Mostrando postagens com marcador Artigo. Mostrar todas as postagens
Mostrando postagens com marcador Artigo. Mostrar todas as postagens

segunda-feira, 18 de janeiro de 2016

Caixa Econômica com Warsaw, G-Buster e Core.exe - Como resolver os transtornos causados por essa turma

Já faz algum tempo que tenho visto vários usuários penando com este problema. O pluguin de segurança do banco, seja Caixa Econômica, Itaú, Bradesco e outros, ou apresenta travamentos no sistema ou afeta negativamente outras aplicações do usuário. Os bancos instalam os aplicativos Warsaw, G-Buster e Core.exe que são processos de segurança para acesso via internet.

No meu caso, o problema é o segundo. Na empresa onde trabalho, utilizamos um software desenvolvido especialmente para a empresa e, por algum motivo misterioso do universo, esse plugin de segurança dos bancos afeta o nosso sistema deixando ele com a tela toda branca, sem aparecer nenhum item, botão, formulário, ou seja, ficamos cegos no programa.

Tenho pesquizado à muito tempo sobre como resolver isso e já encontrei a resposta : REMOVER O FAMIGERADO PLUGIN !!!

Para remover o plugin, tente uma das dicas indicadas nestes links:

Mas esta opção, apesar de extremamente eficiente, gera um outro problema - o site do banco não abre sem esse plugin. Então tenho que escolher entre usar o site do banco, mantendo o plugin instalado e funcionando, ou usar o meu sistema interno, removendo o tal plugin...

Depois de tanto penar tentando resolver este dilema tecnólogico, acabei inventando uma solução "paliativa" mas funcional para tal problema.

Fiquei pensando sobre o caso e tive a idéia de "pausar" os processos do plugin enquanto não estiver utilizando o acesso ao banco. Quando precisar deles, volto a ativa-los. Mas, COMO FAZER ISSO ?¿

Partindo deste principio, comecei a procurar e encontrei um software que faz exatamente o que eu preciso. Trata-se do programa Process Hacker 2, um aplicativo pequeno e simples, que faz o mesmo trabalho do gerenciador de tarefas do windows mas, com um atrativo a mais. Ele consegue matar ( ou suspender ) processos que os gerenciadores de tarefa comuns não conseguem.

Então, com este aplicativo consigo colocar o processo do plugin problemático em suspensão, ou pausa por assim dizer.

Vamos ao trabalho


Para realizar este procedimento, primeiramente baixe o aplicativo: Process Hacker 2

Durante o processo de instalação preste atenção a este pequeno detalhe, quando aparecer esta janela deixe configurada como mostra a imagem a seguir:

Com estas opções marcadas, conclua a instalação do aplicativo. É esta opção que permite que este gerenciador de tarefas consiga matar ou suspender processos que os outros não conseguem. Como estamos falando de Windows, você provavelmente terá que reiniciar o sistema após a instalação.

Depois de instalado, execute o Process Hacker 2 e localize os seguintes processos:
  • core.exe
  • gbpsv.exe
Preste atenção nesses nomes pois eles podem variar, dependendo da versão do sistema operacional e de outros detalhes, mas basicamente devem ser esses processos que queremos suspender. Para isso, basta clicar em cima do processo com o botão direito do mouse e eseolher a opção "Suspend", assim como mostram as imagens à seguir :

Pronto!!!

Quando precisar acessar o seu banco, execute novamente o mesmo processo escolhendo a opção "Resume" para que os processos voltem a funcionar normalmente, e desta forma, você conseguirá acessar o banco sem ter que removar o plugin.

É claro que este processo, mesmo apesar de relativamente simples, não é o ideal mas, como ainda não existe uma solução oficial eficiente da parte de nenhum banco, pelo menos para mim, isto tem funcionado perfeitamente e espero que te ajude também ;)

Se você conhece algum método mais fácil ou mais eficiente para resolver este problema, por favor, compartilhe conosco deixando um comentário.

Língua portuguesa poderá ter vocabulário comum de ciência e tecnologia

Os países de língua portuguesa poderão ter um vocabulário comum para as áreas da ciência e tecnologia. O projeto é do Instituto Internacional da Língua Portuguesa (IILP) e busca estimular o intercâmbio dos trabalhos desenvolvidos entre os países e facilitar a tradução e a interpretação de outros idiomas para o português.

Com sede em Cabo Verde, o IILP é uma instituição da Comunidade dos Países da Língua Portuguesa (CPLP). A entidade tem personalidade jurídica e autonomia científica, administrativa e patrimonial. Integram a CPLP Angola, Brasil, Cabo Verde, Guiné Bissau, Guiné Equatorial, Moçambique, Portugal, São Tomé e Príncipe e Timor Leste.

Segundo a diretora executiva do IILP, Marisa Mendonça, o instituto buscará, ainda em janeiro, financiamento com os países da CPLP para tirar o projeto do papel. Para a primeira fase de execução, são necessários 130 mil euros.

Atualmente, cada país usa palavras científicas próprias. O projeto pretende padronizar a linguagem. "Cada país está usando uma terminologia própria, de acordo com a sua experiência. O objetivo é criar uma terminologia consensual nos diferentes trabalhos para que realmente possa ser usada na tradução e na interpretação, com termos mais homogêneos", explica Marisa.

Segundo a diretora executiva do IILP, a questão não é novidade. O projeto chegou a ser aprovado pelos países, mas falta financiamento. "A primeira etapa já está desenhada é muito chave. A partir dela, vamos ver como podemos caminhar e quais as capacidades que temos", diz.

Na primeira etapa, a entidade pretende definir termos comuns para áreas prioritárias dos países, como a agricultura. De acordo com Marisa, todos os países devem estar envolvidos.

"Uma das primeiras ações é a formação de equipes nacionais. Há uma diferença muito grande em recursos especializados em cada um dos países. Em alguns há muitos especialistas em terminologias. Em outros, não. Temos de começar por ai, formando equipes". O vocabulário definido será oferecido gratuitamente pela internet.

Fonte: Mariana Tokarnia - Agência Brasil

domingo, 17 de janeiro de 2016

Sabia que você pode adotar um buraco ?¿

https://www.facebook.com/minhacidadenoburaco/

Campo Grande - MS, que outrora fora conhecida como "A Morena Mais Bonita do MS", agora é chamada de Buraco City, Tatu City ou Buraco Grande. Por conta disso, estamos iniciando a campanha "Adote seu Buraco Favorito" para ajudar a cuidar dos vários buracos que estão aparecendo pela cidade e estão ficando totalmente abandonados.

O problema dos buracos abandonados de envolve todos nós, não importa se gostamos ou não deles. Em várias cidades e estradas do mundo, centenas de milhares de buracos nascem e são abandonados pelas ruas, e ainda existem os que sofrem diariamente com maus-tratos. Porém, diferentemente de cães e gatos, não existia nenhuma campanha para incentivar a adoção e conscientizar a população sobre o problema: Buracos que sofrem com a indiferença e a maldade dos homens.

