sexta-feira, 30 de dezembro de 2011

terça-feira, 27 de dezembro de 2011

Dez Mandamentos

Segurança corporativa: dez mandamentos para 2012
É possível adaptar as políticas de TI e segurança para proporcionar mobilidade e produtividade sem deixar de administrar riscos.

Tendências mostradas pela próxima geração da força de trabalho em ignorar ameaças on-line representam desafios para segurança pessoal e corporativa, de acordo com estudo global da Cisco. O relatório "Cisco Connected World Technology", composto por três partes, revela atitudes surpreendentes em relação às políticas de TI e às crescentes ameaças de segurança que surgem com a próxima geração de profissionais que entrarão no mercado de trabalho – um grupo demográfico que cresceu com a realidade da internet e que possui um estilo de vida cada vez mais sob demanda, que mistura atividades pessoais e profissionais no local de trabalho.

Mesmo que as organizações precisem desenvolver uma abordagem de segurança de rede e dados que suportem as necessidades específicas da força de trabalho e a ajude a alcançar os objetivos de negócios, há várias iniciativas que qualquer empresa pode realizar para melhorar a postura de segurança, imediatamente e a longo prazo. Abaixo seguem dez recomendações de especialistas de segurança da Cisco, publicadas no relatório de segurança anual Cisco 2011.

1. Avalie a totalidade da sua rede

Saber onde começa e termina a infraestrutura de TI é muito importante. Muitas empresas simplesmente não têm ideia da totalidade da rede. Além disso, saber o que é o seu 'normal' é fundamental para poder identificar e responder um problema com rapidez.

2. Reavalie a política de uso aceitável e o Código de Conduta

Afaste-se da abordagem "lista de lavanderia" para as políticas de segurança. Foque apenas no que você sabe que deve e pode impor.

3. Determine quais dados devem ser protegidos

Você não pode construir um programa eficaz de prevenção de perda de dados (DLP) se não souber quais informações devem ser protegidas. É preciso também determinar quem na empresa terá permissão para acessar essas informações, e como eles serão autorizados a acessá-las.

4. Saiba onde estão os dados e entenda como é (e se) eles estão sendo garantidos

Identifique todos os terceiros com permissão para armazenar dados de sua empresa a partir de provedores de nuvem e confirme que a informação está sendo protegida de forma adequada. Requisitos de conformidade, e agora a tendência do cibercrime em hackear grandes empresas, mostram que você deve assumir que seus dados nunca estão seguros, mesmo quando estão nas mãos daquele em quem confia.

5. Avalie práticas de educação do usuário

Seminários e manuais extensos não são eficazes. Funcionários mais jovens serão mais receptivos a uma abordagem para a educação do usuário com sessões mais curtas e treinamentos "just-in-time". A formação de pares também funciona bem no atual ambiente de trabalho colaborativo.

6. Monitore tudo o que sai

Isso é algo básico, mas nunca o suficiente para animar as empresas a fazê-lo. Monitorar a saída é uma mudança de foco. Você precisa saber o que está sendo enviado para fora da organização, por quem e para onde.

7. Prepare para a inevitabilidade do Bring Your Own Device (BYOD)

As empresas precisam parar de pensar sobre quando elas vão adotar o modelo BYOD e começar pensar mais sobre como fazer isso.

8. Crie um plano de resposta a incidentes

TI deve ser tratada como qualquer outro negócio de risco. Significa a necessidade de ter um plano claro para reportar e responder rápida e adequadamente a qualquer tipo de evento de segurança, quer se trate de uma violação de dados resultante de um ataque direcionado, uma violação devido ao descuido de um empregado, ou um incidente de hacktivismo.

9. Implemente medidas de segurança para ajudar a compensar a falta de controle sobre as redes sociais

Não subestime o poder das tecnologias de controle, como os sistemas de prevenção de intrusão e de proteção contra ameaças da rede. Filtragem de reputação também é uma ferramenta essencial para detectar atividades suspeitas e conteúdos suspeitos.

10. Monitore o cenário dinâmico de risco e mantenha os usuários informados

As empresas e suas equipes de segurança precisam vigiar uma gama de fontes de risco, a partir de dispositivos móveis, da nuvem, das redes sociais e tudo o que as novas tecnologias possam oferecer amanhã. Elas devem adotar uma abordagem de duas etapas: reagir às divulgações de vulnerabilidades de segurança, além de serem pró-ativas na educação de seus funcionários sobre como proteger a si e a empresa das ameaças cibernéticas potentes e persistentes.

Tá na Moda

Hacker cria método para rodar Siri em iPhone 4

São Paulo – O hacker conhecido como chpwn desenvolveu uma nova metodologia para rodar a assistente Siri em aparelhos com jailbreak.

A solução, chamada de Spire, foi disponibilizada pela Cydia e, segundo um post no Tumblr de chpwn, são consumidos 100 MB no download. Mesmo com o assistente em um único arquivo, o hacker destaca que ainda é necessária uma autenticação de iPhone 4S para o método funcionar.

Desse modo, o Spire permite que o usuário insira endereços de proxy para driblar o sistema de verificação da Apple. “[O] Spire utiliza um novo método para obter os arquivos necessários para a Siro, portanto não tem os mesmos problemas de copyright encontrado nas tentativas anteriores” afirma chpwn.

