Qual a utilidade em instalar um firewall pessoal no computador?

sábado, 23 de maio de 2009 0 comentários
Se bem configurado, um firewall pessoal pode ser a salvação dos computadores.

Você já deve estar cansado de ouvir falar em segurança na Internet, antivírus, pragas cibernéticas e coisas do gênero. De fato, este assunto é o mais comentado quando se fala na rede mundial de computadores. Se ele não fosse realmente importante, certamente não seria abordado com tanta frequência.

Segurança é algo que está presente na vida do ser humano constantemente, não apenas quando ele está em frente ao computador. Você já deve ter ouvido falar em antivírus, firewalls e anti-spywares. Mas você qual a real utilidade de tê-los instalados no computador ou você instalou porque um amigo falou que era bom?

Bom, eu vou tentar mostrar e explicar quais os motivos de se ter um firewall pessoal instalado e funcionando em sua máquina e também como eles agem. Preste muita atenção, pois algumas informações podem ser vitais para o bom funcionamento do seu aplicativo de segurança. Bom, chega de conversa. Vamos ao que interressa!

Firewall é diferente de antivírus


Antivírus é uma coisa...Cuidado para não confundir firewall com antivírus. Embora ambos sejam programas voltados para a segurança, suas funções são bem distintas. O antivírus é responsável por proteger seu computador do ataque de vírus (meio óbvio, né?!). O que o antivírus faz é detectar os softwares maliciosos e destruí-los.

... Firewall é outra.O firewall, por sua vez, é uma combinação de hardware e software utilizado para o controle de acesso em uma rede de computadores. É ele o responsável por bloquear qualquer tentativa de acesso ao seu computador sem a devida autorização.

Alguns firewalls permitem a análise periódica do conteúdo das conexões, impedindo assim o ataque de malwares antes mesmo que o antivírus os detecte.

Mas primeiro...

Antes de prosseguir com o artigo, é preciso que você entenda o significado backdoor. Programas de computador e sistemas operacionais não são perfeitos, sempre há uma falha. Para essas falhas damos o nome de backdoors (também chamado de porta dos fundos) e é através delas que os crackers e hackers invadem os computadores.

Esses backdoors abrem portas de seu PC.

Qual a utilidade em instalar um firewall pessoal?


Os antivírus não são capazes de detectar tentativas de acesso ao computador por meio de um backdoor. Desde que bem configurado, um firewall não só detecta como impede o acesso de programas e pessoas ao seu computador.

Por isso que muitas vezes, ao instalar um firewall, é preciso liberar os programas que você usa e algumas portas de comunicação.

Outra característica importante dos firewalls é a capacidade que eles têm de identificar as origens das tentativas de invasões e exibi-las ao usuário, o que permite o bloqueio da porta ou do IP utilizado.

Firewalls externos


Não é ruim, só não está preparado!

Uma dúvida muito comum dos usuários é:

“Por que instalar um firewall se o Windows já vem com um pré-instalado?”

Embora tenha evoluído (e muito) com o passar das edições, o firewall do Windows ainda é muito básico. Ele foi criado apenas para barrar aplicativos que tentam criar conexões sem permissão, mas é muito fraco quando se trata de ataques externos.

Ele não é ineficiente, só não está preparado para os ataques de hoje.



O que difere um firewall do outro?


Boas ferramentas são bem-vindas!A função principal do firewall, que é bloquear portas, todos eles fazem. Uma das diferenças está no número de porta que um e outro “protege”. Alguns aplicativos cobrem uma quantidade muito grande de portas e, por isso, detectam mais invasões. Outros ficam de olho apenas naquelas mais usadas e, por isso, às vezes deixam passar alguma coisa.

Outra diferença entre um aplicativo e outro é a quantidade de ferramentas auxiliares que eles oferecem e, claro, a interface de uso. De nada adianta um firewall cheio de opções se você precisa chamar uma equipe de cientistas para aprender a mexer, certo?! Quanto mais intuitivo o programa for, maiores são as chances de você configurá-lo corretamente e, consequentemente, mais eficiente ele se torna.