Na verdade, quem sente pena não morre, mas aquele buraquinho que é alvo da pena, pode morrer sim! Morre aguardando uma ação, uma pequena ajuda.

Com esta nova campanha, você pode mudar essa situação de abandono dos milhares de buracos espalhados pelo mundo à fora. A campanha consiste em incentivar os cidadãos de Campo Grande-MS, que vem sofrendo com um surto incontrolável de buracos carentes, a adotar alguns destes pequenos seres indefesos e sofridos. Mas, qualquer pessoa indignada em qualquer parte do universo que sofre com buracos nas ruas pode participar e ajudar.

Atualmente, o alto custo de manutenção das ruas da cidade, aumenta nossas chances de encontrar um buraco que precise de carinho e atenção. Afinal, sabemos que existem muitos buracos que esperam por essa oportunidade.

Se você quer ajudar, torne-se o Padrinho dos seus buracos favoritos. Quanto mais padrinhos tivermos, mais buracos poderão ser atendidos e cuidados com carinho e compreensão.

Ser um Padrinho de buraco é muito simples, basta seguir estes passos .:

  • - Escolha um ou mais buracos de sua preferência
  • - Tire fotos muito lindas do seu(s) afilhado(s)
  • - Envie-nos suas fotos ( ou vídeos ) e conte-nos suas histórias
  • - Tire fotos sempre que possível e nos atualize sobre o estado de saúde dos seus escolhidos.

Só isso!!! Não precisa doar dinheiro, comida, bens materiais e nada disso. Tudo o que nossos queridos buracos precisam é de um pouco de atenção e carinho.

Sabemos que esta é uma luta perdida por que, afinal de contas, algum dia, os órgãos responsáveis pela boa manutenção da cidade darão um fim digno para nossos buracos. Não sabemos ainda em que século isso vai acontecer, mas algum dia, quem sabe...

O projeto “Adote seu Buraco Favorito” mostrará periodicamente aqui nesta página todas as fotos, vídeos e histórias que recebermos. Participe adotando os seus buracos e enviando suas fotos e histórias, compartilhando nossa página e espalhando essa maravilhosa campanha.


Falando Sério - A grande verdade é que, mesmo que consigam tapar todos os buracos de Campo Grande, todos os transtornos causados por eles apenas se inverterão, por que de concavos, se tornarão convexos, ou seja, o que hoje é uma rua totalmente esburacada, amanha poderá se transformar em uma rua cheia de 'quebra-molas'. E para muito além disso, qualquer cidadão, mesmo que não seja engenheiro ou possua conhecimento técnico suficiente, sabe e tem visto que os remendos realizados atualmente são fracos e muito provavelmente, na próxima chuva que ocorrer, começarão a se transformar em buracos novamente. Portanto, para contentamento e tranquilidade de todos os fãs e padrinhos de buracos abandonado pela cidade, saibam que, mesmo que os tapem, eles sempre voltarão !!!

sexta-feira, 8 de janeiro de 2016

Aplicativo para Smartphone faz trabalho do pâncreas tratando Diabetes tipo 1

Órgão artificial controlará níveis de açúcar no sangue entra em fase te testes finais.


Pacientes que sofrem de diabetes do tipo 1 poderão substituir as picadas constantes no dedo e as injeções de insulina por um aplicativo no smartphone no futuro.

Combinado com um sensor minúsculo e uma bomba de insulina, um smartphone poderá funcionar como pâncreas artificial, monitorando automaticamente os níveis de açúcar no sangue e aplicando insulina, conforme necessário. O sistema, apoiado pelo Instituto Nacionai de Saúde dos Estados Unidos, vai entrar na fase finail de testes internacionais este ano.

"Estamos trabalhando neste pâncreas artificial, como é chamado, desde 2006" - Diz o pesquisador-chefe Boris Kovatchev, diretor do Centro de Tecnologia para Diabetes UVA. E há 10 anos atras, acreditava-se que um sistema externo como esse nunca iria funcionar mas, "Mostramos que não é só possível, mas ele pode ser executado em um smartphone.", disse Kovatchev.

O sistema funciona com um sensor que mede os níveis de glicose no sangu, mais ou menos do tamanho de um pequeno pendrive, que pode ser usado em uma variedade de lugares no corpo, como no braço, perna ou no abdômen. O sensor lê os níveis de glicose sangüínea a cada cinco minutos e envia os resultados para um aplicativo especialmente projetado em um smartphone android. O algoritmo do aplicativo analisa os dados e controla uma bomba de insulina discreta, que pode ser ligada a um cinto ou outra peça de roupa. A bomba tem uma agulha muito fina que fornece insulina na corrente sanguínea.

Juntos, o sistema "closed-loop" deve agir tanto como um termostato, sentindo e ajustar os níveis para coincidir com metas predefinidas automaticamente.

"Se ele estiver funcionanco, você não saberá que ele está lá," Disse Francis Doyle III, reitor da Escola Paulson de Engenharia e Ciências Aplicadas de Harvard. Doyle está colaborando com Kovatchev no sistema.

O objetivo final é fazer com que o tratamento da diabetes tipo 1 seja fácil e automático, facilitando o dia a dia dos milhões de pessoas que sofrem da doença, disse Doyle. Atualmente, os pacientes precisam se lembrar de verificar os seus níveis de glicose no sangue várias vezes ao dia com testes de picada no dedo e, em seguida, injetar manualmente insulina, um hormônio normalmente liberado pelo pâncreas que regula os níveis de glicose no sangue.

Esta é uma carga constante, particularmente para crianças. E saber a quantidade correta de insulina para injetar pode se transformar em um jogo de adivinhação. Para Kovatchev, o objetivo é manter os níveis de glicose no sangue em um número-alvo específico. Isto torna mais fácil a o controle de açúcar no sangue, e isso significa o sistema automático irá ajustar os níveis com frequência.

É neste ponto que Doyle entra. Ele e seus colegas trabalham numa versão melhorada do algoritmo do aplicativo que não aponta para um número específico de glicose no sangue, mas sim para um "padrão".

Os pesquisadores estão se preparando para as duas fases finais dos testes, concebidos em colaboração com a Food and Drug Administration, que terão lugar em várias clínicas nos EUA, França, Itália e Holanda. A primeira fase vai coletar mais dados de segurança e eficácia na concepção e algoritmo original de Kovatchev em 240 pacientes, cada um testará o sistema por um período de seis meses. Desses 240 pacientes, 180 continuarão com uma segunda experiência de seis meses de duração com o mesmo sistema mas, usando outro algoritimo. Esperamos ter os testes concluídos em quatro anos.

