domingo, 27 de junho de 2010

Antivirus e o Futuro

A organização Anti-Malware Testing Standards Organization (AMTSO) recomendou novas metodologias para os testes de segurança realizado pelas empresas após observar que, atualmente, eles são realizados com muita ênfase no isolamento e detecção de arquivos infectados.

O grupo recomenda que os testadores também olhem para o impacto dos antivírus diretamente no PC, como a velocidade de inicialização, carregamento, uso de memória, sobrecarga de rede e de bateria.

O documento ainda sugere que o teste deve medir o efeito sobre tarefas diárias, como navegação na Internet, e arquivos populares de arquivos como Word e PDF, e baixar e-mail.

Para uma indústria que, atualmente, tende a se concentrar em testes comparativos com um limitado e não, necessariamente, exigentes aplicativos malware, a nova metodologia pode significar uma mudança radical.

"É muito tentador ter uma abordagem simplista para medir a velocidade de execução de um programa anti-vírus", disse o oficial principal de pesquisa da F-Secure, Mikko Hypponen.

"Este documento irá ajudar as empresas a compreender essas questões e permitir que as companhias tomem as medidas necessárias", disse ele.

As empresas que fazem comparativos disseram que cada programa é avaliado como um todo, e não de maneira individual, em um segundo documento, intitulado Whole Product Testing.

"Apenas com um teste abrangente é possível avaliar todas as capacidades de um produto de proteção e oferecer uma visão mais realista da segurança oferecida aos usuários", declarou o Dr. Igor Muttik, da McAfee .

Isto pode parecer óbvio para os consumidores de produtos de segurança, mas a questão mais profunda não é só fazer testes, mas, também, como fazer isso sem sacrificar o desempenho da máquina.

É preocupante...

Os softwares de segurança podem demorar até dois dias para bloquear um site projetado para atacar um computador, de acordo com o último relatório da NSS Labs, que realizou testes com um novo malware encontrado, recentemente, na Internet.

A companhia desenvolveu um teste que simula a média das pessoas que navegam na Web, a localização de sites potencialmente maliciosos e, em seguida, a visita com o uso de um navegador. Assim, é possível identificar como e quando o software de segurança reage às ameaças. O último teste foi executado 24 horas por dia, durante nove dias.

Segundo o relatório, a maioria das empresas e dos usuários são ameaçadas por malwares personalizados e recentes, e além de ser detectado, é importante, também, que ele não tenha tempo suficiente para infectar, por exemplo, uma janela de uma rede corporativa, ou circular tranqüilamente para infectar máquinas e roubar dados. Por dia, são detectados mais de 50 mil novos programas mal-intencionados na web.

Durante os testes, se um pacote de software não bloqueasse um site malicioso na primeira tentativa, novos testes eram realizados a cada oito horas, para analisar o tempo de cada proteção de segurança. O tempo variou de 4,62 horas para o programa com melhor desempenho, para fornecedores que demoraram até 92,48 horas para bloquear a página. Em geral, os softwares levaram uma média de 45,8 horas para bloquear um site, isso se ele for bloqueado completamente, de acordo com o relatório.

Algumas fabricantes de software de segurança empregam sistemas de reputação, para localizar um site malicioso,. Geralmente, esse processo envolve a verificação de um banco de dados e uma "lista negra" de sites. Esses métodos, entretanto, não são totalmente eficazes.

"As empresas de segurança poderiam fazer grandes melhorias na sua capacidade para detectar mais malwares novos. Para os consumidores e as empresas, comprar a marca que leva o maior espaço de anúncio não é, necessariamente, sinônimo de maior segurança", disse o presidente da empresa, Rick Moy. "A NSS Labs realiza testes de segurança de forma independente. Diferentemente de muitas empresas, nós não aceitamos dinheiro de fornecedores em nossas análises. Isso resulta em avaliações muito mais precisas", afirmou.