Para concluir

Se estiver interessado em baixar algum firewall vá no menu e procure pela opção firewall lá há opções de donwloads,nunca use mais de 1 firewall!

Extensões de arquivos perigosas: conheça mais e não caia em armadilhas

0 comentários
Muitos arquivos são mais perigosos do que outros para a propagação de vírus. Conheça esses arquivos e evite esses perigos.

A palavra extensões é extremamente frequente no vocabulário de quem usa um computador. Mas nem todos conhecem seu conceito. A definição de extensão pode ser simplificada. Já reparou que todo arquivo de computador tem o nome complementado com três letras? Essas três letras indicam a extensão do arquivo, também conhecida pelo termo formato.

Por sua vez, a extensão é um indicativo da finalidade de um arquivo e de quais programas podem ser utilizados juntamente com ele. Exemplo mais comum hoje em dia pode ser a extensão MP3. Ela indica arquivos de áudio que devem ser executados em tocadores compatíveis.

Definição técnica

Um formato de arquivo, tecnicamente definindo, é a maneira específica com a qual as informações nele contidas foram codificadas. Uma vez que qualquer fonte de armazenamento em um computador pode somente armazenar bits, o computador precisa de uma maneira de converter a informação para dígitos binários (0 e 1).


Onde está o perigo?

O que acontece com muita frequência é o uso de extensões vitais para um computador para a criação e propagação de vírus. Neste sentido, algumas extensões merecem atenção:

CMD – é a abreviação para command (comando, em inglês). Neste sentido, trata-se de uma “ordem” para um programa ou componente de um sistema executar uma tarefa específica.

BAT – este é um arquivo de texto com uma sequência de comandos, escritos linha por linha. É um conjunto de instruções utilizado para executar várias instruções de uma só vez.

SCR – extensão para proteções de tela.

EXE – arquivos executáveis que não precisam de nenhum software para ativá-los, eles são autoexecutáveis.

VBS – sigla para Visual Basic Script (script para Visual Basic), é uma linguagem que acessa elementos de ambientes que utilizam a linguagem.

WS – sigla para Web Service, trata-se de uma interface que pode ser acessada pela internet e executada em um sistema remoto.

Seis extensões muito utilizadas para a propagação de malwares.

Devido à estrutura desses formatos e à maneira como eles acessam um sistema, eles são largamente utilizados para a propagação de vírus. As extensões CMD e BAT são extremamente perigosas porque podem executar tarefas que deixam um computador à mercê de um malfeitor pronto para roubar informações preciosas da vítima.

Exemplo de comandos via arquivo BAT.

Já a extensão SCR não tem o mesmo tipo de acesso, mas é extremamente eficiente porque o usuário pensa que se trata de um simples protetor de tela. Ao acessar o arquivo, o problema surge. A extensão EXE, por sua vez, é notadamente uma fonte perigosa, mas mesmo assim muitos usuários não prestam atenção onde estão clicando.

As extensões VBS e WS são pouco utilizadas, uma vez que muitos clientes de email bloqueiam automaticamente este tipo de conteúdo. No entanto, elas também causam grandes estragos quando acionadas. Em menor escala – muito menor, diga-se de passagem –, extensões do Office (DOC, XLS, MDB e PPT por exemplo) também são utilizadas. No geral elas carregam vírus simples e não muito perigosos.

Logo, ao receber um email com um arquivo deste tipo, pense duas, três, 100 vezes antes de abri-lo. Mesmo que o remetente seja conhecido, ele também pode ter sido vítima de um código malicioso. Isso porque muitos vírus são programados para se espalhar através de uma pessoa infectada. O vírus é capaz de acessar os contatos de um email, por exemplo, e enviar a mensagem maliciosa para todos eles. Logo, mesmo que você conheça o remetente, não confie cegamente.

Email típico que tenta ludibriar o usuário a clicar em um link malicioso.