Fonte: Beth Mole - arstechnica

quarta-feira, 23 de dezembro de 2015

Conheça Louis Cyr - O Homem Mais Forte da História

Desde nossa infância, ouvimos histórias sobre lendas com uma força incrível levantado objetos enormes com sua estrutura corporal inigualável. 'Hércules', por exemplo, é descrito frequentemente como um símbolo de força. Mesmo agora, podemos ver pessoas com corpos enormes competindo em eventos como o 'The World Strongest Man' ou “O Homem Mais Forte do Mundo”.

Mas, segundo conhecedores e especialistas no assunto, o homem mais forte da história da humanidade foi Louis Cyr. Ele foi um famoso Strongman francês canadense que alcançou muita fama por sua força

Louis Cyr nasceu em 10 de outubro de 1863 na cidade de St. Cyprien de Napierville em Quebec. Louis era uma criança grande, pesando perto de 8 quilos no nascimento e, desde muito pequeno, já impressionava as pessoas à sua volta com sua força natural. Quando tinha doze anos, Louis já era lenhador e histórias de sua força tornaram-se lendária entre seus colegas de trabalho. Ele levantava troncos de lenha serrada e apresentava sua força para seus colegas e assim, acabou conhecendo  mais tarde a história de "Milo de Croton ', um homem forte lendário.

Inspirado pela imensa força de Milo, Louis tentou levantar um bezerro como Milo fez. Mas o bezerro o chutou e por isso, ele começou a treinar com sacos cheios de grãos. Todos os dias ele adicionava cerca de 1 quilo de grãos ao saco e o carregava por quase meio quilômetro. Em 1878, com a idade de dezessete anos, Louis e sua família emigrou para os Estados Unidos. Louis apresentou sua primeira exibição pública de força em Boston durante uma competição homem mais forte. Ele espantou o estádio, levantando um cavalo.

Ele tinha um cabelo encaracolado parecido com o estilo de cabelo de Sansão na Bíblia, por isso, acabou sendo chamado de 'Sansão Canadense'. Aos 18 anos, ele estava pesando mais de 100 kg.

Aos 18, ele concorreu no seu primeiro 'Strongman' em Boston e levantou um cavalo crescido que pesava quase 700 kg. Junto com sua esposa, Louis Cyr começou a excursionar por Quebec em um show que eles chamaram de "A Trupe Cyr". Em 1886, Louis tornou-se o homem mais forte do Canadá, quando ele derrotou o seu adversário, levantando um peso de 1.075 kg nas costas e uma barra 99 kg com uma mão!

Louis Cyr tornou-se famoso por sua força indiscutível e incontestável. Ele maravilhava as pessoas exibindo sua força e muitas de suas realizações alucinantes foram registrados. A seguir estão alguns dos seus feitos registrados:

  • Empurrou um carro de frete que pesava 242 kg com um dedo.
  • Louis detém o recorde de levantar o maior peso (124 kg) com apenas uma mão.
  • Levantou uma pedra que pesava quase 212 kg do chão até o ombro com a idade de 19.
  • Ele resistiu a força de 2 cavalos puxando cordas amarradas a eles.

Mas sua façanha mais extrema foi alcançada em 1895, quando Louis levantou nas costas uma plataforma na qual havia 18 homens crescidos. O peso total foi de 4.337 libras (1.967 kg), que é quase 2 toneladas.
Louis Cyr sofria de "doença de Bright e faleceu em 10 de novembro de 1912, em Montreal, Quebec, Canadá. Muitos monumentos foram erguidos em sua homenagem e o mais notável de todos foi o monumento por Robert Pelletier, em Montreal.

Embora Louis Cyr tenha morrido, seu legado vive até hoje. Ele foi intitulado de "O homem mais forte na História” por sua força física incrível e hoje existe até um distrito de Montreal chamado Louis-Cyr em sua honra. Ele está localizado em Saint-Henri - a mesma área que ele patrulhava quando trabalhava na policia. Há também um parque, o Parc Louis-Cyr, em homenagem a Louis e uma estátua de "o homem mais forte na História” que fica na "Praça de Strongman' - desde 1970.

A causa de sua força hercúlea ainda é desconhecida, mas durante a sua notável vida Louis nunca recuou de um desafio e ele permaneceu invicto no Canadá e no exterior.

Para conhecer mais dessa história de força superação e glórias, você pode assistir ao filme homônimo “Louis Cyr” de 2013, escrito por Sylvain Guy e Paul Ohl, dirigido por Daniel Roby e estrelado por Antoine Bertrand.


Fontes : thehumanmarvels | factshunt | Google  | imdb 
Imagens : google

quarta-feira, 9 de dezembro de 2015

O Aluno Solitário

Na Escócia, existe uma pequena ilha chamada 'Out Skerries' que possui uma população de 70 pessoas.
https://goo.gl/maps/fVRMcaZqwfS2
Nesta pequena ilha, vive um solitário menino chamado Aron Aronson que tem 10 anos. O interessante sobre Aron é que ele é o ÚNICO - isso mesmo, o único - aluno da escola comunitária de Skerries.
Aron tem duas salas de aula, uma livraria e o parque da escola somente para si, mas não tem ninguém com quem brincar.

Quando crescer, Aron quer ser um pescador, como seu pai. Mas por enquanto, ele vive com sua mãe, seu pai e seus melhores amigos são o seu cachorro, algums patos e ovelhas da região.
 Aron diz: "É meio estranho as vezes - não ter nenhum outro aluno na escola. Mas, eu gosto muito desta ilha. Eu posso andar por ai com a minha bike e explorar, e no verão eu posso pular do pier e nadar no mar."

 

Até recentemente a escola contava com alguns alunos a mais, incluindo Ivan, de 13 anos e irmão de Aron, Owen, de 16 anos, e mais dois amigos, Ethan de 12 anos e  Scott Arthur de 16.
Esses mudaram para a escola de Lerwick, que fica à duas horas e meia de barco, e eles retornam para a cidade somente nos finais de semana e feriados, mas isso se o tempo permitir a navegação.
A educação exclusiva de Aron custa £75,357 (Libras Esterlinas), o que gira em torno de U$ 113,000 ou R$ 423,830.00 por ano para a cidade.
Aron tem aulas de Inglês, Matemática, Ciências, Culinária, Artes e Educação Física na escola, que fica situada próximo do mar, na pequena ilha que fica a 386 milhas (592 KMs) ao norte de Edimburgo.

As aulas de educação física consistem de uma caminhada diária de 1,5 KMs com o professor Jean Harlow para pegar objetos interessantes no caminho.

Denise Anderson, mãe de Aron, de 46 anos, que é chefe do conselho de pais e mestres da escola, disse: "Este vai ser seu primeiro inverno como um único aluno e é difícil dizer como será para ele.
"Eu sinto muito por Aron estar sozinho na escola - mas ele está realmente feliz. Passar muito tempo somente com adultos tornou-o um garoto bastante maduro, e ele não faz questão de viagar para o continente para encontrar outras crianças..."

