terça-feira, 22 de dezembro de 2009

Virus Pendrive

Uma das infecções mais frequentes hoje em dia em Computadores é através de mídias removíveis, como Pendrives,MP3s,Cameras,Ipod, celular etc.Estes conectados em PCs infectados passam a disseminar estas pragas.

Alguns sintomas podem ser verificados para Pendrives,MP3s,Cameras,Ipod,etc:

Pendrives,MP3s,Cameras,Ipod,etc não formatam ou exibem arquivos.

Toda vez que conecta em um PC acusa no antivirus,mas na maioria das vezes este não consegue remover!

A Unidade fica inacessível

Erros de Autorun são comuns na tela

A opção de ver arquivos Ocultos fica desabilitada e/ou nunca fica ativada

Incapacidade de apagar/mover arquivos do pendrive

Mas não se assuste, há varias maneiras de prevenção e desinfecção destas pragas!

Prevenção:

Estas infecções na mairia das vezes, se dar através da execução do autorun do windows que conectado o pendrive executa o arquivo autorun.inf que instala a praga.

Uma forma de Prevenção e desabilitando o Autorun do Windows assim:

Para isso baixe a ferramenta AutoPlayConfig:

http://www.typhoonsoftware.com/AutoPlayConfig.zip

Com ela, ao clicar no botão Check AutoPlay Status você pode verificar se o recurso está ativado para todas as unidades removiveis.

Clicando no botão Disable, o recurso será desabilitado. O botão Enable ativará novamente o recurso.

Se o Autorun estiver desabilitado, toda vez em que você for conectar uma unidade removível, a autoexecução não será feita.

Crie uma pasta chamada "autorun.inf" (sem aspas) em seu pen drive,isso vai prevenir futuras infecões!

Evite conectar suas mídias em PCs de Lan Houses,ou Pcs com suspeita de infecção!

Desinfectando o virus.

O USBFix

Faça o download do USBFix e salve-o no desktop (área de trabalho):

http://rapidshare.com/files/186762158/UsbFix.exe

Obs: Quando acessar o site acima, clique no botão Free user > aguarde a contagem regressiva > Clique no botão Download.

● Desative temporariamente seu antivírus;

● Dê um duplo clique no ícone do programa e instale-o clicando em (Suivant > Aceite o contrato > Suivant > Suivant > Démarrer > Quitter);

● Dê um duplo clique no ícone do USBFix criado no desktop para executá-lo;

● Insira o pen drive, MP3, MP4, ou outra mídia removível que você suspeite que possa estar infectada na porta USB do PC;

● Tecle 1, pressione Enter e siga as instruções que aparecer. Seu computador será reiniciado, aguarde e espere-o reiniciar;

● O PC será reiniciado. Mantenha o pen drive no local. Não remova!

● Quando estiver reiniciando aparecerá uma tela azul lhe dizendo que as unidades estão sendo verificadas;

● Após reiniciar, a ferramenta será executada automaticamente. Apenas aguarde sem mover o mouse ou usar o teclado;

● Ao receber a mensagem "Nettoyage effectue!", tecle ENTER

● Será aberto o log no bloco de notas automaticamente. O log também estará em C:\UsbFix.txt.

OBS: Se após reiniciar o seu desktop sumir, tecle Ctrl + Alt + Delete para rodar o gerenciador de tarefas. Clique em Arquivo > Executar nova tarefa, digite: explorer.exe e dê um OK.

Fui

http://thorpower.blogspot.com/2009/07/cachorrada-esta-navegando-na-web.html

IP Endereço

existem dois tipos de IPs, o Dinâmico e o Estático.
Com o Dinâmico, ele muda geralmente a cada conexão, já o Estático não muda, obviamente você corre mais risco com o Estático.
Se alguém souber seu IP e for mal intencionado ele irá procurar por portas abertas em seu PC para invadi-lo e sendo Estático irá fazer a alegria dele, isso teoricamente porque ao tentar fazer a festa o firewall e o antivírus cuidam de proteger sua máquina ficando muito difícil para o invasor fazer a festa, por isso tenha uma ferramenta firewall muito boa caso precise. Veja essa sugestão de firewall.

http://superdownloads.uol.com.br/download/140/comodo-firewall/



Testando a velocidade de sua internet

Veja como anda a velocidade de sua conexão, tanto faz se é banda larga ou discada. É bem legal esse teste.

http://www.rjnet.com.br/1velocimetro.php


quarta-feira, 16 de dezembro de 2009

Pasta com senha

É novo e da microsoft.

