, em entrevista à BBC, afirmou que corrigiu o "bug".

Facebook
Diferente do que acontecia antes, identificadores individuais agora são removidos do computador do usuário. 

Segundo o comunicado da rede social, os cookies "incluiam identificadores únicos quando o usuário se deslogava do Facebook", mas que apesar de armazenados no computador do usuário, o identificador não ficava registrado no sistema do site.
Mesmo com as mudanças, o autor da descoberta ainda recomenda que se apague os cookies gerados pelo site após sair do serviço.
Quem se preocupa com o nível de informações gravados pelo site pode se prevenir utilizando uma ferramenta de privacidade. Como a extensão Disconnect, disponível para Chrome e Firefox, ou filtros para o AdBlock que bloqueiam o uso de ferramentas do Facebook fora do site.

segunda-feira, 5 de setembro de 2011

O que fazer quando o celular começar a esquentar


Temperatura sempre foi a maior inimiga de todos os eletrônicos. Quando se precisa de muita performance em um pequeno tamanho, problemas de aquecimento podem ser bastante comuns.

Algumas maneiras simples e importantes para manter seu celular sempre funcionando na temperatura ideal.


Em equipamentos maiores, diversas maneiras de resfriamento foram encontradas, inclusive com coolers a nitrogênio. Contudo, como resfriar um celular? Pensando nisso, nós do Tecmundo exploramos algumas das maneiras para você poder manter seu aparelho sempre em uma temperatura funcional.



Evite locais pouco arejados

Essa técnica vale também para qualquer equipamento eletrônico. O fluxo de vento é sempre a melhor maneira de se resfriar um aparelho. Mantê-lo no bolso e ao mesmo deixar funções como Wi-Fi, GPS e Bluetooth ativas pode ser perigoso.
Portanto é aconselhável que, sempre que possível, o celular seja deixado em locais arejados, como em cima de uma mesa ou qualquer outro lugar que propicie uma dissipação correta do calor.
O carro também pode ser um perigo. Como normalmente os smartphones substituem os aparelhos GPS, eles tendem a ficar sob o para-brisa, tendo contato direto com a luz solar. Ao sair do veículo, é sempre importante evitar deixá-lo nesse local. O contato do calor do sol com o aparelho, fechado dentro do carro, pode superaquecê-lo a níveis perigosos.

Desligue funções desnecessárias

 É importante estar ciente de que quanto mais o celular trabalha, mais ele tende a esquentar. Uma maneira fácil de notar isso é, novamente, ao usar o celular como GPS dentro do carro. Nessa situação, o aparelho ficará 100% do tempo utilizando o sensor, com a tela ligada, com alta atividade de processamento e, ainda, é provável que a internet também esteja sempre conectada. Não é incomum notar que o aparelho exceda a temperatura habitual nesse caso.
Portanto, ao terminar de usá-lo, é interessante desligar o GPS e quaisquer outras funções que não sejam necessárias. Para isso, existem aplicativos no iOS e no Android que executam a função de forma automática.
Por exemplo, podemos citar para Android o Juice Defender e para o iOS o SBSettings. Esses programas, cujo principal foco é o de economizar bateria, também podem ser fortes aliados no combate ao superaquecimento. As funções que podem e devem ser desativadas quando estiverem inutilizadas são:
  • Bluetooth;
  • Wi-Fi;
  • Plano de dados;
  • GPS;

Aplicativos em segundo plano

Outro grande vilão do consumo de bateria e de processamento (com consequente aumento de temperatura) são os aplicativos que rodam quando seu celular está inerte. Papéis de parede animados e programas que se atualizam com muita frequência (como o Twitter) fazem com que o celular nunca “durma” completamente, diminuindo a vida útil da bateria.
O fato pode se tornar mais perigoso se houver uma combinação de fatores. Programas rodando em segundo plano, enquanto o celular está no bolso em um dia quente, podem oferecer sim um risco à temperatura do aparelho. Alguns podem até começar a se tornar desagradáveis de se manter na calça a partir de determinado momento.