Sra Anderson disse: "Eu só gostaria que pudéssemos voltar dez anos. Seria lindo ter mais algumas famílias aqui e, se alguém decidir vir, já existe um garoto de dez anos aqui com quem seus filhos podem brincar..."



Fontes: izismile | telegraph

segunda-feira, 30 de novembro de 2015

Vazamento de dados do Telegram

Mesmo se um aplicativo utiliza a comunicação criptografada, ainda existem algumas maneiras de descobrir dados das pessoas que o utilizam. Tendo isso em mente, usando um pequeno software, um pesquisador descobriu como alguém pode espionar parte da atividade dos usuários do Telegram e, potencialmente, descobrir com quem estão falando.

O Telegram é um serviço de mensagens criptografadas muito popular disponível para iOS, Android e Desktop. Em setembro passado, o fundador da empresa, Pavel Durov, afirmou que a plataforma é usada para enviar 12 bilhões de mensagens todos os dias.

O consultor da Sony Mobile Communications, Ola Flisbäck, postou no Github os resultados da sua tentativa de descobrir as falhas no aplicativo usado um software de linha de comando como cliente para o Telegram, que pode ser instalado no Linux ou Mac OSX, .

Flisbäck conseguiu monitorar a atividade de um dispositivo Android rodando Telegram. Ele descobriu que “o app para Android envia uma notificação para todos os contatos quando entra ou sai do primeiro plano no dispositivo." Em outras palavras, sempre que alguém para de usar Telegram  para a digitação ou leitura de mensagens.

É importante ressaltar que este snooping não tem nada a ver com o verdadeiro conteúdo das mensagens. O Telegram tem um recurso de "bate-papo secreto", onde os usuários podem ativar a criptografia ponto-a-ponto de suas conversas, o que significa que o seu conteúdo não poderá ser lido se for interceptado.

No entanto, os meta-dados capturados ainda podem revelar uma quantidade significativa de informações sobre os usuários. Na verdade, o especialista em segurança operacional conhecido como “The Grugq” twittou que esse método poderia ser usado para "adivinhar com precisão quem está falando com quem."

Flisbäck escreveu que "um invasor, poderia descobrir dados da vítima e do seu contato enquanto trocam mensagens."

Outro problema é que o uso do Telegram da vítima pode ser monitorado sem que ela note. "O pior é que o telegrama não exige que os contatos concordem mutuamente que eles devem estar conectados!" Flisbäck escreve. Isto significa que um invasor pode adicionar o ‘alvo’ à sua lista de contatos, e começar a gravar os momentos em que o ele esta online e offline, sem que a vítima fique sabendo:  “Tudo o que precisamos é saber o número de telefone”.

"Isso é muito problemático para um aplicativo com foco em proteger suas conversas contra terceiros", escreve Flisbäck.

Após a publicação desta informação, Markus Ra, porta-voz do Telegram, afirmou por email que "No Telegram, você pode controlar quem pode ver seu status online pela última vez.  Ao contrário de outros apps atuais, é possível também estreitar ainda mais esse acesso para contatos específicos com as configurações 'sempre mostrar para' e 'nunca mostrar para' no menu 'Configurações - Privacidade e segurança – Último Acesso'. "

Via: Joseph Cox - motherboard.vice.com

quinta-feira, 26 de novembro de 2015

Os mais Terríveis Vírus de computador de todos os tempos

Um vírus é um programa auto replicante que se anexa a arquivos executáveis. Quando o arquivo é executado pelo usuário, o vírus é executado ao mesmo tempo e entra na memória do sistema. Uma vez na memória, ele passa a procurar por outros arquivos que possam ser infectados ou fica rodando em segundo plano e infecta qualquer arquivo utilizado ou acessado pelo programa infectado.

Ao longo dos anos, muitos vírus de computadores surgiram e sumiram no mundo da informática. Eles já fazem parte da cultura da tecnologia a muito tempo, mesmo apesar de que a grande maioria dos usuários comuns ainda não os trate com o devido cuidado.

Alguns desses vírus estão no mercado a muitos anos, outros acabaram desaparecendo e, existem ainda aqueles que ficaram marcados na história da informática devido aos danos causados, sua velocidade de propagação e outros fatores.

Reunimos aqui uma lista com alguns dos mais terríveis Vírus de todos os tempos para você lembrar ou aprender sobre eles.

Lista Negra

Anna Kournikova (2001)


Este vírus utilizou este nome como truque para fazer com que suas vítimas acreditassem que estavam recebendo ou baixando fotos sensuais da estrela tenista Anna Kournikova.

Esta praga causou poucos danos financeiros mas, teve um grande impacto cultural ao ganhar fama em 2002 em um episódio do seriado Friends.

Sasser (2004)

O Sasser foi um dos primeiros vírus a explorar a invasão do PC sem precisar de interação ou autorização do usuário. Além disso, ele não precisava que o usuário abrisse o e-mail ou executasse o arquivo infectado, a contaminação acontecia utilizando um Exploit, que explorava uma porta da rede, enviando uma série de códigos, que após provocar um pane na CPU, transferia o vírus para dentro do PC, tomando o controle do mesmo.

Em abril de 2004, a Microsoft lançou um patch para esta vulnerabilidade. Pouco depois, um adolescente, na Alemanha, lançou o worm Sasser. Muitas variantes do worm Sasser afetaram companhias aéreas, transporte público, e redes de hospitais, causando $18 bilhões de dólares em danos.

Skulls.A (2004)

O Skulls.A é um vírus assustador que afetou o smartphone Nokia 7610 e outros dispositivos SymbOS. O malware foi desenvolvido para mudar todos os ícones do aparelho infectado e desativar todas as suas funções, além de bloquear para fazer e receber chamadas.

A F-Secure diz que o Skulls.A causou poucos danos, mas esta praga virtual é, inegavelmente, assustadora.

Zeus (2009)

Enquanto muitos malwares dessa lista são pouco mais do que incômodos, o Zeus (AKA zbot) foi uma ferramenta usada por uma complexa organização criminosa.

O trojan usava phishing e keylogger para roubar bancos online e credenciais, e com isso conseguiu drenar cerca de $70 milhões das contas das vítimas.

Melissa (1999)

Nomeado a partir de uma estriper da Florida, o vírus Melissa foi desenhado para se auto propagar enviando cópias de si para os primeiros 50 contatos da lista de e-mails do livro de endereços do Outlook da vítima original. O ataque foi tão bem sucedido que o vírus conseguiu atingir 20 por cento dos computadores do mundo, causando um dano estimado em $80 milhões de dólares.

O criador deste vírus, David L. Smith, foi capturado pelo FBI, permaneceu preso por 20 meses, e saiu finalmente após pagar uma fiança de $5,000 dólares.


Sircam (2001)

Assim como muitos dos primeiros scripts malware, o Sircam usava engenharia social para enganar as pessoas para que abrissem um arquivo anexo no seu e-mail

O vírus escolhia um arquivo qualquer do Office, infectava-o, e o enviava para todos os endereços de e-mails da lista de contatos do computador da vítima.