Outro motivo para não confiar nem mesmo em conhecidos são osComunicadores instantaneos (messengers). Um contato infectado pode enviar arquivos e links maliciosos sem que a vítima perceba. Uma dica é você avisar imediatamente um contato conhecido que lhe enviou um link suspeito, pois muitos deles podem nem ter consciência que estão infectados.

Além de emails, eles também utilizam phishings (páginas falsas que se assemelham às de instituições de confiança para enganar os usuários). Neste caso, o perigo é ainda maior, pois basta ser direcionado à página maliciosa para acessar o vírus.

Dicas para sua segurança

1º Antivírus e outros componentes de segurança

A primeira regra para um usuário de computador nos dias de hoje é instalar um antivírus e mantê-lo sempre atualizado, executando scans periódicos por todo o computador. Para complementar essa proteção, tenha também programas de segurança específicos, como antispyware, firewall e outros.

2º Desconfie quase sempre

Isso não significa ser paranoico, mas prudência é fundamental. Preste atenção a arquivos anexos em mensagens de email. Veja se o texto da mensagem não está muito generalizado, com a cara de que foi enviado para muitas pessoas "roboticamente". Se for o caso, responda ao remetente para conversar sobre a procedência de um arquivo.

Tenha muito cuidado também com links enviados. Antes de clicar neles, experimente posicionar o cursor do mouse sobre eles SEM clicar. Olhe para o canto esquerdo inferior do navegador, este é o endereço real do link. Caso ele seja suspeito ou diferente do link enviado, tenha cuidado. O que acontece, nesses casos, é o uso de uma máscara.

Um código malicioso é capaz de enviar um link como http://www.dicasdepc.tk, que é de confiança. Porém, esta pode ser apenas uma máscara que camufla o endereço real do link.

Repare como o link é enviado como

3 º Phishings

Phishings são sites “clones” de sites de empresas de confiança. Muitos bancos, por exemplo, já tiveram sites clonados. São cópias idênticas aos originais que dificilmente são identificados visualmente como fraudes. Ao acessar sites de bancos ou outros sites nos quais é preciso fornecer informações pessoais, preste atenção nas indicações do seu navegador. Símbolos como um cadeado destacado ou uma barra de endereços com a coloração verde no internet explorer, indicam a autenticidade da página.

Preste também atenção ao endereço acessado. Qualquer expressão fora do normal pode indicar uma fraude. A dica do cursor do mouse também vale aqui.

4º Atenção com as extensões

Em muitos casos, o Windows não exibe a extensão de um arquivo após o nome. Logo, um malfeitor que espalhar um arquivo com o nome “documento.txt.exe” poderá ter sucesso, uma vez as três últimas letras podem estar ocultas.

Para sempre visualizar as extensões dos arquivos, acesse o Windows Explorer ou o Meu Computador. Acesse o menu "Ferramentas" e clique em "Opções de Pasta". Clique na aba "Modos de Exibição". Desmarque o item “Ocultar as extensões dos tipos de arquivos conhecidos".

5º Não seja um gatilho

Lembre-se do princípio básico de arquivos maliciosos: eles precisam de um gatilho, que geralmente é um usuário descuidado. Infelizmente, navegar pela internet atualmente é como andar em um campo minado. O cuidado com tudo que circula muitas vezes é exagerado, mas se faz necessário diante de tantas ameaças por aí.




Comodo Firewall Pro 3.9.76924.507 (Atualizado)

0 comentários

Toda segurança que você precisa.


Comodo Firewall Pro é a camada de segurança que faltava para o seu computador. Ele é um firewall poderoso mundialmente premiado devido à sua qualidade, monitorando e defendendo constantemente seu sistema, contar ataques internos e externos, como trojans, sites maliciosos e crackers.

Esta versão apresenta um sistema preventivo excelente para a proteção dos seus arquivos, bloqueando todas as ameaças antes mesmo de se ter a oportunidade de instalá-las, garantindo a integridade do seu sistema operacional.