Não é a primeira vez em que uma solução para rodar a Siri em outros dispositivos com iOS. A empresa de segurança Applidium conseguiu quebrar os códigos dos servidores e rodar a assistente em um iPhone 4 em novembro. Contudo, a Apple tratou de fechar as portas desse e de outros métodos que surgiram.

É bem provável que com o passar de não muito tempo a Apple libere o assistente para outros dispositivos, principalmente os que chegarem em 2012.

INFO

sexta-feira, 23 de dezembro de 2011

Feliz ....

Natal e um 2012 repleto de sucesso!!!

feliz natal galera e grato pelas visitas neste blog!!!


Que o nascimento de Cristo na manjedoura
Seja relembrado com o sentimento de
SER e não TER!!
Que as estrelas brilhando a vinda de JESUS,
Possam brilhar os nossos caminhos
Trazendo-nos a paz mundial.

Que as lágrimas derramadas neste ano, sirvam 
para regar aquela semente da bondade.
Que a semente da bondade, seja híbrida
para ao seu lado gerar a semente da generosidade
Pois, assim, foi DEUS quando nos mandou 
o seu amado filho Jesus Cristo.
Deus foi bondoso e generoso,
Humilde e amoroso
Quando tirou seu filho da manjedoura
E o colocou em nossa direção.
Sejamos dignos deste ato!!

Que este Ano seja cheio de paz e harmonia.


feliz natal 2011

quarta-feira, 21 de dezembro de 2011

O mais seguro

Estudo financiado pelo Google afirma que o Chrome é mais seguro
IE ficou em 2º lugar e Firefox em terceiro
13/12/2011 14:15h

A Accuvant, fornecedora de serviços e softwares de segurança, publicou um extenso estudo financiado pelo Google que compara os recursos de segurança dos três navegadores mais populares disponíveis atualmente: Internet Explorer, Google Chrome e Mozilla Firefox.

Ao contrário de estudos anteriores, que eram mais focados na comparação da quantidade de vulnerabilidades, a Accuvant adotou uma abordagem diferente e investigou os recursos “anti-exploits” destes navegadores.

O resultado? O Google Chrome é o navegador mais seguro, seguido pelo Internet Explorer em segundo lugar a Firefox em terceiro. Além disso, a empresa concluiu que o elogiado recurso de “lista negra” de URLs não funciona tão bem como deveria.







O estudo publicado possui mais de 100 páginas, sendo que 25 visam explicar porque os métodos tradicionais para avaliação da segurança dos navegadores podem não ser tão úteis como muitos pensam.

O Chrome ficou em primeiro lugar por ter o suporte mais abrangente para ASLR (address space layout randomization), DEP (data execution prevention), stack cookies, sandboxing e JIT hardening.

Basicamente, ele só venceu graças aos seus recursos de sandboxing, existentes apenas de forma parcial no IE e Firefox.

No caso do Internet Explorer, o navegador da Microsoft conta com a melhor implementação de JIT hardening. Já o Google Chrome ficou em segundo lugar. O Firefox foi reprovado em todos os testes de JIT hardening.

Embora a Accuvant não tenha comparado a segurança dos navegadores com base no número de vulnerabilidades, os pesquisadores da empresa disseram que enquanto o estudo estava sendo realizado, a Mozilla corrigiu 449 no Firefox, o Google corrigiu 321 no Chrome a Microsoft corrigiu 168 no Internet Explorer.

Em média, a Microsoft precisa de 214 dias para corrigir uma vulnerabilidade, enquanto que a Mozilla precisa de 158 e o Google precisa de 53. A Accuvant acredita que seria apenas especulação chegar a uma conclusão sobre o estado da segurança dos navegadores com base somente nestes números.

A empresa também passou um bom tempo avaliando os recursos de “lista negra” de URLs usados por estes navegadores. No caso do Internet Explorer o recurso é chamado como Smartscreen Filter, enquanto que no Chrome ele é conhecido como Safe Browsing List.

Entre 23 e 30 de julho de 2011, a Accuvant testou os navegadores contra cerca de 5960 URLs contento malware todos os dias e concluiu que nenhum deles é muito abrangente e que este tipo de recurso é imperfeito. Como resultado, a empresa recomenda que estes recursos de lista de negra de URLS sejam considerados apenas como uma parte do modelo de defesa dos navegadores.

Este resultado contradiz um estudo publicado pela NSS Labs, que concluiu que o Smartscreen Filter do Internet Explorer ajuda a bloquear praticamente todos os ataques baseados em engenharia social.

Já a Accuvant afirmou que tanto o Google Chrome como o Internet Explorer não oferecem recursos baseados em lista negra de URLs suficientemente abrangentes.

baboo

Nova Foto

NASA divulga novas fotos do sol


NASA divulga novas fotos do sol

Uma das fotos mais impressionantes é a da região de transição entre a fotosfera e a coroa solar.

domingo, 18 de dezembro de 2011

US$ 8 milhões

Empresa que vendeu antivírus falso terá que pagar US$ 8 milhões

ustiça dos EUA determinou que empresa responsável reembolse as 320 mil vítimas do golpe virtual.

A história do antivírus falso da Innovative Marketing teve finalmente uma decisão judicial. A empresa terá que reembolsar as centenas de milhares de consumidores dos Estados Unidos que foram enganados para comprar seus produtos.

Um anúncio no site da Comissão Federal de Comércio dos EUA (FTC) informa que o órgão chegou a um acordo com a companhia, fundada na Ucrânia, por meio do qual os 320 mil usuários enganados receberão seu dinheiro de volta.