Até um terço dos contratos de software de segurança são alterados a cada ano. "As empresas e os usuários estão definitivamente insatisfeitas com a proteção e estão procurando por novas soluções", declarou o executivo.

A NSS Labs escolheu revelar os piores desempenhos entre os 10 produtos testados, classificando entre três categorias: "recomendar", "neutro" e "precaução".

Entre os softwares analisados estão: Eset, F-Secure, Kaspersky, McAfee, Norman, Sophos, Symantec, Trend Micro, AVG Internet Security Business Edition e Internet Security Panda Security.

Os resultados completos estão contidos no relatório da NSS Labs "Endpoint Protection Products Group Test Report, Socially-Engineered Malware", que custa 495 dólares.

sábado, 19 de junho de 2010

Copa no Twitter

Hackers usam Javascript para atacar usuários do Twitter

Assuntos como Copa do Mundo e conflitos na Faixa de Gaza são iscas para instalar spyware e trojans no computador do internauta.

A Trend Micro identificou uma ameaça potencialmente perigosa que utiliza código Javascript para prejudicar usuários do Twitter. É a primeira vez que tal estratégia é utilizada, especificamente, contra os membros do microblog.

Segundo a empresa de segurança digital o ataque, basicamente, é uma adaptação dos phishings presentes em e-mails, alternativa muito popular entre criminosos virtuais nos últimos anos. Segundo Rik Ferguson, da equipe de pesquisa da Trend, tanto documentos em PDF quanto arquivos executáveis estão sendo usados como isca para enganar os internautas.

“O programa espião, ao ser instalado na máquina, procura baixar outros malwares. Estamos investigando”, afirmou.

Para convencer os usuários a clicar no link infectado, os hackers se aproveitam dos assuntos que se encontram em destaque no cenário mundial. Em junho, por exemplo, os problemas na Faixa de Gaza e a Copa do Mundo foram os eleitos.

A precaução que os usuários da rede social devem ter não difere da postura recomendada para outros ambientes da internet: “O melhor é não clicar em links enviados por pessoas desconhecidas, nunca se sabe o que há no endereço de destino.

Alta Tecnologia

Legal! Assista TV em qualquer lugar

Não quer perder um momento sequer dos jogos da copa, mas tem medo de estar preso em um lugar sem nenhuma TV por perto? As TVs de bolso e sintonizadores USB resolvem o problema. É TV digital onde você estiver, e com preço acessível

Em alguns dias, milhões de brasileiros se juntarão em frente à TV mais próxima para acompanhar a tentativa da seleção brasileira de conquistar mais uma copa do mundo. Mas... e se não houver uma TV por perto na hora do jogo?

Graças à tecnologia de TV digital, o torcedor não precisa se desesperar. Hoje já é possível levar um aparelho de TV literalmente no bolso e assistir seus programas favoritos, inclusive os jogos, em qualquer lugar. Estamos falando dos sintonizadores para PC e TVs portáteis, abundantes no mercado nacional e com preços cada vez mais acessíveis.

Há tantos produtos nestas categorias que é impossível falar de todos eles. Portanto, mostramos a seguir apenas alguns dentre os que já passaram pelo PC Lab e mais se destacam.

1-Seg ou Fullseg?

Há dois meios para receber o sinal de TV digital em um aparelho portátil. TVs de bolso como as da TecToy e TELE System, celulares com TV e a maioria dos receptores USB para computadores sintonizam uma transmissão especialmente projetada para dispositivos móveis batizada de 1-Seg.

A imagem não é em alta definição, mas tem qualidade boa o suficiente para exibição em aparelhos com telas de até 5 polegadas. Junto com os programas as emissoras também transmitem uma grade de programação e legendas (closed caption), e fica a cargo dos fabricantes adicionar recursos extras: alguns aparelhos conseguem capturar imagens da tela e até gravar os programas, como um videocassete.