Segurança de ponta

Comodo Firewall Pro proporciona uma segurança completa para o seu PC ou para uma rede em que ele esteja conectado, protegendo dados pessoais contra roubos. As configurações do programa são simples, permitindo que usuários inexperientes consigam compreender as questões de segurança.




Saiba o que são falhas de segurança 'dia zero' e como se proteger delas

0 comentários
Na semana passada, a Microsoft e a Adobe lançaram atualizações para o PowerPoint e para o Reader, respectivamente, para corrigir falhas de segurança “dia zero”. A coluna Segurança para o PC de hoje esclarece esse termo, e também explica por que você deve se preocupar com falhas desse tipo e o que fazer para evitar os ataques.

Praticamente todos os softwares têm falhas de segurança – problemas de programação que dão à indivíduos mal-intencionados possibilidades antes inexistentes, como por exemplo infectar um PC por meio de um arquivo de música, foto, documento ou página web. Muitas dessas vulnerabilidades ainda não foram descobertas, e centenas são corrigidas todos os meses em versões novas e atualizações diversas.

Quando uma atualização é divulgada, um criminoso utiliza uma técnica chamada engenharia reversa para descobrir qual foi o erro corrigido. Ele faz isso para conseguir explorar o problema nos sistemas dos usuários que, por algum motivo, não instalaram a atualização.

Uma brecha dia zero, porém, é aquela que ficou sendo conhecida publicamente antes mesmo que o desenvolvedor do software (ou hardware) lançasse uma atualização para corrigi-la.

Pesquisadores de segurança éticos avisam as empresas antes de divulgarem qualquer informação a respeito de um problema de segurança. Assim, os detalhes que permitiriam que a brecha fosse explorada são apenas conhecidos pelo desenvolvedor, pelo menos até o dia em que a atualização for publicada.

No entanto, criminosos não têm interesse em melhorar a segurança dos programas, mas apenas explorar os erros que existem. Por isso, em vez de avisar a empresa ou indivíduo responsável, eles irão tentar usar a falha para ganho próprio. Assim, a vulnerabilidade estará sendo explorada antes mesmo que uma correção esteja disponível. A falha então vira "dia zero".

Em outros casos, um pesquisador de segurança pode decidir publicar as informações técnicas detalhadas de uma brecha que ele descobriu. Isso pode acontecer porque o pesquisador não gostou do tratamento que recebeu da empresa em casos anteriores, não conseguiu contato com a equipe de segurança, ou simplesmente quer ganhar atenção, por exemplo. Nesse caso, os detalhes da brecha estarão disponíveis para que um malfeitor utilize. A brecha também recebe o nome de "dia zero".

O primeiro caso – quando a brecha é descoberta pelo desenvolvedor com ela já em uso por criminosos – é certamente mais preocupante. E foi justamente assim com os problemas no Reader e no PowerPoint corrigidos na semana passada. Arquivos maliciosos nos formatos PDF e PPT capazes de instalar vírus nos sistemas que usam esses programas foram encontrados em computadores infectados, sem que nenhuma informação ou solução a respeito do problema estivesse disponível publicamente na web.

Tanto em um caso como no outro, o desenvolvedor precisa correr contra o tempo para lançar uma atualização que elimine a vulnerabilidade. As informações técnicas disponibilizadas pelos pesquisadores são geralmente suficientes para o desenvolvimento do “exploit” – o código malicioso que explora a falha, ou seja, mesmo que o problema ainda não esteja sendo usado por criminosos, isso provavelmente não irá demorar para acontecer.

>>>> Como se proteger
Brechas dia zero são um grande risco, especialmente para empresas e governo, que podem ser alvos de ataques de espionagem. E é muito difícil lutar contra o desconhecido.

Desenvolvedores de sistema como a Microsoft têm adicionado recursos aos programas que dificultam a exploração das brechas de segurança. Mesmo que um criminoso descubra um problema, ele não consegue tirar proveito do mesmo com facilidade. Tecnologias como o Modo Protegido do Internet Explorer e o Controle de contas de usuário (UAC) do Windows Vista reduzem a frequência com que um ataque dia zero possa ser executado com 100% de sucesso.