A média dos pagamentos não será muito alta, ficando na casa dos 20 dólares, disse a FTC, mas algumas pessoas receberão valores maiores, dependendo de quanto pagaram pelas licenças inúteis dos produtos.

A tática que transformou a companhia em uma máquina de fazer dinheiro consistia em simplesmente alegar que o PC de um usuário estava infectado por malwares (que não existiam) e podia ser limpo mediante ao pagamento de uma taxa. Desde 2005, o negócio foi tão bem-sucedido que acredita-se que a Innovative tenha ganhado pelo menos 100 milhões de dólares a partir da venda de licenças de uma variedade de programas falsos.

A decisão da FTC menciona três deles em particular – Winfixer, Drive Cleaner e XP Antivirus – mas o número de programas enganosos forma uma lista muito maior, sendo que alguns exemplos podem ser encontrados no site da Microsoft.

A história da Innovative Marketing e seus fundadores tornou-se longa e complicada com o passar dos anos, mas chegou a um fim em 2008 quando um processo da FTC iniciado por reclamações de muitos consumidores levou um juiz a fechar uma unidade da empresa em Belize, além do seu host nos EUA, o Byte Hosting.

Em 2010, três homens foram acusados de envolvimento nas operações globais da empresa: Shaileshkumar "Sam" Jain, Bjorn Daniel Sundin e o homem que dirigia a Byte Hosting, James Reno.

Apontado como o “magnata do scareware”, Jain trocou os EUA pela Ucrânia em 2005 após ser processado pela Symantec vpela venda de softwares falsificados. Em junho de 2011, a Justiça decidiu pela apreensão de 14,8 milhões de dólares da conta de Jan em um banco suíço, como uma forma de recompensar a fabricante americana de programas de segurança pelo golpe da Innovative.

A notícia desta semana representa um momento importante na história da criminalidade na computação – pela primeira vez um grande número de vítimas de um golpe receberá seu dinheiro de volta.

News Service / EUA

Para acabar com o spam

sábado, 17 de dezembro de 2011

Ameaça de Virus

A ameaça dos vírus nos e-mails

A ameaça dos vírus nos e-mails
Uma das grandes ameaças da Internet são os vírus e em pouco mais de dois meses montei uma pequena coleção com alguns e-mails com links que levam a estas armadilhas virtuais, e espero que este post sirva de alerta a todos.
Sempre recebo centenas de e-mails com spam, scam e vírus, porém desde o dia 01 de Agosto de 2011 resolvi armazenar os e-mails de scam e vírus para demonstrar alguns truques utilizados para enganar os usuários desavisados ou desatentos.
01-Ago-2011 05:02 – americanas@atendimento.com.br – Sua compra aprovada
A ameaça dos vírus nos e-mails
Apesar do link aparente do e-mail apontar para um endereço da loja, ao passar o mouse sobre o link percebemos claramente que o link direciona a outra página, que contém o programa com código malicioso.
02-Ago-2011 08:45 – Luciano Huck (accounts@email.com) – Estou lhe enviando uma foto e conto com sua ajuda
A ameaça dos vírus nos e-mails
Neste outro e-mail o assunto não tem nenhuma relação com o seu conteúdo, o link também direciona a uma página com alguma armadilha.
10-Ago-2011 17:41 – Adobe Flash Player (adobe@mail.com) – Adobe Flash Player Atualizacao
A ameaça dos vírus nos e-mails
Em um comunicado de atualização do Flash Player se esconde um link para um arquivo executável que pode instalar qualquer tipo de armadilha no seu computador, lembrando que se você desejar atualizar a versão do seu Flash ou de qualquer outro programa, nunca deve confiar nos e-mail, e sim entrar no site do fabricante e localizar as atualizações de forma segura.
18-Ago-2011 08:39 – HSBC Brasil (AtendimentoHSBC@hsbc-mail.com.br.net) – Nova Mensagem, (Meu HSBC)
A ameaça dos vírus nos e-mails
Utilizando o nome de instituições confiáveis para ganhar a confiança da vítima, este e-mail representa um grande risco pois utiliza a logomarca do banco, um e-mail parecido com o e-mail real de comunicação e até mesmo o ‘slogan’ do banco para tentar enganar as vítimas do golpe.
01-Set-2011 08:10 – UAE Central (supportvkwh@centralbank.ae) – UAE Central Bank Warning
Muitas vezes os ‘bandidos virtuais’ não sabem qual é o idioma de seu público alvo, e muitas vezes o e-mail é enviado em inglês, como neste exemplo:
A ameaça dos vírus nos e-mails
O comunicado refere-se a um pagamento que foi cancelado por alguma razão e o motivo do cancelamento estaria no documento anexo.
Este arquivo foi aberto para testar o funcionamento do vírus. Veja aqui como foi o teste.
20-Set-2011 13:47 – Banco itaú (itau@gerente.com) – iToken
A ameaça dos vírus nos e-mails
Outro e-mail utilizando o nome de uma instituição financeira, e desta vez com o propósito de atualizar o dispositivo de segurança “iToken”.
O próprio banco informa constantemente aos cliente que envia e-mails com links ou arquivos, e que qualquer atualização cadastral só pode ser feita na agência, porém este golpe continua fazendo várias vítimas.
28-Set-2011 18:04 – HSBC Bank Brasil – S.A. – Informativo Importante
A ameaça dos vírus nos e-mails
Em outra tentativa de enganar os desavisados, um e-mail usando o nome do HSBC foi enviado, comunicando um acesso expirado, novamente o link direciona para um local completamente diferente do site do banco.
12-Out-2011 19:08 – Facebook – Fotos comprometedoras
A ameaça dos vírus nos e-mails
Este e-mail, utiliza a curiosidade de quem o recebe para preparar a armadilha, coloca fotos em baixa resolução propositalmente para que o curioso faça o clique, desta forma acionando o código malicioso.
20-Out-2011 15:00 – TAM – MEGA PROMOCAO TAM FIDELIDADE VOCE ACABA DE SER SORTEADO
A ameaça dos vírus nos e-mails
Este e-mail chegou sem conteúdo, apenas com o assunto e um link, mas a curiosidade em saber que promoção você ganhou com certeza motiva a vítima a clicar e ter o computador infectado.