"Mantenha seus arquivos longe de bisbilhoteiros em uma pasta particular e protegida por senha.

Com a crescente evolução da tecnologia em nosso cotidiano, para usuários de internet e redes uma das maiores preocupações está relacionada a segurança e proteção de dados armazenados dentro de arquivos e documentos contidos em um computador. Esse rápido crescimento e popularização da rede trouxe consigo infinitas possibilidades que facilitam nossa vida.

Hoje não precisamos mais nos deslocar para efetuar diversos serviços, pois eles estão ao alcance de um clique. Porém, por outro lado, a mudança veio acompanhada pela crescente preocupação com privacidade de dados. Assim como as redes facilitam em muito com o fato de programas e documentos poderem ser compartilhados por vários usuários, essa mesma facilidade pode tornar-se um aspecto negativo, visto que se não controlado de forma correta um documento pode cair nas mãos de alguém que não deveria visualizá-lo.

O Microsoft Private Folder é uma ferramenta que o ajuda a criar uma pasta protegida por senha e criptografia, para garantir que apenas você tenha acesso ao conteúdo dela. Esta pasta é criada na Área de Trabalho do sistema.

Interface do programa e como ele funciona

O programa não tem uma interface propriamente dita. Após a instalação e durante sua primeira utilização, ele apresenta um assistente de configuração para guiar você na criação da pasta protegida. Basicamente o processo possui apenas uma etapa, que é a criação da senha de segurança. À medida que você digita a senha no campo apropriado, logo abaixo o programa exibe a “força” dela, conforme os critérios de avaliação deste aplicativo.

Definindo a senha

Após inserir e confirmar a senha desejada confirme para avançar para a próxima etapa. Em seguida, é exibida uma mensagem confirmando o sucesso da operação. A partir deste momento, você observa que o ícone que utilizou na execução do programa está modificado e com o desenho de um cadeado.

Para acessar sua pasta protegida, basta dar um duplo clique no ícone da Área de Trabalho e inserir a senha previamente cadastrada. Quando a pasta for aberta, note que o ícone é modificado (seu cadeado aparece aberto) e é exibida uma mensagem na bandeja do sistema informando que a pasta encontra-se desbloqueada.

Acessando a pasta mediante senha criada

A partir deste momento, um ícone é exibido na bandeja do sistema com algumas opções em seu menu de contexto. Para guardar arquivos já existentes, basta copiá-los para a pasta. Se você quiser armazenar um arquivo que está sendo criado agora, basta salvá-lo normalmente na pasta protegida (é pedida sua senha para esta operação).

Note que, após aberta, a pasta permanece “desbloqueada” por um tempo, que pode ser configurado pelo usuário (por padrão, ele está estabelecido como cinco minutos). Para fechá-la novamente manualmente, clique com o botão direito do mouse no ícone do programa na bandeja do sistema e selecione a opção “Lock My Private Folder” (Bloquear minha pasta privada).

Em detalhe: pasta bloqueada e aberta

Nas opções de menu de contexto ativadas a partir do ícone do programa, você configura a quantidade de tempo inativo do programa antes que a pasta seja novamente fechada, troca a senha, importa e exporta recursos de criptografia ou remove a pasta protegida criada.