Talvez você já use uma ferramenta de proteção contra ataques dia zero sem saber: o firewall. Ao bloquear as conexões que chegam no seu computador, um firewall impede que uma brecha ainda não corrigida – talvez porque ela seja dia zero e nem exista uma correção – danifique seu sistema.

Durante o período que uma falha dia zero é conhecida publicamente – quando ela é noticiada pela mídia, por exemplo – até o lançamento de uma correção, softwares antivírus podem prestar um importante auxílio na identificação de arquivos maliciosos que tentarão tirar proveito da falha.

Como sempre, cuidados básicos ajudam muito. Em empresas é muito difícil, por exemplo, pedir que o setor de Recursos Humanos não abra um “currículo” (que pode explorar uma falha dia zero; este é um exemplo que acontece realmente). Mas, em casa, você dificilmente recebe arquivos inesperados e de desconhecidos. Se isso acontecer, basta não abrir, ou, se o arquivo é suspeito, confirme com o remetente que o referido arquivo foi enviado a você.

Foto: Reprodução

Zero Day Initiative, da TippingPoint, tenta proteger empresas de falhas dia zero, comprando informações de pesquisadores de segurança (Foto: Reprodução)


Se o seu software que exibe imagens tiver uma falha dia zero que fará com que a abertura de uma foto instale vírus – o que, normalmente, não é possível –, você estará em risco, sim. Mas esse risco somente será concretizado se você de fato abrir uma figura maliciosa. E o arquivo provavelmente virá de alguém desconhecido ou que apenas tenta se passar por um conhecido seu.

O uso de contas limitadas no Windows pode ajudar a reduzir os danos causados por vírus e por muitas falhas de segurança. Um criminoso precisaria duas brechas para tomar o controle total de um computador com usuário limitado: uma para conseguir executar programas no PC da vítima, e outra para burlar as restrições de usuário limitado.

É claro que de nada adianta proteger-se contra falhas desconhecidas se você não se proteger nem daquilo que é conhecido! Atualizar o sistema operacional e os aplicativos para eliminar vulnerabilidades como as que foram corrigidas na semana passada é o mínimo a se fazer, sempre.

>>>> Curiosidade: por que “dia zero”
“Dia zero” é semelhante a “dia D”, pois marca um momento, uma data. O “zero” refere-se à data de publicação das informações sobre a falha, ou do uso da mesma em um ataque.

O dia da publicação de uma correção é o “dia um”. O “dia zero”, portanto, é qualquer tempo antes que a solução esteja disponível, ou seja, do “dia um”. Isso não quer dizer que a correção será disponibilizada no dia seguinte à sua exploração, é claro – estamos falando aqui apenas da origem do termo.

Há vários anos o termo “0day” (“zero day”, “dia zero” em inglês) é empregado por grupos de pirataria que vazam filmes, músicas e softwares antes da data de lançamento oficial. O mesmo estilo de escrita, com o zero em numeral, é usado por algumas pessoas no ramo da segurança. É especialmente comum entre baderneiros digitais, embora a maioria dos especialistas conheça a expressão.

Internet Explorer perde liderança na Europa para Firefox

0 comentários
A Microsoft perdeu na semana passada a liderança do mercado europeu de navegadores pela primeira vez em anos. O Firefox 3, do Mozilla, assumiu a posição do Internet Explorer 7, informou a empresa de pesquisa StatCounter nesta terça-feira (31).

O Firefox 3, da Mozilla Foundation, tinha 35,05% do mercado europeu de software para navegação na internet na semana passada, seguido pelo Internet Explorer 7 com 34,54%.

"A mudança é parcialmente explicada por uma pequena troca do uso do Internet Explorer 7 pelo Internet Explorer 8, mas também pela crescente participação de mercado do Firefox 3", disse Aodhan Cullen, diretor-execeutivo da StatCounter, em um comunicado.