Diminua o consumo da tela do aparelho

Com a evolução dos celulares, as telas se tornaram as grandes vilãs do consumo. Tamanhos cada vez maiores, somados às novas tecnologias, definitivamente deixam as imagens impecáveis, ao custo de uma maior necessidade de processamento e de consumo de energia.
Ao assistir vídeos de longa duração ou jogar por amplos períodos, também é comum verificarmos o aumento de temperatura na parte traseira do aparelho. Para ao menos remediar um pouco esse problema, é importante diminuir o brilho da tela, consequentemente também diminuindo o consumo dela.
Outra dica, não tanto do quesito aquecimento, mas sim do quesito desperdício de bateria, é optar por fundos de tela escuros. O brilho é o grande consumidor de energia e telas claras fazem com que a bateria dure menos que o esperado.

O lado ruim dos cases (capas)

É incontestável que cases de qualidade são importantes para manter o aparelho um pouco mais seguro de impactos e riscos. Contudo, eles também podem piorar o problema do aquecimento por prejudicarem a dissipação de calor.

Portanto, sempre que for adquiri-los, procure por materiais de qualidade. Além de oferecerem menores chances de riscar ou ferir o equipamento, eles também são pensados para permitir que o calor seja bem dissipado pelo metal. Dessa forma, você expõe seu aparelho a menores riscos de problemas.

Meu celular sobreaqueceu, e agora?

Bom, caso você não tenha seguido as dicas e o aparelho acabou esquentando demais, ainda não é momento para pânico. Se isso não acontecer com frequencia, talvez não chegue a prejudicar o celular. Entretanto, é importante que assim que for constatado o aquecimento, o smartphone seja desligado e a capa traseira removida até que ele volte a uma temperatura razoável.
O perfeito funcionamento dos celulares deve ocorrer entre 0° e 35° (externamente falando) e qualquer temperatura acima ou abaixo disso pode começar a se tornar prejudicial.

Quanto aos componentes, é sempre importante também manter um aplicativo que faça o monitoramento ao menos da temperatura do processador. Diversas opções existem, tanto para Android, quanto para o iOS, que efetuam tal análise. Segundo as especificações da maioria dos processadores mobile, temperaturas entre -30° e +80° não devem prejudicá-los.
Caso esses valores não sejam respeitados, diversas coisas podem acontecer com o aparelho, como:
  •  - Não conseguir mais recarregá-lo;
  •  - A tela perder o brilho;
  •  - Perda de sinal;
  •  - Problemas de conexão à internet;
  •  - Séria diminuição da vida útil da bateria;
  • Em níveis extremos, perda total do aparelho.
Apesar dos exemplos de programas aqui citados terem sido especificamente para Android e iPhone, as dicas valem para qualquer outro smartphone. Temperatura é fator crítico em qualquer aparelho eletrônico e deve estar em controle para que possa ser tirado o melhor proveito de todos os gadgets.


segunda-feira, 22 de agosto de 2011

Saúde: conheça a síndrome da visão cansada por uso de computadores





Encarar o monitor por muito tempo pode trazer alguns problemas ao usuário. Saiba quais são e como evitá-los.


Se você costuma utilizar o computador durante muito tempo, já deve ter ouvido que “ficar muito tempo de frente para a tela faz mal para os olhos”. Caso você tenha ignorado esse aviso, é melhor pensar duas vezes: a visão pode ser prejudicada pelo uso excessivo do computador.
Caso você realmente passe tanto tempo encarando o monitor, você pode não ter apenas um, mas uma série de problemas conjuntos ocasionados pelo esforço em visualizar a tela durante horas. Há quem chame tudo isso de síndrome da visão relacionada a computadores (CVS, na sigla original em inglês), um dos males modernos que surgiram juntamente com os avanços da tecnologia.
Já outros especialistas da área simplificam o diagnóstico: seu olho fica cansado com tanto esforço – e o usuário normalmente não gasta o tempo necessário para recuperá-lo decentemente. 