Mas uma imagem 1-Seg não fica bonita em tela cheia em um notebook com tela de 12" ou mais. Para resolver o problema, os fabricantes criaram sintonizadores "Fullseg", que captam o mesmo sinal de alta definição recebido pelos aparelhos de TV e decodificadores de mesa.

A imagem é linda e o som é envolvente, mas há um porém: é preciso um micro bastante poderoso para reproduzir vídeo em alta-definição, como constatamos em nossos testes com um sintonizador produzido pela VISUS. No mínimo, seu micro deve ter um processador Intel Core 2 Duo de 2 GHz e 3 GB de RAM.

Claro, estes aparelhos de nada vão adiantar se em sua região ainda não há transmissão de TV Digital, já que são incompatíveis com o sinal analógico ainda usado na maior parte do país. Mas se você vive em uma capital ou grande cidade, principalmente nas regiões sul e sudeste, são grandes as chances de encontrar pelo menos uma emissora transmitindo no novo sistema.

Celulares

Celulares equipados com sintonizador de TV Digital não são novidade. É possível encontrar nas lojas vários modelos de fabricantes como Samsung, LG, STI, Nokia e outros. Mas entre todos estes aparelhos, um deles se destaca pelo pioneirismo.

É o LG Scarlet II (também conhecido como GM600), que é o primeiro celular no mercado nacional compatível com a plataforma de interatividade (chamada Ginga) de nosso sistema de TV digital. Isso significa que você não só pode assistir aos programas, como também acessar ao mesmo tempo várias informações relevantes e até participar votando em enquetes.

gm600_tv_inter_menu.jpg gm600_tv_inter_ativa.jpg
Exemplo de interatividade durante a programação, com informações sobre um jogo de futebol

Por exemplo, durante os jogos da copa do mundo transmitidos pela Rede Globo os espectadores podem acessar a classificação geral dos times, escalação, estatísticas de jogo (tempo de bola parada, número de cartões, etc) e conferir o placar. Tudo com alguns toques na tela. O uso do aplicativo é gratuito, exceto pela participação em enquetes, que custa o mesmo que uma mensagem SMS.

Além disso, o GM600 também tira boas fotos (desde que haja luz suficiente), tem rádio FM e MP3 Player e pode gravar os programas de TV em um cartão de memória, funcionando como um videocassete de bolso.

TVs de bolso

A segunda categoria de aparelhos portáteis são as TVs de bolso. Elas tem telas de 3.5 polegadas, bateria interna com autonomia para cerca de quatro horas de programação em média e frequentemente recursos extras como MP3 Player ou Rádio FM. Confira alguns modelos que já passaram por nosso laboratório.

Pocket TV, da TELE System (R$ 520): Uma das melhores TVs de bolso que já testamos. É fininha (1 cm de espessura) e se destaca da concorrência por poder gravar os programas em um cartão de memória SD, como se fosse um videocassete. Também funciona como MP3 Player e Video Player, mas não tem Rádio FM, o que pode ser um incômodo para os fãs do futebol.

TELE System Pocket TV

Pocket TV também grava TV digital, como um videocassete de bolso

TDP-200, da TecToy (R$ 399): É versátil e além de TV tem Rádio FM, MP3 Player, Video Player, mostra fotos, exibe arquivos de texto (e-Books) e tem dois jogos. Mas a autonomia de bateria é menor que a do modelo da TELE System, e não grava os programas. Em compensação, custa menos.

Sintonizadores USB

São aparelhinhos similares a pendrives que se conectam a uma porta USB e captam as transmissões de TV graças a uma antena interna ou, em alguns modelos, antena externa opcional. A maioria dos modelos só sintoniza as transmissões 1-Seg, mas há opções mais sofisticadas (e caras) capazes de sintonizar as transmissões em alta definição.

Há literalmente dezenas de opções no mercado, estes são dois dos modelos mais interessantes que já passaram pelo PCLab.