Observação para o download

Ao clicar em “clique para baixar” você é redirecionado para uma nova página e é necessário clicar em “Click here to start download” (Clique aqui para iniciar o download) para que seu download seja iniciado. Em seguida basta armazená-lo e executar o arquivo para a instalação.

fonte: Baixaki

domingo, 13 de dezembro de 2009

Entrevista ao G1

Hacker brasileiro sabe compensar técnica de iniciante

Hacker brasileiro sabe compensar técnica de iniciante

Colunista do G1 entrevistou Dmitry Bestuzhev, da Kaspersky Lab. Brasil responde por 57% das fraudes on-line na América Latina

Os brasileiros são notoriamente ativos na criação de golpes virtuais: 57% das fraudes na América Latina têm origem no Brasil e cada um dos principais bancos brasileiros é alvo de pelo menos 12% de todos os cavalos de troia criados mundialmente. No entanto, os hackers nacionais têm conhecimento de “nível técnico” e, para compensar a falta de sofisticação, são mestres na arte de enganação – a chamada “engenharia social”.

As afirmações foram dadas em entrevista exclusiva ao G1 pelo especialista em vírus Dmitry Bestuzhev, que conta com dez anos de experiência na área de segurança. Pesquisador Regional Sênior da América Latina na fabricante de antivírus russa Kaspersky Lab, Bestuzhev monitora a atividade maliciosa on-line na região a partir da cidade de Quito, no Equador.

Na entrevista realizada via e-mail e comunicador instantâneo, o especialista comenta as principais ameaças aos internautas e empresas hoje, além dos desafios enfrentados pela indústria para combatê-las. Confira os principais trechos da conversa.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

G1 - O que mudou no cenário dos vírus de computadores nos últimos dez anos?

Dmitry Bestuzhev - Criadores de vírus não querem mais ser famosos aparecendo no Google, no noticiário ou simplesmente sendo reconhecidos por outros autores de códigos maliciosos. O objetivo hoje é ficar invisível, roubar tanto dinheiro quanto puder ou infectar o maior número possível de máquinas para alugá-las a outras pessoas com intenções maliciosas.

Dez anos atrás os criadores de malware se conheciam ou não tinham inimizade entre si, enquanto hoje existem grupos ou indivíduos que competem uns com os outros e fazem seu código para detectar e remover "malwares concorrentes" do sistema. Realmente o que temos agora é uma selva cheia de criminosos cibernéticos bem organizados.

G1 - Como se compara o que é observado no Brasil com a Rússia e o resto do mundo? Os golpes são parecidos?

Bestuzhev - O código malicioso feito no Brasil é muito mais simples e mais fácil de analisar do que o produzido na Rússia. Criminosos da Rússia e outros países da antiga União Soviética parecem ter conhecimento significativamente maior.

Como exemplo desta situação cito o Kido, também chamado de Conficker. Há indicações de que o Conficker foi produzido em algum país da ex-União Soviética. E apesar de ele já circular há quase um ano, milhões de máquinas continuam infectadas no mundo inteiro, inclusive no Brasil.

Os vírus produzidos no Brasil têm a característica de serem descartáveis – ele são disseminados, capturam quantos dados das vítimas for possível e, em seguida, são esquecidos. Para cada novo ataque cria-se um novo código malicioso.

Outra característica do malware do Brasil em comparação com o resto do mundo: 99,99% das pragas são projetadas unicamente para roubar senhas de contas bancárias. O malware produzido em outros países como a Rússia ou a China tem objetivos mais variados: bancos, jogos on-line, redes zumbi, extorsão de dinheiro, etc.

G1 - Qual o nível de conhecimento dos hackers brasileiros?

Bestuzhev - Nível técnico intermediário. Eles aprenderam os fundamentos e usam a engenharia social como principal arma. Pode-se dizer que eles têm conhecimento de estudantes iniciantes de universidade ou nível técnico – não mais que isso por enquanto. Mas eles são mestres em engenharia social.

G1 - O código dos vírus usados no Brasil recebe contribuição de criminosos de outros países?

Bestuzhev - Ao analisar o código dos vírus banqueiros feitos no Brasil, pode-se dizer que foram desenvolvidos 100% “em casa”, sem usar as técnicas e experiências de criminosos de outros países.