Um estudo de uma universidade da Florida estima que os danos causados pelo Sircam alcançaram algo em torno de $3 Bilhões de dólares.

O Stuxnet (2009)

O Stuxnet é um dos primeiros vírus conhecidos criado para a guerra cibernética. Criado em um esforço conjunto entre Israel e os EUA, o Stuxnet tinha como alvo os sistemas de enriquecimento nuclear no Irã.

Os computadores infectados comandavam as centrifugas nucleares a girar até quebrar, enquanto que ao mesmo tempo, fornecia informações falsas de que as operações eram correndo normalmente.

SQL Slammer/Sapphire (2003)

Com apenas 376 bytes, o vírus SQL Slammer possuía grande capacidade destrutiva em um pequeno pacote.

Este pequeno vírus conseguiu as seguintes proezas: Deixou toda a internet mais lenta, desativou centros de emergência (911), derrubou mais de 12,00 caixas eletrônicos, fez com que a Coréia do Sul ficasse inteira off-line. Ele também derrubou toda a rede da base nuclear de Davis-Besse em Ohio.

Storm Trojan (2007)

O Storm é muito sinistro. Trata-se de um malware de e-mail que atingiu 8% do total global de infecções em apenas três dias após seu lançamento em janeiro de 2007.

O trojan criou uma enorme botnet contendo algo em torno de 1 a 10 milhões de computadores, e porque foi concebido para alterar o seu código a cada 10 minutos, o Storm provou ser extremamente resistente.

Code Red (2001)

O worm Code Red, chegou a infectar um terço de todos os servidores web ISS da Microsoft após sua criação.

Ele derrubou o site da Casa Branca dos Estados Unidos - whitehouse.gov, substituindo a sua homepage com uma mensagem "Hacked by Chinese!". Os prejuízos causados pelo Code Red foram estimados na casa dos bilhões de dólares em todo o mundo.

Nimda (2001)

Lançado logo após o ataque de 11 de Setembro, muitos pensaram que o worm devastador tinha uma conexão com a Al Qaeda (o que nunca foi provado).

Ele se espalhou através de múltiplos vetores, derrubando redes bancárias, tribunais federais e vários outros sistemas de computador.

O Nimda causou danos que ultrapassaram a marca dos $500 milhões de dólares nos seus primeiros dias.

ILOVEYOU (2000)

O worm ILOVEYOU ou Carta de Amor, chegou às caixas de entrada dos e-mails pelo mundo à fora disfarçado como um arquivo de texto de um admirador secreto.

Mas esta carta de amor fora tudo menos doce: Em maio de 2000, ele rapidamente se espalhou para 10 por cento de todos os computadores conectados à Internet, levando a CIA a desligar seus próprios servidores de e-mail para evitar que o vírus continuasse se alastrando.

Os danos causados foram estimados em $15 bilhões.

Cryptolocker (2014)

Computadores infectados com Cryptolocker tem arquivos importantes em seus discos rígidos criptografados e "sequestrados" pois, somente serão "liberados" após o pagamento de um "Resgate".

Aqueles que pagam cerca de $300 dólares em bitcoins para os hackers ganham acesso à chave de criptografia; quem não paga, perde todos os seus dados para sempre.

Netsky (2004)

O worm Netsky, criado pelo mesmo adolescente que fez o Sasser, fez o seu caminho ao redor do mundo por meio de anexos de e-mail. A variante P do Netsky foi a mais difundida no mundo, mesmo mais de dois anos após o seu lançamento Fevereiro de 2004.

Conficker (2008)

O worm Conficker, ou Downup, ou Downadup, ou ainda Kido, detectado pela primeira vez em dezembro de 2008, foi projetado para desativar programas antivírus nos computadores infectados e atualizações automáticas que poderiam remove-lo de alguma outra maneira do computador infectado.

O Conficker se espalhou rapidamente para várias redes de computadores importantes, incluindo as da Inglaterra, França, e as forças armadas Alemãs, causando cerca de $9 bilhões em danos.

Michaelangelo (1992)

O vírus Michelangelo se espalhou para poucos computadores e causou pouco dano real. Mas o conceito de um vírus de computador definido para "detonar" em uma data especifica, neste caso em 06 de março de 1992, causou histeria em massa na mídia, deixando muitos usuários com medo de operar seus PCs.

Sobig.F (2003)

O trojan Sobig.F infectou algo em torno de 2 milhões de PCs em 2003, cancelando voos da Air Canada e causando lentidão em centenas de redes de computadores em todo o mundo. Este vírus disfarçado de falha chegou a marca de $3 bilhões de prejuízo causado, tornando-o um dos mais caros em esforços de recuperação de malware da história.

MyDoom (2004)

Em setembro de 2004, especialistas chamaram o MyDoom de "o pior surto de vírus de todos os tempos", e não foi surpresa o porquê. O worm aumentou o tempo médio de carregamento das páginas de toda a Internet em 50 por cento, bloqueou o acesso de computadores infectados para sites de antivírus, e lançou um ataque de negação de serviço contra a gigante Microsoft.

Os custos associados com a limpeza contra o MyDoom em todo o mundo foi estimado em $40 bilhões.

Finalizando

Esta foi uma pequena amostra da quantidade e do poder destas pragas virtuais. Todos sabemos que existem muitos vírus mais por ai e com certeza, ainda estão por vir outros que serão piores ainda do que os que já existiram e do que os que atualmente nos incomodam.

Agora, compartilhe conosco quais destes listados aqui você já enfrentou. Qual foi sua pior experiência com Vírus e outras pragas virtuais? ¿

Imagem: Computer Virus

quarta-feira, 18 de novembro de 2015

Criptografia BitLocker pode ser derrotada por erro simples do Windows

Empresas que confiam na encriptação de drivers BitLocker da Microsoft devem instalar as atualizações mais recentes do Windows imediatamente. Um pesquisador descobriu um erro banal no sistema de autenticação do Windows, que já foi reparado, que coloca em risco os dados dos discos que utilizem a encriptação BitLocker.

Ian Haken, um pesquisador que de sistemas de segurança da empresa Synopsys, demostrou o ataque na Conferencia Europeia de segurança Black Hat em Amsterdam. Este problema afeta computadores com o sistema operacional Windows que participem de um dominio, uma configuração muito comum em redes empresariais.

Quando a autenticação baseada em domínio é usada no Windows, a senha do usuário é verificada no servidor do domínio. No entanto, nas situações em que, por exemplo, um laptop é levado para fora da rede e o controlador de domínio não puder ser atingido, a autenticação baseia-se em um cache local de credenciais na máquina.

A fim de impedir um hacker de usar um laptop roubado ou perdido de se conectar à rede através de um controlador de domínio falso que aceite outra senha para desbloqueá-lo, o protocolo de autenticação verifica também que a máquina em si é registrada no controlador de domínio usando uma senha separada para o computador.