Até o momento foram apenas estes e-mails suspeitos de vírus que recebi, porém a todo momento chegam novos e-mails e temos que estar sempre atentos.
Uma grande dica é não confiar em nada muito fácil, se você não se inscreveu em nenhum concurso não há como ganhar, e se você se inscreveu deve acessar o site oficial para verificar se ganhou algo.
A SaferNet Brasil é uma associação civil que defende uma Internet mais segura a todos. Acesse a cartilha com dicas de segurança para aprender mais sobre como se proteger.
Marcus Loyola

quarta-feira, 14 de dezembro de 2011

Firewalls Auditoria

Firewalls nunca ou raramente são auditados
Resultados de estudo recente da Tufin são desanimadores, especialmente considerando as consequências potenciais de processos inadequados no gerenciamento.


Aviso: se você é um Chief Security Officer (CSO) e quer dormir bem esta noite, pare de ler agora. As estatísticas a seguir podem causar pesadelos. Isso porque, a Tufin Technologies, fornecedora de soluções de segurança, aponta em pesquisa que três quartos dos profissionais envolvidos na gestão de firewall e em auditoria acreditam que seus processos de gerenciamento de segurança podem colocar a companhia em risco.

A empresa entrevistou cem profissionais de segurança de rede e concluiu que os dados são preocupantes, já que os firewalls são a primeira linha de defesa na maioria das redes corporativas. Esse cenário leva a uma pergunta. Que processos esses executivos seguem para confiarem tão pouco no que fazem?

Cerca de 40% dos gerentes de firewall usam ferramenta automatizadas para gerenciar as mudanças de configuração. Fazer esse trabalho manualmente pode ser demorado e propenso a erros. Um terço dos entrevistados diz lidar com 50 ou mais alterações no firewall por semana, e metade dos entrevistados diz que levam uma hora ou mais, às vezes até um dia inteiro, para projetar cada mudança nesse sistema.

O estudo identificou ainda que 80% dos gestores dizem que precisam usar mais de um console de gerenciamento para executar suas tarefas. Pode-se facilmente imaginar como um gerente de segurança que supervisiona um par de firewalls gasta todo seu tempo realizando mudanças, e a falta de tempo pode levar a erros ou descuidos, aponta o levantamento.

Tempo, ou melhor a falta dele, é uma questão real. Quando perguntados qual é o elo fraco da segurança da rede quase 60% dos profissionais ouvidos citam a falta de tempo. Múltiplas respostas foram permitidas nessa pergunta e outro desafio citado por 55% dos gestores de segurança foi processos pobres. Quase metade dos participantes do levantamento apontaram ainda mudanças na configuração.

De acordo com Michael Hamelin, arquiteto-chefe de segurança da Tufin Technologies, uma auditoria "aumenta as chances de encontrar pontos fracos na postura de segurança e encontrar onde as políticas precisam ser adaptadas." Infelizmente, quase 20% dos gestores firewall disseram que eles não relizam auditorias, e 11% não sabem se elas são realizadas na organização. Quase um em cada quatro gerentes disse que nunca realizou uma auditoria do firewall.

Se os firewalls nunca ou raramente são auditados, como é que os gestores de segurança sabem se há erros de configuração ou regras conflitantes, especialmente porque 63% dos entrevistados dizem não usar ferramenta automatizada ou processo para descobri-los?

Como eles sabem quando uma alteração de configuração faz com que o tempo de inatividade de rede represente quebra de segurança? Um em cada quatro gestores identifica esses pontos quando há aumento no número de chamadas de telefone ou e-mails relatando um problema. Um em cada três tem de manualmente solucionar problemas ou identificar possíveis causas de uma ocorrência.

A pesquisa indica ainda que 85% dos entrevistados dizem que atualmente ou em breve vão começar a gerenciar firewalls de próxima geração (NGFWs), que oferecem um nível muito mais fino de granularidade nas regras. Assim, os administradores poderão definir regras explícitas sobre quem tem acesso ao que em aplicações baseadas na web.

Os resultados da pesquisa da Tufin são desanimadores, especialmente considerando as consequências potenciais de processos inadequados no gerenciamento de firewall. O relatório 2009 Verizon Data Breach Incidents Report cita "erros de configuração" e "omissões" (isso é, a incapacidade de aplicar um patch ou aderir a uma política) como fatores que levam a graves violações de dados. Especialistas de TI esperam que esse seja um alerta para as empresas aprimorarem suas políticas de segurança.
Computerworld

terça-feira, 13 de dezembro de 2011

Atualizações MS

Atualização cumulativa de fuso horário de dezembro de 2011 para sistemas operacionais Windows

mportante Esta atualização substitui e substitui atualização 2570791, que foi lançada em agosto de 2011. Nenhuma alteração de fuso horário adicional foram lançadas como hotfixes após atualização 2570791 foi publicado.