Conheça o problema

Nossa visão fica cansada exatamente como as pernas, por exemplo, após praticarmos uma atividade física: os olhos também não aguentam a tensão gerada pela repetição de uma atividade por muito tempo.
No caso, tal tarefa é a necessidade de focar durante todo o tempo em um pequeno espaço (o monitor), para enxergar de maneira definida todas as imagens e textos que são formados pelos pixels.
E esse cansaço vai muito além da simples falta de vontade de continuar encarando a tela: a pessoa normalmente sente em seus olhos sintomas como ardência, ressecamento, vermelhidão e dificuldades em focalizar a imagem, além de dor de cabeça constante e desconforto em ambientes mais iluminados.
Há ainda outro fator que assusta: usar o computador por três horas diárias já pode ser o suficiente para desenvolver esse problema – quantidade de tempo muito pequena e que afeta não só quem trabalha com computadores, mas também passa horas em casa conectado na internet, seja jogando ou papeando com os amigos.

Tem cura, doutor?

Esse é um problema que traz certo risco, mas é facilmente tratável. Além do acompanhamento médico, que pode incluir o uso de colírios especiais (para evitar o ressecamento dos olhos) ou até lentes para corrigir a visão, você pode ser aconselhado a evitar o computador por certo tempo.
A síndrome da visão cansada pode ainda evoluir para a presbiopia, que normalmente ocorre com o envelhecimento da pessoa, mas que é antecipado em decorrência do uso excessivo e contínuo do computador. Nesse caso, não adianta achar que  o problema vai ser resolvido sozinho: consultas ao oftalmologista são essenciais para prevenção ou tratamento.

Faça você mesmo

Atitudes e cuidados simples em seu ambiente de lazer ou trabalho podem deixar sua vista mais preparada para um uso controlado do computador. Conheça algumas delas:
  • Reveja sua postura de frente para a tela durante a navegação. Ela é tão importante quanto o tempo de exposição ao monitor e, se você estiver mal posicionado, isso pode acelerar o processo de vista cansada. 
  • Cuide da iluminação e até da ventilação do local, pois eles são mais essenciais do que parecem. Procure não ter ar-condicionado ou ventiladores apontados para seu rosto. Já a falta de luz no local faz com que seus olhos cansem mais depressa, portanto procure utilizar o PC em locais mais arejados.
  • Pisque. Essa ação, que pode parecer inútil, é uma das mais importantes na prevenção da vista cansada – e muita gente se esquece de fazê-la enquanto está olhando para a tela. Piscar lubrifica o globo ocular, impedindo alguns dos sintomas da síndrome, como ressecamento dos olhos e dores de cabeça.
  • A pausa é essencial. Ao usar o computador por uma hora, tire 10 minutos para relaxar a vista. Mas ao trocar o PC por outra atividade, trate de selecioná-la bem. Sair do computador e partir para a televisão ou uma leitura, por exemplo, pode ser igualmente prejudicial, pois é necessário focalizar as letras ou outra tela para manter a concentração.Procure tarefas leves e relaxantes, que exijam menos da visão.
  • Prefira telas de LCD. Normalmente, elas apresentam melhor resolução e iluminação, proporcionando um cansaço menor para seus olhos. Não é desculpa para passar mais tempo no computador, mas é um fator auxiliar.
...
Apesar de ser possível mostrar as causas e os sintomas da síndrome da visão cansada por uso de computadores, o diagnóstico deve ser feito de forma individual.
Se você se encaixa nas informações contidas no artigo e suspeita que está com esse problema, procure um oftalmologista para saber se você precisa dar umas férias ao seu computador


Related Posts Plugin for WordPress, Blogger...