Esta verificação adicional não acontece quando o controlador não pode ser alcançado, porque o protocolo de desenvolvido assume que o atacante não pode alterar a senha do usuário armazenada no cache local. No entanto, Haken descobriu uma maneira de fazê-lo -- e isso leva apenas alguns segundos.

Primeiro, o atacante configura uma simulação de um controlador de domínio com o mesmo nome do domínio no qual o computador portátil se conectaria. Em seguida, ele cria a mesma conta de utilizador no controlador falso e cria uma senha para o laptop com uma data de criação bem antiga.



Na tentativa de autenticação com a senha do laptop do atacante, o controlador de domínio irá informar ao Windows que a senha expirou e o usuário será automaticamente forçado a altera-la. Isso acontece antes de verificar que se máquina está registrada no controlador.

Neste ponto, o invasor terá a capacidade de criar uma nova senha no computador portátil, que vai substituir a original no cache local de credenciais.

O login quando estiver conectado ao controlador de domínio original vai falhar, porque o controlador não tem a nova senha de máquina. No entanto, o invasor pode desligar o laptop da rede, a fim de forçar uma reversão para a autenticação local, que funcionará corretamente, porque somente a senha do usuário no cache local da maquina será verificada.

Esta é uma falha na lógica do protocolo de autenticação que existe desde o Windows 2000, o pesquisador disse. No entanto, o acesso físico não fazia parte do modelo de ameaças do Windows, porque, em tal situação, um invasor pode inicializar a estação a partir de uma fonte alternativa, como um live CD Linux para ter acesso aos dados de qualquer maneira.

Tudo isso mudou quando o BitLocker foi introduzido no Windows Vista. A técnologia de criptografia de disco completo da Microsoft, que está disponível nas edições professional e enterprise do Windows, é projetada especificamente para proteger os dados no caso de um computador seja roubado ou perdido, ou ainda, quando um indivíduo não autorizado tem acesso físico ao mesmo.

O BitLocker armazena a chave de criptografia de dados em um TPM (Trusted Platform Module), um componente de hardware seguro que executa operações de criptografia. A chave não é obtida do TPM, a não ser que o processo de inicialização ocorra da mesma forma de quando quando o BitLocker foi ativado pela primeira vez.

As várias fases do processo de inicialização são criptograficamente verificadas, de tal forma que um invasor com acesso físico a um BitLocker habilitado para computador portátil não será capaz de inicializar a partir de um sistema operacional alternativo para ler os dados armazenados em sua unidade. A única possibilidade para o atacante, neste caso, é de inicializar normalmente para desbloquear a criptografia e, em seguida, ignorar a autenticação do Windows para obter acesso ao dados, que é o que o ataque de Ian permite.

A Microsoft corrigiu rapidamente a vulnerabilidade e publicou o Boletim de Segurança MS15-122 que possuí a correção.

Este ataque mostra que, "quando se trata de segurança, precisamos reexaminar antigas verdades constantemente", disse Ian.

O BitLocker oferece a opção para habilitar a pré-autenticação usando um PIN ou uma unidade USB com uma chave especial, além do TPM. No entanto, essas configurações são difíceis de vender para as empresas, porque elas representam muita dificuldade para os usuários e tornam difícil para os administradores gerenciar remotamente as estações.

Em sua própria documentação, a Microsoft admite que o preboot authentication é "inaceitável no mundo moderno, onde os usuários esperam que os seus dispositivos inicializem instantaneamente e requerem PCs constantemente conectados à rede".

Downloads: MS15-122
Imagens Cadeado e HardDisk sob licença - CC0 Public Domain

quinta-feira, 5 de novembro de 2015

Fraude do boleto - aprenda como funciona e como evitar

http://i.imgsafe.org/c589303.jpg

Alterações dos dados do boleto podem acontecer de diversas formas. Para garantir sua segurança, sempre confira as informações que estão no seu boleto, tanto na tela do computador quanto no documento impresso. Valor, nome do beneficiário, marca e código do banco e numeração do boleto devem ser iguais em todo o documento.

Como o Virus funciona:
 
O Vírus adultera boletos bancários para desviar pagamentos e coloca em grande risco todos aqueles que têm o hábito de realizar pagamentos por boleto. A ameaça, altera os boletos para desviar o dinheiro do pagamento.

A praga age diretamente na linha digitável, modificando-a para que o dinheiro seja enviado para outra conta. Ela também age quebrando o código de barras original, de forma que ele fique inutilizável, incluindo um espaço branco no meio do código.

Desta forma, mesmo quem não utiliza o internet banking está sujeito a cair no golpe, desde que visualize boletos pela internet. Ele não altera nem valor, nem data de vencimento do documento original, de forma que ele ainda fique ainda mais difícil de ser identificado.

O vírus armazena senhas do Hotmail e do Facebook da vítima, com as quais pode enviar mensagens para os contatos da pessoa infectada, com o objetivo de atingir mais pessoas.

O código do boleto adulterado era sempre direcionado para uma conta no Banco Santander, mas foram testados números da Caixa, Banco do Brasil e Itaú. Entretanto, a ameaça pode usar qualquer banco como destino, uma vez que a substituição ocorre em tempo real.

Ao se instalar na máquina, o vírus tenta localizar softwares de segurança dos bancos e removê-los. Ele também atinge o firewall do Windows e se configura para iniciar junto com o sistema operacional.

Como esta praga funciona.:
http://i.imgsafe.org/c7109b3.jpg
  1. O usuário acessa um computador infectado
  2. Accessa o site do banco e solicita um boleto
  3. O banco gera o boleto
  4. O vírus intercepta o boleto verdadeiro
  5. O vírus adultera os dados do boleto para desviar qualquer valor pago
  6. O computador infectado entrega o boleto adulterado para o usuário

Para evitar que seu boleto seja adulterado, é importante que alguns procedimentos sejam adotados.

Primeiro, é essencial que o antivírus do seu computador esteja sempre atualizado. Caso precise imprimir uma via de boleto pela internet, evite imprimir em computadores que você não conhece.

É importante também que você não use sites de busca para encontrar o endereço do banco e/ou prestador de serviço. Digite o endereço direto no navegador! Se não sabe o endereço correto, pergunte ao banco ou ao prestador de serviço.

Não esqueça: Sempre confira os dados do boleto – impressos ou os que chegam a sua residência – com os que você já pagou nos meses anteriores.

Para conferir os dados, é simples:
O valor, nome do beneficiário, marca e código do banco e a numeração do boleto devem ser iguais em todo o documento:

"Os emissores de boleto online são os maiores interessados em dificultar este tipo de ação, pois além de perder o pagamento, acabam tendo sua marca arranhada graças a ação destes bandidos. Nem sempre o consumidor vai entender que foi vítima de um golpe, e que terceiros inseriram um vírus em seu computador. O consumidor irá sempre responsabilizar a empresa que ofereceu o serviço ou produto", afirmam os especialistas.
 

 http://i.imgsafe.org/29a666d.jpgDicas de Segurança :
A fraude não é nova, e há casos similares acontecendo desde pelo menos o ano passado. Confira então, essas dicas para evitar fraudes em boletos. Elas foram dadas e checadas por Raphael Labaca Castro, coordenador de Awareness & Research da empresa de segurança ESET na América Latina.