Se você já implantou atualização 2570791, leia as descrições das alterações de fuso horário específico que são abordadas neste artigo para determinar se é necessário implantar esta atualização imediatamente. Se os sistemas não são diretamente afetados, você pode agendar a implantação na próxima oportunidade disponível.

Recomendamos que você implante a atualização mais recente do Windows cumulativa de fuso horário para garantir a consistência do banco de dados de fuso horário em todos os sistemas.

Importante

Antes de aplicar a actualização descrita neste artigo, lembre-se de potenciais problemas que podem afetar o Microsoft Outlook.

Para obter mais informações sobre esses problemas, ler o artigo na Base de dados de Conhecimento da Microsoft:
931667 Como abordar as alterações de fuso horário usando a ferramenta de actualização de dados de fuso horário para de Microsoft Office Outlook
Se você estiver executando de Microsoft Exchange Server em um ambiente de tecnologia da informação (TI), você deve tomar medidas adicionais para garantir o funcionamento correto do Exchange Server.

Para obter mais informações sobre a atualização de horário de verão (DST) do Exchange, consulte o artigo na Base de dados de Conhecimento da Microsoft:
941018 Como abordar o horário de verão, usando a ferramenta de actualização de calendário do Exchange
Atualizações de cumulativa de fuso horário contêm somente os dados que foram alterados em uma região específica ou que foi adicionado para manter a paridade com outras versões do sistema operacional. Portanto, se uma chave de fuso horário é excluída, alguns valores originais não poderão ser restauradas após aplicar a atualização cumulativa de fuso.

Não recomendamos que você exclua todas as chaves do Registro relacionadas a fusos horários. Em um computador que tenha chaves de fuso horário incompletas, primeiro restaure as chaves de fuso horário a partir de um bom backup. Em seguida, aplica a atualização.

A atualização descrita neste artigo altera os dados de fuso horário para acomodar as alterações do horário de verão (DST) em vários países. 

A atualização descrita neste artigo é um pacote cumulativo de atualização cumulativa que inclui todas as alterações de fuso horário anteriores do windows. Para obter mais informações sobre como as alterações do horário de verão podem afetar outros produtos da Microsoft, visite o seguinte site da Microsoft: 

http://support.microsoft.com/gp/cp_dst

Para obter mais informações sobre como o horário de verão pode afetar outros produtos da Microsoft, consulte o seguinte artigo na Base de dados de Conhecimento da Microsoft: 

914387 Como configurar o horário de verão para sistemas operacionais Microsoft Windows 

Observação Quando você aplica essa atualização, você pode receber a seguinte mensagem: 

Atualização não pode ser instalada como uma atualização de fuso horário mais recente ou mesmo já foi instalada no sistema.

Esta mensagem indica que você já aplicou a atualização correta ou o Windows Update ou Microsoft Update tem automaticamente instalar esta atualização. Nenhuma ação adicional é necessário para atualizar o sistema operacional Windows.

sexta-feira, 9 de dezembro de 2011

Novo WD Off

Windows Defender Offline Beta
Software da Microsoft varre PC durante boot

A Microsoft disponibilizou para download o novo Windows Defender Offline beta, uma versão especial do mecanismo anti-spywares da companhia, voltada para discos ou pendrives de boot. Com esta ferramenta, que ainda está em fase de testes, você consegue fazer buscas de softwares maliciosos em seu computador antes do Windows ser iniciado.

O objetivo da ferramenta é fazer a busca por malwares mais agressivos e discretos, como rootkits e vírus com comportamentos não padrão. Ele é mais eficiente que o Windows Defender padrão porque não depende do funcionamento do sistema operacional para ser executado. Após você iniciar seu computador com a ferramenta, a interface já familiar do Microsoft Security Essentials entra em ação, permitindo varreduras rápidas, completas ou personalizadas.

quinta-feira, 8 de dezembro de 2011

PC Security 2011

Sempre que acontecer de você ver PC Security 2011 no seu computador não se deixe enganar - este é um ladino típico que exige a remoção imediata. Não só esta é uma ferramenta inútil, mas, mais dramaticamente, ele pode fazer uma série de danos no computador ao qual ela penetrou. Tenha em mente que é também conhecido como Sistema Pro 2011. Que nome é usado para isso realmente não faz qualquer diferença. Porque as características de sua atividade maliciosa e suas conseqüências são realmente devastadores ...
PC Security 2011
PC Security 2011 vírus
Portanto, você deve ficar longe de considerar e confiando neste scareware. PC Security 2011, sendo uma ferramenta anti-spyware falso, imita o processo de digitalização de seu sistema, depois de relatório muitas questões críticas e ameaças. Em outras palavras, PC Security 2011 olha só como a aplicação scareware regulares. Ele vem no seu sistema sem o seu consentimento ou aprovação. Ele só se aplica cavalos de tróia para detectar vulnerabilidades em seu sistema operacional. Os trojans em seguida, trazer a coleção inteira de arquivos maliciosos que mais tarde devastar o seu PC inacrPC Securityte. Assim como foi indicado já, PC Security 2011 inicia alguns scans sistema falso de seu PC que o relatório inúmeros problemas. Vai dizer que você tem corrompido e infectados. Dll e determinados processos em execução corruptos que estão conectadas com o vírus backdoor. O enredo de seu jogo nesta fase é para persuadi-lo na informação enganosa de que o computador é supostamente vulneráveis ​​a ameaças sérias devido ao desempenho de malware presente no que. Depois System Pro 2011 seria oferecer-lhe a comprar a versão licenciada deste junkware como um remédio para a remoção de vírus detectados. Este é um truque que você deve ser avisado de.
Escusado será dizer que a segurança do PC 2011 tem como alvo o seu dinheiro para tirá-los do seu bolso. Contudo, oferece nada de bom em troca ... Segurança PC 2011 desonestos devem ser removidos de seu PC sem loitering caso contrário ele irá estragar seu computador consideravelmente. Portanto, procurar assistência de uma solução anti-vírus de boa reputação, a fim de excluir segurança do PC 2011 do seu computador. Alternativamente, você pode consultar as diretrizes remoção manual estipulado abaixo.
TROJAN.kILLER