UB400-i, da K-World (R$ 109): O nome é complicado, mas o atrativo é claro: é o menor sintonizador de TV digital USB no mercado, com apenas 4,7 cm de comprimento. Só sintoniza as transmissões 1-Seg, mas vem com software que permite gravar seus programas favoritos no PC (inclusive com gravação agendada), tem controle remoto e antena externa opcional. E o preço é bastante acessível

TV Duos, da Visus (R$ 299): Se destaca por captar o sinal de TV Digital em alta definição e permitir assistir dois canais ao mesmo tempo, com o recurso de PIP (Picture in Picture). É possível até mesmo assistir um canal enquanto grava a programação de outro. Entretanto, é necessário um PC poderoso para tirar proveito desta função, equipado ao menos um processador Intel Core 2 Duo de 2 GHz e 3 GB de RAM.

VISUS TV Duo com PIP

TV Duo, da Visus, permite assistir a dois canais em alta definição ao mesmo tempo

Dicas

Imagem perfeita: se o sinal de TV Digital não for forte o suficiente, sintonizadores e TVs portáteis podem ter problemas na reprodução dos programas, com engasgos na imagem ou no áudio. Tente mantê-los próximos a locais "abertos", como uma janela, e se julgar necessário experimente uma antena externa.

A maioria dos modelos vem com uma antena que pode ser colocada sobre a mesa, ligada ao aparelho com um cabo de cerca de 2 metros. Outros vem com adaptador para ligação a uma antena UHF. Você sacrifica a mobilidade, mas pode ser o suficiente para melhorar bastante a recepção.

Olho na bateria: o uso de um sintonizador USB aumenta o consumo de energia, e portanto reduz a autonomia de bateria de um notebook, e as TVs de bolso tem autonomia entre quatro e seis horas apenas. Navegar na internet enquanto assiste TV, ou ficar ouvindo MP3 na TV portátil, consome ainda mais energia e reduz a autonomia. Se estiver longe de uma tomada, concentre-se só na TV para não correr o risco de ficar sem energia bem na hora da decisão por pênaltis.

Pcworld

sábado, 12 de junho de 2010

Panda Atualizado


Panda Cloud Antivirus Pro

Antivírus é baseado em computação de nuvem

Cerca de sete meses após o lançamento da primeira versão do Panda Cloud Antivirus, a Panda Security acaba de lançar a primeira grande atualização para seu antivírus baseado em computação de nuvem.

Entre as novidades desta nova versão, que agora está disponível nas edições Free Edition e Pro, estão o bloqueio de arquivos com base em seu comportamento, análise de comportamento dos processos em execução (apenas na versão Pro), configuração avançada, proteção para os processos e configurações do antivírus, proteção off-line melhorada e muito mais.

De acordo com a empresa, usuários da versão gratuita serão atualizados automaticamente para a mais recente e empresas interessadas na versão Pro podem fazer o download no site do Panda Cloud Antivirus.

O Panda Cloud Antivirus Free Edition e Pro é compatível com Windows 7 (32 e 64 bits), Windows Vista (32 e 64 bits) e Windows XP (apenas 32 bits).

Kaspersky 2011

Kaspersky Antivirus e Internet Security 2011

Versão final já está disponível

Depois de alguns meses de testes, a Kaspersky anunciou o lançamento da versão final do Kaspersky Internet Security 2011 e Kaspersky Antivirus 2011.

Entre as novidades da versão 2011 estão seu novo instalador inteligente, novo gadget para o Windows, novos controles para os pais, suporte para a criação de disco de recuperação avançado e muito mais.

Ambos são compatíveis com o Windows 7 32 e 64 bits.

Compre aqui

http://www.kaspersky.com.br



domingo, 6 de junho de 2010

34 vulnerabilidades

Microsoft lançará pacote gigante de correções para seus softwares

Atualizações corrigirão 34 vulnerabilidades no Windows, Internet Explorer, Office e SharePoint. Updates saem na próxima terça.