Confira a seguir.:

1. Checar o código de barras - Gerou um boleto online ? A primeira coisa a se fazer é verificar o código de barras. Se o boleto não funcionar na leitura ótica do caixa eletrônico ou estiver com alguma barra faltando, desconfie. Nesses casos, é melhor fazer uma comunicação a mais para checar, diz Castro. Ligue para a loja de comércio eletrônico e pergunte o que está acontecendo, para saber se o problema é com a empresa ou no seu computador.

2. Confira os dados do beneficiário - Caso seja preciso digitar os números do código de barras manualmente, confira os dados do beneficiário. Nome da empresa, agência e banco. Lembre-se: as informações precisam bater com o documento impresso. "É bom checar, pois a fraude seria consolidada pela vontade do usuário", alerta o especialista da ESET. Isso significa que, mesmo tendo meios para checar se estava realizando o pagamento correto, a opção foi a de seguir com a operação bancária. Isso pode dificultar o ressarcimento do dinheiro pelo banco e pela loja online.

3. Evite gerar boletos em HTML - Para evitar que um malware faça modificações no boleto, o ideal é optar, sempre que possível, por boletos nos formatos JPG ou PDF, e não em HTML. "O documento já vem feito e não dá para injetar código", diz Castro, referindo-se ao fato de que arquivos de imagens ou PDFs são menos manipuláveis.

4. Use mecanismos de validação - Caso o site da loja conte com um, use-o. O sistema é relativamente simples: basta selecionar o arquivo do boleto para subi-lo nos servidores da empresa, que são mais seguros. Os computadores da companhia conferirão os números e dirão se o documento é válido ou não. Se o boleto, por acaso, não for confirmado como verdadeiro, o ideal é entrar em contato com o SAC da empresa.

5. Mantenha o antivírus atualizado - "É óbvio, mas importante", afirma Castro. Praticamente todos os bons antivírus disponíveis hoje, desde que nas últimas versões, devem garantir a proteção contra algum malware que modifica boletos, detectando-o no ato da infecção e o impedindo de agir. E para o especialista da ESET, a recomendação vale também para smartphones e tablets, cada vez mais usados para tarefas do tipo.

Outras dicas ainda podem ser levadas em conta na hora de fazer uma transação online, por boleto ou não. Castro recomenda que todos chequem os certificados digitais das páginas e se elas estão protegidas por HTTPS.
Para fazer isso, basta clicar no cadeado ao lado da barra de endereços. Em determinados casos, se o site for inseguro, o próprio navegador avisará você "e é bom dar ouvidos a ele, porque os alertas não são só para irritar o usuário".

Além disso, vale a pena evitar fazer compras e digitar informações sensíveis quando o computador ou dispositivo móvel estiver conectado a uma rede Wi-Fi pública. O risco de uma invasão ao aparelho, nesses casos, pode ser maior, especialmente se ele estiver desprotegido. Por fim, quanto à opção mais segura para se fazer compras online, Castro afirma: "Não dá para dizer qual meio é melhor. O que tem que ser seguro é o computador do usuário".


Fontes: Caixa | Techtudo | OlharDigital | Exame.Abril

sexta-feira, 30 de outubro de 2015

Browsers Alternativos - Por que Internet não é só Firefox e Chrome

NÃO EXISTE um navegador de internet que seja perfeito, e isso é FATO !!! O máximo que você pode conseguir é um navegador ( ou mais ) com o qual melhor se adapte, e que possua recursos e funções as quais sejam mais úteis que aquelas que outros navegadores apresentam.

A busca por um navegador unânime em todos os meios é uma utopia antiga e que perdurará por muitas eras. Mesmo que num futuro vindouro alguém consiga desenvolver um produto que agrade à grande maioria dos usuários da internet, isso é o máximo que ele poderá atingir, a "grande maioria". 
Sempre haverá aqueles que serão fiéis aos seus navegadores do coração e NÃO o trocarão por qualquer outro, mesmo que ele chegue perto da unanimidade.

E mesmo essas pessoas, por mais apegadas que sejam aos seus programas favoritos podem mudar de opinião, seja por livre e espontânea vontade ou por pressão dos tempos.


Se desejar ir direto à lista de browsers alternativos, clique aqui...

Eu sou um exemplo claro disso. Muito antigamente era fã incondicional do navegador Netscape e não o trocaria por nada até o dia em que conheci o Opera. Neste dia tudo mudou para mim porque este era mais rápido que o anterior e possuía recursos que me atraíram muito. Desta forma, meu namoro com o Opera durou muitos anos, até que conheci o Mozilla Firefox, e neste momento meu universo ficou completo, pois o Firefox é perfeito ( para mim ). Consigo personalizá-lo da forma que desejar, bloquear toda e qualquer propaganda que encontrar em qualquer site, posso baixar qualquer arquivo, vídeo ou imagem que desejar e fazer muitas coisas mais.

Porém um dia, comecei a notar que o Firefox estava deixando a desejar alguma coisa e acabei descobrindo que ( como todos sabem ) ele estava consumindo muito recurso de memória dos computadores nos quais o utilizava, e isso me fez partir em busca de novidades. 


Queria encontrar um navegador que me garantisse o mesmo nível de personalização e segurança que conseguira até então, e acabei encontrando o PaleMoon, que é um navegador baseado no Firefox, mas totalmente configurado e preparado para gastar menos recursos e ser mais rápido, principalmente porque uma de suas principais características é o fato deste  ter sido desenvolvido para aproveitar todos os recursos da plataforma 64 bits. Isso, por si só, já o torna um software mais rápido e poderoso que grande parde dos seus concorrentes. 

Para mim, um dos pontos mais atraentes neste navegador é que ele usa o mesmo código-fonte do Firefox e então,  todos os AddOns que estou acostumado a utilizar, funcionam normalmente. Desta forma consegui o que desejava, um navegador com o mesmo nível de personalização e segurança que o FireFox me forneceu por tanto tempo, e um pouco mais do que isso, ja que ele funciona mais rapidamente pois consegue utilizar com destreza os recursos oferecidos pela plataforma 64 bits.

Porém, seguindo o ciclo natural da nossa vida on-line, chegou um momento em que notei que o PaleMoon começou a falhar em alguns aspectos. Por exemplo, em se tratando de segurança e privacidade, sempre utilizei o addon ADBlock Plus, mas ele é muito grande e pesado e notei que, conforme eu adicionava novas regras de proteção, mais lento o navegador ficava. Então, ao realizar uma pesquisa para encontrar um addon que fizesse o mesmo que o ADBP e que fosse menor e consumisse menos recurso, encontrei o uBlock, que é exatamente o que preciso mas, ele não funciona no PaleMoon.