terça-feira, 6 de dezembro de 2011

Falha Facebook

Falha no Facebook permite ver fotos privadas

Uma falha encontrada no Facebook permite que usuários obtenham acesso a fotos pessoais e privadas de outros contatos.

A brecha, encontrada por membros do fórum Body Building, permitiria visualizar fotos marcadas como privadas.

Para isso, segundo os membros do fórum, o usuário precisaria acessar a página de alguém que não seria seu amigo. Então reportaria a imagem do perfil como sendo imprópria e que estaria contendo nudez ou pornografia.

Então o Facebook pede a ajuda do usuário para selecionar outras imagens que poderiam ser incluídas no relatório. Ao confirmar, a rede social então exibe algumas fotos adicionais, que normalmente não seriam públicas ou disponíveis para todos, em tamanho grande, para que possa selecionar e reportar ao site.

A falha, segundo os membros, às vezes funciona bem e por outras não, depende do browser (Firefox e Chrome costumam exibir as imagens em tamanho pequeno apenas).

Os membros do fórum acessaram a página de Mark Zuckerberg (vide foto acima), CEO do Facebook, e coletaram diversas imagens privadas dele e publicaram na web para confirmar a falha existente na rede social.

O Facebook foi notificado sobre a falha e afirmou que já está apurando o erro e que irá corrigi-lo em breve.

INFO

sábado, 3 de dezembro de 2011

Segurança Movel

Segurança móvel deve ser mais desafiada em 2012

Estimativas do crescimento da mobilidade nas corporações no próximo ano vão aumentar os riscos e exigir esforço maior para proteção desses dispositivos.

O ano de 2012 promete ser o da mobilidade. As empresas deverão aderir como mais força ao uso dessa tecnologia, fazendo com que as vendas disparem e continuem crescente nos próximos anos. As estimativas dos analistas são de que esses devices vão ultrapassar 1 bilhão de unidades até 2015, deixando os PCs muito para trás. Essa desseminação traz benefícios e riscos para as corporações.
A conveniência e a produtividade tornam os terminais móveis irresistíveis Afinal, os smartphones estão cada dia ganhando mais sofisticação, permitem acesso a diversos tipos de aplicações que facilitam o dia-a-dia dos profissionais, como e-mail para a colaboração e vídeo chat em qualquer lugar.
Os smartphones serviem de GPS, escaneaiam códigos de barra de produtos e desempenhar uma série de atividades. Buscam e armazenam as músicas favoritas, acessam fotos em alta resolução de fotos e vídeo HD. São hoje uma ferramenta tanto para lazer e navegação em redes sociais quanto para trabalho, funcionando como um verdadeiros escritórios móveis.
Apesar de tantos benefícios, os especialistas avaliam que os terminais móveis não são muito seguros e colocam seus usuários e companhias em risco. Por serem desprotegidos e estarem se espalhando pelo mercado, esses dispositivos tendem a se tornar um alvo tentador para ataques que vão desde spyware a disseminação de aplicações maliciosas.
Vulnerabilidades
Especialistas em segurança dizem que a indústria está ciente dos riscos. Uma pesquisa da unidade de segurança da IBM prevê que em 2012 haverá mais de 30 aplicações maliciosas para explorar dispositivos móveis. Esse número pode parecer pequeno, mas é o dobro do número divulgado nos últimos 12 meses.
Muitos dos ataques virão por meio de browser, alerta Anup Ghosh, co-fundador e CEO da Invencea, cientista que criou diversos programa de segurança da informação. Ele avalia que apesar de os navegadores estarem embutindo mais mecanismos de segurança, as vulnerabilidades continuarão crescentes.
Ghosh informa que o número de malware detectado diariamente chega a 75 mil, somando todas as variações. Isso, segundo ele, significa que muitas das defesas criadas para detectar e responder a esses ataques são quebradas constantemente.
Os métodos de ataque são variados. Um dos exemplos são os anexos de e-mails que carregam aplicativos que prometem fazer algo que o usuário quer e acabam colhendo informações pessoais, com instalação de spyware. As estimativas atuais dos especialistas são de que um em cada 60 posts do Facebook e um em 100 tweets no Twitter contém malware.
Falta de sincronia da cadeia
Gary McGraw, CTO da Cigital e co-fundador da BSIMM (Building Security In Maturity Model), uma organização que ajuda os desenvolvedores de software construirem a segurança de seus produtos, acresdita que haverá um grande esforço da indústria para melhorar a proteção dos dispositivos móveis. Mas, adianta que esse trabalho não será fácil em razão do número de participantes envolvidos no ecossistema dos devices e com interesses diferentes.
São participantes da cadeia dos dispostivos móveis a indústria dos terminais, fabricantes de chips, desenvolvedores dos sistemas operacionais como Google e Apple, além das operadoras de telecomunicações.
"Todos estão pensando seriamente sobre os problemas de segurança", diz McGraw. “Mas, o modelo de negócios para a venda dos dispositivos móveis é o que está falando mais alto. É difícil tomar decisões sobre a gestão de risco quando alguns estão apenas tentando chegar à frente de seus concorrentes."
McGraw concorda que os usuários estão vulneráveis, especialmente em relação ao uso de aplicativos de terceiros baixados pelas Apps store, que não tenham sido aprovados. Esse problema, segundo ele, traz preocupação uma vez que os terminais estão tentando evoluir para meios de pagamento.
Zach Lanier, consultor da Intrepidus Group, concorda que a segurança dos dispositivos móveis é muitas vezes deixada de lado pelos fornecedores preocupados mais em ganhar vantagem competitiva. Na sua opinião, os desenvolvedores estão repetindo os mesmos erros que cometeram há dez anos no mundo dos PCs. “Estão esquecendo as lições aprendidas no passado”, constata.
Lanier acredita que a segurança móvel não é uma questão apenas dos navegadores e concorda que esses dispositivos são vulneráveis, mas não mais do que desktops e laptops.
É uma questão de escala, diz o executivo. "Digamos que há um bug e a versão mais atual do Android é atualizada”. Como os usuários estarão com diferentes versões do sistema operacional do Google, mais terminais estarão vulneráveis."
Em última análise, muitas das responsabilidades de seguranças estarão nos usuários finais. Se eles abrirem um arquivo PDF malicioso, por exemplo, a tecnologia não poderá bloquear.
McGraw e Lanier, dizem que, em resposta, as empresas vão se tornar mais ativas no gerenciamento de dispositivos móveis. Ainda assim não conseguirão resolver por completo a falta de experiência dos usuários. "Elas não poderão proteger as pessoas delas mesmas”, finaliza McGraw