"Os números mostram que o Firefox está se aproximando e agora está apenas 10% atrás de todas as versões do Internet Explorer na Europa", acrescentou Cullen.

Em fevereiro, o Internet Explorer 7 teve uma participação de mercado de 41%, seguido pelo Firefox 3 com 24%, de acordo com a StatCounter.


Nova versão do Chrome está até 30% mais veloz, diz Google

0 comentários
O Google anunciou nesta semana a nova versão do navegador Chrome, lançado em setembro do ano passado para disputar com o Internet Explorer e Firefox, os dois principais browsers do mercado. Segundo a empresa, a novidade está 30% mais rápida que sua versão anterior – já anunciada como mais veloz que os demais browsers. BAIXE A NOVA VERSÃO DO CHROME!

A diferença na velocidade, informou a empresa, será sentida durante a navegação em páginas que utilizam muito JavaScript. “As páginas interativas ficarão ainda mais rápidas”, diz o comunicado da empresa. Desde o lançamento do Chrome, foram corrigidas 300 falhas.

Foto: Reprodução

Google Chrome foi lançado para concorrer com Internet Explorer, Firefox e outros navegadores. (Foto: Reprodução )

Entre outras novidades disponíveis estão as possibilidades de ver vídeos usando a tela inteira, de esconder abas de navegação (caso o site visitado possa causar algum constrangimento) e o recurso de autopreenchimento, para facilitar a digitação exigida por alguns sites.





Google Chrome 2.0 (Atualizado)

0 comentários
Ferramenta lançada pelo gigante Google no ramo dos browsers, o Google Chrome é um navegador feito para tornar a web mais rápida, fácil e segura com um design minimalista. Entre suas principais características estão:

* Uma caixa para tudo - comece a digitar na barra de endereços e obtenha sugestões de pesquisa e de páginas da web;
* Miniaturas dos seus principais sites - acesse suas páginas favoritas com rapidez a partir de novas guias;
* Atalhos para seus aplicativos - obtenha atalhos na área de trabalho para iniciar seus aplicativos web favoritos.

Versão do Google Chrome em português (Brasil).



Invasores usam página de torpedos de celular para aplicar golpes

0 comentários

Mesmo em sites confiáveis é preciso ter cuidado, como prova uma invasão ao site da Oi descoberta nesta semana. Criminosos inseriram um código que exibia um pedido de confirmação para executar um applet Java em nome da operadora. Se aceito pelo usuário, um vírus era instalado no computador da vítima.

Também nesta semana: estudo aponta insegurança de “perguntas secretas”, Apple “esquece” de falha no Java conhecida há seis meses, proteção em modems e roteadores D-Link é quebrada no dia do lançamento.

>>> Criminosos incluem código malicioso no site de torpedos web da Oi

Alguma vez você ouviu o conselho para “visitar somente sites confiáveis”? Certamente não nesta coluna, que entende que qualquer site – mesmo sites legítimos e “confiáveis” – podem ser comprometidos por criminosos e aproveitados para disseminar um vírus.

Foi o que aconteceu com uma página da operadora de telefonia Oi nesta semana. O serviço de torpedos web da operadora teve sua página alterada para que um código malicioso tentasse carregar um programa em Java. Se autorizado, o código Java instalava um ladrão de senhas bancárias no computador. Itaú, Bradesco, Nossa Caixa e Santander eram os alvos da praga.

Em nota, a Oi confirmou que o website da Oi FM foi alterado por um hacker e afirmou ter corrigido o problema assim que tomou conhecimento do mesmo.

Não se sabe quando exatamente o vírus foi injetado na página da Oi. A invasão foi descoberta pelo grupo de análise de incidentes de segurança, o ARIS, da Linha Defensiva na segunda-feira (18). O ARIS imediatamente notificou a operadora, que retirou o código do ar em poucas horas.