Por isso acabei voltando para o Firefox, mas desta vez estou usando o WaterFox que é uma versão deste navegador que segue a mesma ideia do PaleMoon no que diz respeito à utilização dos poderes do 64 Bits, ou seja, ele é um FifeFox turbinado e com ele, consigo continuar utilizando todos os addons com os quais estou acostumado e também posso utilizar o uBlock.


Porém, como já afirmei que não existe uma unanimidade neste setor, e como sou um viciado em downloads e experimentador louco profissional de softwares, sempre estou buscando e testando novos navegadores e decidi fazer uma lista aqui para mostrar algumas das opções existentes. Acredite ou não, existe muito mais do que Firefox, Chrome, Opera e Safari por ai...

Vamos à nossa lista.:

Vivaldi Browser é um navegador rápido, rico em funcionalidades, altamente flexível que coloca o usuário sempre em primeiro plano.
Plataformas: Mac OS X ; Windows; Linux
Licença : Free
Desenvolvedor: Vivaldi Technologies

O Vivaldi é  um navegador gratuíto desenvolvido pela Vivaldi Technologies, uma empresa fundada pelo cofundador e CEO da Opera, Jon Stephenson von Tetzchner. Em breve ele disponibilizará
para os usuários sincronização, integração com cliente de e-mail e muito mais.
Também existe uma rede chamada Vivaldi.net  que oferece aos seus membros opções como blogs, serviço de e-mail, fotos e forums. A rede Vivaldi.net não tem relação alguma com o software Opera. Por ser baseado no código fonte do Chromium, o Vivaldi pode baixar e utilizar qualquer extensão do Google Chrome.

Midori é um navegador altamente focado em ser leve e rápido.
Plataformas: Windows; Linux; BSD; Xfce
Licença : Open Source
Desenvolvedor: Christian Dywan.


Pensando também na privacidade do usuário, sua ferramenta de busca padrão é o DuckDuckGo, que é um motor de busca que promete nunca rastrear ou armazenar dados sobre as buscas dos seus usuários.

Links é um navegador gráfico e textual e é totalmente gratuito.
Plataformas: Windows; Linux; Mac OS X; Xfce 
Licença : Open Source
Desenvolvedor: Twibright Labs.

Mikuláš Patocka começou a desenvolver o Links ( Somente modo texto ) em 1999 e o criou, a principio, somente por hobby e posteriormente como projeto escolar. 



Em 2000 Marting Pergel, Petr Kulhavý e Karel Kulhavý juntaram-se ao projeto e adicionaram as capacidades gráficas e Javascript ao navegador.

Konqueror é um navegador de código Aberto com HTML 4.
Plataformas: Windows; Linux; Mac OS X; BSD; KDE
Licença : Open Source
Desenvolvedor: Equipe do KDE

O Konqueror é um navegador web de código Aberto em conformidade com HTML 4.01, suporte a Java applets, JavaScript, CSS 1, CSS 2.1, bem como addons do Netscape (por exemplo, Flash ou RealVideo plugins). O Konqueror é nativo dos pacotes KDE.

Na verdade o Konqueror é gerenciador de arquivos avançado do KDE. Graças às tecnologias subjacentes do KDE, ele pode de forma transparente acessar servidores FTP e SFTP, arquivos compactados (e outros arquivos), e até mesmo acessar e ripar CDs de áudio.

O Konqueror funciona com um motor de renderização KHTML (e, opcionalmente, o Webkit) o que significa que ele suporta os mais recentes padrões da web como HTML5, Javascript, CSS3 e outros. Este navegador possui um bom conjunto de plugins personalizados, como um bloqueador de anúncios, tradução
automática das páginas web, gerenciador de usuários e muito mais.
 
K-Meleon é um navegador extremamente rápido e leve baseado no layout Gecko.
Plataforma: Windows

Licença : Open Source
Desenvolvedor: Christophe Thibault
K-Meleon é um software de código aberto distribuído sob a licença GNU e é projetado especificamente sistemas operacionais Windows 32 bits. 


Liri é um navegador de código aberto multi-plataforma.
Plataforma: Mac OS X; Windows; Linux
Licença : Open Source
Desenvolvedo : Material Design
O Liri é orgulhosamente pela QML-Material, um desenvolvedora de software livre da Papyros. A Interface do Usuário é destinada a ser o mais minimalista possível.

Webian Shell navegador para dispositivos que não precisem de área-de-trabalho.
Plataforma: Mac OS X; Windows; Linux
Licença : Open Source
Desenvolvedo : Ben "tola" Francis

O Webian Shell é desenvolvido sob a plataforma Mozilla Chromeless, uma das mais recentes tecnologias dos criadores do Firefox. Chromeless permitiu que o Webian Shell fosse escrito nativamente com tecnologias como HTML, CSS e JavaScript, o que proporciona ao usuário uma experiencia web pura.
Este aplicativo aproveita elementos essenciais dos navegadores web, ambientes desktop e gerenciadores de janelas e os combina em um navegador  único e minimalista dedicado ao uso de aplicações web.
 
Sleipnir é um navegador Japonês da empresa Fenrir. 
Plataforma: Mac OS X; Windows; Android; iPhone; iPad; Windows Phone
Licença : Gratuito
Desenvolvedo : Fenrir Inc.

Desenhado para ser altamente customizável, pode ser configurado para necessidades individuais. Com o Sleipnir, você pode montar o navegador ideal alterando o design, thema e efeitos visuais. Você pode também adicionar funcionalidades customizadas com uma grande abrangência de plugins e scrips de usuários.



Funções principais:
• Arraste para a direita ou esquerda para navegar.
• Operação das abas abertas com vários gestos.
• Full Screen
• Busca inteligente

• Organizador de grupos de abas
• Busca em vários sites.

Sendo bem realista, sei que dificilmente algum desses navegadores vai te agradar a ponto de trocar o seu favorito mas, pelo menos a titulo de conhecimento, acredito que vale testá-los. Testei cada um deles e sei que todos tem suas vantagens e desvantagens porque sempre tem um que ganha onde outro perde. Pessoalmente, permaneço com o meu bom e velho Firefox ( Waterfox agora ), que ainda é o que mais fornece os recursos e o nivel de personalização e segurança que procuro em um navegador.


 .: Links :.

Navegadores :
Firefox 
Sleipnir  
WaterFox
Webian Shell
Vivaldi Browser 

Extensões :
AddOns 
ADBlock Plus 
uBlock

Sites:
DuckDuckGo
Vivaldi.net 

Qual é o seu favorito ?¿ Gostou de algum desses mostrados aqui ?¿ Deixe o seu comentário e diga-nos o que acha do seu navegador ou indique algum outro navegador alternativo que ache interessante.