quinta-feira, 1 de dezembro de 2011

MSE Beta

Microsoft Security Essentials v4.0 Beta

Versão de testes do antivírus já está disponível


A Microsoft disponibilizou hoje para download a primeira versão de testes do Microsoft Security Essentials v4.0, nova versão do seu popular antivírus gratuito para Windows XP, Windows Vista e Windows 7.

A versão 4.0 traz novos recuros como:

- Automatic malware remediation: o beta removerá certas infecções automaticamente.

- Melhor desempenho: a nova versão traz diversas otimizações para não impactar negativamente o desempenho do computador.

- Interface simplificada*: a interface da versão de testes será mais simples e fácil de usar.

- Novo mecanismo de proteção: ele inclui melhorias na detecção e remoção de malwares.

A versão de testes do Microsoft Security Essentials 4.0 está disponível para download 
através do site Microsoft Connect.

*Esta primeira versão de testes ainda utiliza a mesma interface da versão 2.0/2.1.
Baboo

terça-feira, 29 de novembro de 2011

Tecnologia Cloud

O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade.

[1]O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas x ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem.

[2] O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.

[3]Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet. O PC torna-se apenas um chip ligado à Internet—a "grande nuvem" de computadores—sendo necessários somente os dispositivos de entrada (teclado, mouse) e saída (monitor).

domingo, 27 de novembro de 2011

Caixa de Areia

Sandboxie (cx. areia), software perfeito para testar aplicativos com segurança.
http://www.sandboxie.com/index.php?DownloadSandboxie

Há vários e vários anos, desde o surgimento dos primeiros computadores, surgiu juntamente a estes um problema terrível, do qual até hoje não somos capazes de estar 100% protegidos. Seu nome? Na verdade, há vários, mais podemos centralizar o nome do problema em duas figuras: os vírus (cavalos-de-tróia, worms, spywares, dentre outros) e os crackers, sempre dispostos a criar novas pragas para assolarem nossas mentes e nos tirar o sono. Como todo profissional e/ou usuário ligado nas novidades tecnológicas, você provavelmente deve ter visto casos de servidores sendo derrubados com ataques DDoS, alguns servidores invadidos e seus respectivos arquivos liberadores pela internet, dentre outros casos.
Mas o que podemos fazer para nos proteger? Bem, existem diversos softwares para isso, os mais básicos são os antivírus, firewalls, antispywares e ferramentas similares. Mas para usuários mais preocupados (ou neuróticos, como eu), existem diversas outras maneiras de nos protegermos.
Elas vão desde a virtualização de um sistema operacional, que nos consome recursos preciosos de nossa máquina, até o terrível monstro da formatação do windows, que nos consome algum tempo para a reinstalação do sistema, dos softwares desejados, e adaptação do sistema ao seu modo de uso.
Bem, na realidade, como disse anteriormente, existem diversas formas, e o objetivo deste post é de lhe mostrar uma forma mais leve, rápida e prática de trabalhar com arquivos ou programas suspeitos: o Sandboxie. Deseja saber o que é este software, e o quão útil ele pode ser? Durante este artigo você verá o poder que um software aparentemente pequeno e simples possui!