A Microsoft anunciou nesta quinta-feira (03/6) que liberará um pacote com 10 atualizações de segurança na próxima terça-feira (08/6). Os patches corrigirão 34 vulnerabilidades presentes no sistema operacional Windows, no navegador Internet Explorer, no pacote de aplicativos Office e na plataforma de colaboração para aplicações intranet Sharepoint.

As correções também anulam dois bugs que a empresa admitiu em fevereiro e abril deste ano.

Embora as 10 atualizações não sejam o recorde - em outubro de 2009 e fevereiro de deste ano, a Microsoft liberou 13 - o número de vulnerabilidades igualou o de outubro do ano passado.

A cada mês, a Microsoft tem alternado a lotes de grandes e pequenas correções, com atualizaçòes de maiores dimensões saindo em meses pares. Em maio, por exemplo, a empresa emitiu o boletim para a consertar apenas duas vulnerabildades. Em abril, no entanto, foram 11 boletins, que repararam 25 falhas.

Das dez atualizações de junho, três delas são consideradas de nível "crítico" e estão no topo do ranking de ameaças da empresa. Os sete restantes são 'ímportantes", ou seja, estão apenas um degrau abaixo na relação.

Dois dos três updates críticos vão corrigir vulnerabilidades no Windows (XP, Vista, 2000 e 7) , enquanto o terceiro abordará o Internet Explorer (IE6, IE7 e IE8). Outros patches atuarão no Excel para Windows (versões 2002, 2003 e 2007) e também no Excel para Mac (versões 2004 e 2010).

Jerry Bryant, gerente geral do Microsoft Security Response (MSRC), declarou que o Excel 2010 não traz erros e não será incluído no pacote. Ele afirmou ainda que as atualizações também corrigirão falhas de segurança descobertas em fevereiro deste ano. Os bugs permitem que hackers explorem o IE a partir do Windows XP, podendo até mesmo ler todos os arquivos do PC da vítima.

O pacote corrigirá ainda um problema no SharePoint Server 2007, que foi divulgado pela Microsoft em abril deste ano, A brecha pode ser utilizada por crackers para roubar informações sigilosas das empresas que fazem uso da plataforma.

A empresa informa ainda que estes updates serão os últimos voltados para o Windows 2000 e para o Windows XP Service Pack 2 (SP2), sendo que seus suportes de segurança serão destaivados em meados de julho.

Virus em Twitter

Hackers se aproveitam do conflito na Faixa de Gaza e usam Twitter para espalhar pragas

Analisando a ferramenta BackTweet, especialistas localizaram links com arquivos executáveis que podem infectar PCs com trojans.

Dando continuidade a prática de usar assuntos de repercussão nacional para espalhar pragas, hackers agora têm utilizado o incidente em que Israel atacou um comboio de ativistas próximo á Faixa de Gaza na semana passada, como isca. E o ambiente para os golpes mudou dos dos e-mails para o Twitter. As informações são da empresa de segurnaça digital McAfee Labs.

Especialistas da companhia realizaram uma pesquisa no BackTweets - ferramenta que mede a popularidade do que é postado - e, usando os termos "árabes", "israel" e "exe" encontraram dois `perfis - AHED / @AHEDOPT e sami / @maraconalove - que estariam distribuindo links com arquivos executáveis (.exe), usando o assunto do conflito como isca. Analisando as URLs maliciosas, os pesquisadores constaram que se tratavam de trojans (cavalos de Tróia) que, uma vez inseridos no PC da vítima, podem roubar dados como senhas bancárias e números de cartão de crédito.

Segundo a McAfee, com a explosão de popularidade do Twitter - entre outras redes sociais - será cada vez mais comum hackers utilizarem o microblog para espalharem ataques do gênero. Para saber mais informações, acesse o Computer Security Research, blog dos analistas da McAfee.