A alteração maliciosa realizada na página fazia com que uma solicitação de autorização do Java fosse exibida na tela. Se o usuário clicasse em “Run”, como instruído na própria janela, o código seria executado e o vírus instalado no computador. Outro site da operadora, o Oi FM, também foi envolvido no ataque.

Foto: Reprodução

Site solicitava autorização para executar código malicioso em nome da Oi. (Foto: Reprodução)

Sites legítimos são frequentemente alvo de ataques como esse, que buscam se aproveitar da confiança dos internautas na reputação da página. Em outros casos, mais graves, o código malicioso inserido é capaz de instalar o vírus no sistema sem qualquer interação do usuário, explorando falhas de segurança.

A dica é usar sempre um navegador web atualizado, para não ficar vulnerável a vulnerabilidades conhecidas e corrigidas. A atualização dos plug-ins (como QuickTime, Flash, Adobe Reader, o próprio Java e outros) é igualmente importante, porque, em muitos casos, uma página pode “chamar” um desses plug-ins automaticamente e explorar suas vulnerabilidades.

Mantendo os programas atualizados, basta não cair em golpes como o que apareceu no site da Oi – que pedem confirmação – e você estará protegido da grande maioria desses ataques, sejam eles em sites legítimos ou “suspeitos”.



YouTube sofre ataque de vídeos pornográficos

0 comentários
O Google, proprietário do site, já removeu centenas de vídeos com conteúdo sexual explícito.

O site de compartilhamento de vídeos YouTube removeu centenas de vídeos pornográficos baixados por usuários, num ato que está sendo considerado como "um ataque planejado".


O material foi baixado sob nomes de adolescentes famosos, como Hannah Montana e Jonas Brothers.


Muitos dos vídeos começavam com cenas inocentes de crianças para em seguida mostrar adultos tendo relações sexuais.


O Google, proprietário do YouTube, disse estar ciente do problema e que muitos vídeos ainda terão de ser removidos.



O porta-voz do Google, Scott Rubin, disse à BBC News que a companhia "desabilitará qualquer conta que tenha sido criada com o propósito de baixar material pornográfico".


Acredita-se que um dos usuários que tenham feito os uploads seja Flonty, um alemão de 21 anos.


Ele disse à BBC ter baixado os vídeos "porque o YouTube apaga os vídeos de música" que o ataque teria sido planejado pelo 4Chan, um website que se descreve como a "casa das coisas mais nojentas, estranhas e horrorosas da internet".


Quando indagado se não estaria preocupado com o fato de que muitas crianças poderiam assistir às imagens pornográficas, ele apenas disse que "elas vão encontrar material impróprio na internet de qualquer jeito".


"Este tipo de ataque mostra como é fácil fazer uploads de pornografia em um site acessados por milhões de pessoas todos os dias", disse Flonty.



Morre uma das blogueiras mais velhas do mundo

0 comentários
A espanhola Maria Amelia Lopez, que ganhou fama como uma das blogueiras mais velhas do mundo, morreu na manhã de quarta-feira (20), aos 97 anos, na província de La Coruna. Ela era responsável pelo blog A mis 95 años, criado com a ajuda do neto.

Olhe uma foto do blog dela:

Clique para ampliar!

A página reunia as memórias de Maria Amelia, incluindo fatos relacionados à Guerra Civil da Espanha e aos anos de ditadura do general Francisco Franco. A blogueira ditava os textos e o neto Daniel escrevia, pois ela tinha problemas na vista. Por conta da fama obtida com o site, a avó conheceu o primeiro-ministro Jose Luis Rodriguez Zapatero.


“Meu neto me deu esse blog no dia 23 de dezembro de 2006, quando eu tinha 95 anos, e mudou minha vida. Desde aquele dia, tive mais de 1,5 milhão de visitas de internautas dos cinco continentes”, escreveu em um post. O texto mais recente, postado pelo neto, informa sobre a morte de Maria Amelia e já tem mais de 500 comentários.


Visitem o blog da senhora que morreu: http://amis95.blogspot.com/