G1 - Podemos dizer que o Brasil abriga o maior número de grupos de criminosos virtuais na América Latina? Por quê?

Bestuzhev - Sim, com certeza o Brasil é o país mais ativo na produção de malware na região.

Em primeiro lugar, há muitas pessoas. É a lei da natureza – onde há mais pessoas, mais delas estão propensas a fazerem o mal. Além disso, não há legislação para combater o cibercrime. A lei utilizada no Brasil para punir os infratores foi aprovada na década de 40 e, naturalmente, ela busca combater roubos de rua, não na internet.

No momento em que se tenta usá-la, há muitas limitações, dificuldades em usar provas eletrônicas, e assim por diante.

Deve-se considerar também que os mecanismos de segurança disponibilizados pelos bancos aos seus clientes são relativamente simples e fáceis de quebrar.

Estamos falando de plug-ins instalados no sistema, usando nomes e caminhos de arquivo estático e que podem ser facilmente removido por programas anti-rootkit e outras ferramentas de segurança [Bestuzhev se refere à prática dos vírus brasileiros de usar ferramentas originalmente criadas para remover vírus que são usadas por pragas brasileiras para desativar os softwares instalados pelos bancos. É um caso em que aplicativos de segurança são usados contra as proteções]. Certamente há outros fatores, mas esses são os principais.

G1 - Como são as fraudes em outros países da América Latina?

Bestuzhev - A fraude on-line está presente em todos os países latino-americanos, mas os métodos usados pelos criminosos são diferentes.

Por exemplo, no México um método muito popular de infecção é o conhecido como Qhost. A forma como ele funciona é simples - alterar o arquivo HOSTS do sistema para que as visitas ao site do banco da vítima sejam redirecionadas para sites falsos.

Na Argentina, no entanto, os criminosos preferem o velho truque de engenharia social com o ponto final sendo o phishing (páginas falsas de bancos que roubam os dados do internauta). A maior parte dos crimes envolvendo o roubo de dinheiro está ligada precisamente com ataques de phishing.

G1 - O governo brasileiro tem tentado tornar computadores mais acessíveis. Isso é bom, mas quais são as implicações de segurança?

Bestuzhev - Claro que, com a acessibilidade das máquinas e o acesso à internet aumenta o risco de novos incidentes, pois mais pessoas podem cair nas mãos dos cibercriminosos.

O principal problema reside na formação desses novos usuários. Quem vai cuidar deles? Não é suficiente proporcionar facilidade de acesso – é necessário educar. Talvez alguém verá isso como gastos desnecessários ou algo assim, mas no longo prazo haverá danos ou perdas de bens.

Eu acho que a educação em informática deve ser gratuita, acessível e contínua. Talvez o governo, apoiado por empresas de segurança e outras instituições, poderia fazer esse tipo de evento educacional. Como eu disse, eles teriam de ser contínuos e não únicos. Isso ajudaria o estado a cumprir sua responsabilidade em relação às novas tecnologias e evitaria uma grande quantidade de fraudes e outros crimes através da internet.

G1 - A Kaspersky coopera com a polícia?

Bestuzhev - Sim, temos colaborado com vários organismos de segurança em todo o mundo.

Tentamos fazer com que essa relação seja tão próxima quanto possível, fiável e eficaz.

G1 - Qual a importância dessa relação?

Bestuzhev - Acho que não é suficiente criar mecanismos de segurança de aplicação. Estamos lutando contra o cibercrime, mas devemos sempre ter em mente que há criminosos físicos por trás deste crime – pessoas que continuam a criar malware dia após dia, semana após semana.

É necessário que os criminosos sejam presos e cumpram a pena em conformidade com a legislação local e que haja colaboração entre as empresas de segurança e as instituições de segurança física. Só assim é possível cortar o mal pela raiz.

G1 - Para terminarmos, quais são os principais desafios da indústria antivírus hoje? Como ela responde às novas ameaças?

Bestuzhev - Os principais desafios são os avanços nos empacotadores (packers, programas usados para criptografar ou compactar o código malicioso).