O que é o Sandboxie? Como ele funciona?

Sandboxie é um software gratuito (apenas para uso pessoal – recomendo a leitura do FAQ e da área de “registro” do site), o qual pode ser baixado do site oficial, com cerca de 2 MB. O objetivo dele é criar uma “cópia” de seus arquivos e documentos necessários para a utilização do programa que será aberto dentro de sua “caixa de areia”, deixando o programa desejado preso a ela, onde tudo o que ele fizer não afetará, de maneira alguma, o computador do usuário.
Como exemplo, podemos nos lembrar do recurso de Sandbox do Google Chrome, que impede o Flash de realizar quaisquer alterações no computador do usuário. Agora imagine esta proteção estendida a qualquer programa ou arquivo que desejar! Não seria interessante abrir aquele arquivo suspeito na Sandboxie e escaneá-lo (ou até mesmo executá-lo) sem que nenhuma informação do sistema seja alterada? Pois isto é possível, graças ao Sandboxie!
Tela principal do Sandboxie
Tela principal do Sandboxie

Hey, mas eu tenho uma empresa e/ou não quero esperar para nada!

Muita calma nessa hora, amigo! Para usuários domésticos e corporativos, temos as seguintes opções:
  • Vitalicia para uso doméstico: €29 (mais VAT se aplicável);
  • Comercial para uso no trabalho;
  • Um ano para uso doméstico: €13 (mais VAT se aplicável) - não pode ser atualizado para uma licença vitalícia (sim, infelizmente se você compra um ano e gosta do software, é obrigado a gastar mais €29 para continuar usando o Sandboxie).

Funcionamento

Na primeira vez em que for iniciado, o aplicativo exibe uma janela para novatos, com um tutorial de explicação sobre o Sandboxie, e, ao clicar no botão “Iniciação ao Sandboxie”, o usuário é levado a página tutorial, que explica, parte-a-parte, as opções do programa, algo extremamente recomendado para quem ainda não conhece softwares deste tipo.
  • Você irá verificar que ao abrir um programa em uma caixa de areia, o programa ficará com estes caracteres no início e no fim da barra de título: [#]
  • Sempre que uma janela possuir estes caracteres antes e depois do nome, significa que ela está rodando em uma caixa de areia.
Para termos um exemplo, siga este caminho: Menu Iniciar > Todos os programas > Controle do Sandboxie. Veja que, por padrão, já existe uma caixa de areia criada, denominada “Caixa de Areia DefaultBox”.  Com o botão auxiliar (famoso botão direito) nesta caixa de areia, vá até “Rodar nesta caixa” e selecione “Rodar o Navegador Web” (ou qualquer programa que desejar da lista, ou ainda pode selecionar a opção “Rodar Qualquer Programa”). Não se preocupe, por padrão, o Sandboxie vai abrir o navegador padrão do sistema (ou o programa desejado, dependendo da opção selecionada), respeitando suas configurações de programas padrões.
Caminho para rodar o navegador padrão em uma "caixa de areia"
Caminho para rodar o navegador padrão em uma "caixa de areia"

Opções

Outras opções exibidas ao clicar no com o botão auxiliar encima de sua caixa de areia são (todos auto-explicativos):
  • Terminar Programas;
  • Recuperação rápida;
  • Apagar Conteúdo;
  • Explorar Conteúdo;
  • Configurações da Caixa de Areia (aqui você pode definir limitações, e fazer diversas configurações para uma utilização mais agradável e compatível com você);
  • Renomear a Caixa (vale citar que “Caixa de Areia” trata-se de um sufixo padrão, tal qual pode ser visto na imagem a seguir, nome-ei minha caixa de areia como GuiaDoPC);
  • Remover Caixa (ao remover uma caixa criada por você, o programa automaticamente irá criar uma caixa de areia padrão, e, caso tente deletá-la sem que haja outra caixa criada, ele irá ignorar o comando).
Caminho para renomear sua "caixa de areia"
Caminho para renomear sua "caixa de areia"

Direto ao ponto, o Sandboxie realmente cumpre o que promete? Para quais tipos de usuário ele serve?

Posso ser suspeito para afirmar, por já utilizá-lo a algum tempo, porém, sim, ele realmente cumpre o que promete com louvor, e é tão útil quanto uma virtualização do sistema operacional, e pode ser utilizado por usuários iniciantes até os usuários mais avançados, pois, por ter um conceito simples e uma interface gráfica auto-explicativa, nenhum usuário enfrentará grandes dificuldades em seu uso.
Obviamente, na versão gratuita há algumas pequenas desvantagens, como a pausa de alguns segundos para executar determinadas tarefas (mesmo com a utilização para fins pessoais permitida), algo que não ocorre em sua versão registrada (leia-se paga).
Apesar deste contra, o Sandboxie pode ser muito útil para pessoas com equipamentos que não rodam com satisfação uma máquina virtual, mas ao mesmo tempo sentem a necessidade de uma proteção extra, para ter de evitar ao máximo a formatação do sistema.
O Sandboxie é, sem dúvidas, um ótimo programa, que conta com qualidades como a simplicidade, ser totalmente traduzido para o português (com uma tradução consideravelmente boa para o português brasileiro e o português lusitano), e, sem dúvidas, trata-se de uma ótima ferramenta para nos fortalecer na luta pela nossa segurança.
Por Felipe Amorin