Em muitos casos, pode acontecer que uma amostra [de vírus] já é detectada por um antivírus, mas ao ser novamente “empacotada” a assinatura do software não é mais eficaz. Criadores de malware utilizam muito esta técnica para evitar a detecção ao reutilizar pragas existentes.

Criamos mecanismos que podem detectar malware não individualmente pelas assinaturas, mas pelo comportamento geral. Criamos emuladores, analisadores de comportamento e outros mecanismos pró-ativos que nos permitem detectá-los.

Por esta razão, se em serviços públicos tais como o VirusTotal um vírus não está sendo detectado por um ou mais antivírus, isso não significa que na realidade da máquina do usuário ele não é detectado. Temos desenvolvido mais do que um mecanismo antivírus e uma assinatura. Penso que esse é o caminho para darmos a resposta aos criminosos.


sábado, 12 de dezembro de 2009

Linux

Ubuntu 9.10 Karmic Koala versão final

Última versão da edição mais popular do Linux chega com mudanças para facilitar ainda mais a vida do usuário.

O Ubuntu 9.10 oferece o boot e o login mais rápidos, uma estrutura de áudio renovada e uma melhor conectividade de banda larga 3G. Também inclui a integração do ‘Ubuntu One’ como um componente padrão do desktop. O Ubuntu One é um pacote de serviços online, baseado em cloud computing, lançado na versão beta em maio de 2009.

O Ubuntu One facilita os processos de backup, a sincronização e o compartilhamento de arquivos. Também traz características como sincronização de contatos e sistema de recados e lembretes (Tomboy notes). O serviço é totalmente integrado com o Ubuntu 9.10 e gratuito até 2GB de armazenamento.

software_center.jpg

Software Center: mais facilidade para o usuário final

Os desenvolvedores interessados em escrever aplicativos que rodem no Ubuntu agora possuem um conjunto simplificado de ferramentas chamado ‘Quickly’, que torna fácil automatizar tarefas repetitivas da programação. O Quickly também ajuda os usuários a ‘empacotar’ os códigos e distribuí-los por meio dos repositórios de software da Ubuntu.

As melhorias em larga escala incluem a atualização do Ubuntu Software Centre, que trata as funcionalidades de uma forma mais fácil para o entendimento do usuário comum – levando o mundo dos aplicativos de código aberto para mais perto desses usuários.

pcworld

sábado, 5 de dezembro de 2009

Brasil

EUA veem Brasil como sócio credor, após reformas no FMI e G20.  Foto:/AFP
EUA veem Brasil como sócio credor, após reformas no FMI .
BELEZA!

Falsas Ferramentas

Falsas ferramentas de segurança respondem por 13,4 milhões de infecções

Volume caiu no primeiro semestre de 2009, mas ainda é grande o suficiente para ameaçar as redes de computadores.

A maioria das 25 principais ameaças de segurança listadas na 7ª versão do Microsoft Security Intelligence Report (SIRv7) , divulgado em 4/11, são ameaças ao consumidor. Mas há, dentre eles, aqueles de relevância para as empresa e, nesta categoria estão incluídos os cavalos de troia ASX/Wimad e Win32/Renos, segundo o líder de segurança da Microsoft, Mohammed Akif.

O Wimad, por exemplo, disfarça-se como um simples arquivo de mídia do Windows para enganar os usuários e assim ser baixado para o computador. O SIRv7 informa que as infecções por worm praticamente dobraram no primeiro semestre de 2009, em comparação as últimos seis meses do ano passado, graças ao Conficker e Taterf.

O Conficker tem o poder de se espalhar pela rede de empresas que não têm regras de segurança adequadas. Já o Taterf propaga-se principalmente através de comunidades de jogos online, mas pode chegar às redes corporativas, por exemplo, caso o PC de um funcionário seja usado fora do ambiente corporativo e receba um arquivo contaminado.

Mas existe outra categoria de malware que merece a atenção dos usuários. São os falsos softwares de segurança. Eles surgem na tela com o aviso de que o PC está em risco e que os arquivos podem ficar comprometidos. Esta mesma janela costuma trazer uma mensagem em que pede ao usuário para clicar no link que irá verificar se o computador em questão está mesmo sob risco. E é nesse instante que os programas falsos são instalados.

No último semestre de 2008 foram registradas 16,8 milhões de infecções desse tipo. Já nos primeiros seis meses deste ano, as infecções causadas por aplicativos de segurança falsos somaram 13,4 milhões. Akif diz que apesar da queda de quase 20% no número de infecções, ela ainda representa uma grande ameaça e que os ataques estão se sofisticando.

O consultor de segurança da Third Brigade, Brian O'Higgins, uma das maiores empresas no setor de proteção de dados do Canadá explica que “as pessoas sempre foram instruídas a se preocuparem com a segurança em seus computadores. Portanto, quando surge uma janela pop-up explicando que seu PC está em risco, ficam muito propensas a instalar o falso software”.

Segundo ele, esses programas são astuciosos, não apenas porque abrem brechas no sistema, mas porque se aproveitam do medo e falta de treinamento das pessoas. Some-se a isso o fato de essas janelas de pop-up encontram brechas em sites confiáveis e ao relativo sucesso que os criadores de malware têm em torno das otimizações que fazem sobre os serviços de busca.

E o que é pior: além de não identificar praga nenhuma, esses falsos programas de segurança foram criados para serem muito difíceis de remover, a menos que o usuário pague uma taxa de desinstalação.

Pontos fortes e fracos

Conheça os pontos fortes e vulnerabilidades do Windows 7

Especialistas indicam que mesmo sendo o sistema operacional mais seguro já lançado pela Microsoft, ainda há elementos que precisam ser ajustados.

Estudo recentemente divulgado pela Microsoft aponta as várias melhorias que foram feitas no sentido de tornar o Windows 7 um sistema muito mais seguro que o XP e que o Vista. Apesar disso, nenhum sistema operacional é perfeito.


vários especialistas em segurança para entender como eles veem o novo sistema operacional e identificar no que a Microsoft acertou a mão e o que ainda precisa ser corrigido.

Na direção certa
A Microsoft realizou profundas modificações na maneira de proteger o kernel do sistema operacional e adicionou novos controles de segurança que não existiam nem no Windows XP nem no Vista, e ajustou outros que já tinham sido introduzidos e que agora fazem parte do core do Windows 7.

IE6 para IE8

Microsoft faz campanha para acelerar migração do IE6 para IE8


Ainda tem gente que usa o IE6 (corajosos).

Empresa quer convencer usuários dos avanços do navegador mais novo em termos de segurança; segundo pesquisa, versão 6 é utilizada por 23,3% dos usuários.

Depois que lançou o Internet Explorer 8 em março deste ano, a Microsoft passou para o lado dos que acusam o IE 6 de desatualização. A tomada de posição ganhou mais força com uma campanha, criada pela empresa, para forçar os usuários a migrarem do Internet Explorer 6 para a versão 8.

Um dos grandes problemas do IE6 - a segurança - foi resolvido em grande parte com o IE8. Hoje a Microsoft diz bloquear 2 milhões de sites de malware por dia utilizando os recursos de segurança do IE8.

"O que estamos fazendo é ajudar os usuários a entender como se proteger contra ameaças que existem e ajudar as pessoas a compreender como o Internet Explorer 8 dá a eles o controle de sua privacidade", afirmou o gerente de produto sênior para o Internet Explorer, Ryan Servatius.

A campanha será exibida até junho de 2010.

Estatísticas da Net Applications apontam que o Internet Explorer 6 ainda é o browser mais utilizado, com 23,3% de uso. Em seguida vem o IE 7 com 18,2%; e o IE 8, com 18,1%.

Os desenvolvedores da web frequentemente se queixam de ter de suportar o IE 6, um navegador que não tolera muitas características modernas dos sites mais sofisticados e até mesmo de aplicativos, lembra o site Cnet.