segunda-feira, 31 de janeiro de 2011

PME

PMEs não estão preparadas para desastres

Essa falta de preparação tem impacto financeiro negativo, diz a Symantec.

Apesar de estarem em risco, as pequenas e médias empresas (PMEs) “continuam a não considerar a preparação contra desastres uma prioridade, até realmente terem a experiência de um desastre ou de fugas de informações”, revela a Symantec em comunicado, a partir dos dados do seu estudo anual “SMB Disaster Preparedness Survey“, realizado entre Outubro e Novembro de 2010, pela Applied Research, com profissionais de TI responsáveis por redes informáticas e recursos tecnológicos em pequenas e médias empresas. E que incluiu mais de 1840 respondentes de 23 países na América do Norte, América Latina, região EMEA (Europa, Médio Oriente e África) e região Ásia-Pacífico.
O estudo revela “que os custos desta falta de preparação são elevados, e colocam as PMEs em risco de serem forçadas a fecharem as portas”, até porque a interrupção do serviço custa “milhares de dólares, como também leva os clientes a procurarem alternativas”.
“As PMEs ainda não reconheceram o tremendo impacto que um desastre pode ter no seu negócio”, afirma Bernard Laroche, Senior Director de SMB Product Marketing da Symantec. “Os desastres acontecem e as PMEs não podem correr o risco de perderem a sua informação, ou, mais importante, a informação crítica dos seus clientes. Um simples planeamento pode permitir às PME protegerem os seus dados em caso de desastre, o que por seu lado pode ajudá-las a reforçar a relação de confiança com os seus clientes”.
Segundo os dados do estudo, “metade das empresas pesquisadas não tem um plano implementado, 41% disseram nunca ter pensado na criação de um plano, e 40 afirmaram não considerarem prioritária a preparação contra desastres”. Isto quando 60% dos respondentes “tem o seu negócio em regiões susceptíveis a desastres naturais”.
Menos de metade faz backups dos seus dados semanalmente, ou com maior frequência, e apenas 23% o faz diariamente.
No último ano, “as PMEs sofreram seis interrupções de serviço em TI, com os ciberataques, as falhas de energia e os desastres naturais apontadas como as principais causas para estas interrupções”. Só depois de sofrerem interrupção de serviço ou perda de dados é que metade das PMEs implementou planos de preparação contra desastres.
Falta de preparo gera impactos nos negócios
As catástrofes podem ter um impacto financeiro significativo sobre as PMEs. O custo médio do tempo de inatividade para um SMB é de 12.500 dólares por dia. As interrupções já causaram perda de clientes para 54% dos entrevistados, um aumento de 12% comparado ao resultado do estudo no ano passado. Este tempo de inatividade também pode tirar a empresa do negócio.
Os clientes de pequenas e médias empresas também reportaram efeitos consideráveis em seus próprios negócios. A inatividade de PMEs pode acarretar perdas de 10.000 dólares por dia, em média, aos seus clientes. Além de custos financeiros diretos, 29%dos clientes pesquisados perderam "alguns" ou "muito" dados importantes, como resultado de catástrofes que afetaram seus fornecedores PMEs.
Recomendações
A pesquisa descobriu que 36% das pequenas e médias empresas pretendem criar um plano de preparação para as catástrofes no futuro. A Symantec oferece as seguintes recomendações:

  • Não espere até que seja tarde demais - é essencial para pequenas e médias empresas que não esperem até depois de um desastre para pensar sobre o que eles deveriam ter feito para proteger suas informações. Não é apenas o tempo de inatividade oneroso do ponto de vista financeiro, mas isso poderia significar o desaparecimento completo do negócio. Pequenas e médias empresas não podem esperar até que seja tarde demais, e precisam começar a traçar um plano de preparação para as catástrofes de hoje. Um plano deve incluir a identificação dos principais sistemas e dados que são intrínsecos ao funcionamento do negócio. Basicamente, identificar seus recursos críticos.
  • Proteger completamente as informações - Para reduzir o risco de perder informações críticas de negócios, as PMEs devem implementar a segurança apropriada e soluções de backup de arquivos importante como registros de clientes e informações financeiras. As catástrofes naturais, falhas de energia e ataques cibernéticos podem resultar em perdas financeiras e de dados. Portanto, as PMEs precisam ter certeza de arquivos importantes estão guardados não apenas em um disco rígido externo e / ou a rede da empresa, mas de forma segura, fora do local.
  • Envolver os funcionários - trabalhadores das PMEs desempenham um papel chave para ajudar a evitar muito tempo de inatividade, e devem ser educados sobre as melhores práticas de segurança no uso dos computadores e o que fazer se a informação for acidentalmente apagada ou não puder ser facilmente encontrada em seus arquivos. Uma vez que as PMEs têm poucos recursos, todos os funcionários devem saber como recuperar as informações das empresas em tempos de desastre.
  • Testar com frequência - o pior momento após o desastre é saber que arquivos importantes não foram protegidos como planejado. Testes regulares de recuperação de desastres são indispensáveis. Teste o seu plano de mudanças a qualquer momento.
  • Rever o plano - Se a realização de testes freqüentes não forem viáveis devido aos recursos e a largura de banda, as PMEs devem, pelo menos, rever o seu plano de preparação para desastres a cada três meses.

domingo, 30 de janeiro de 2011

Black Eyed Peas

Black Eyed Peas lança no iPhone primeiro videoclipe em 360 graus

Basta andar com o celular pelo ambiente para ter novas imagens de uma “festa virtual"; programa também traz recursos de realidade aumentada

O grupo Black Eyed Peas acaba de lançar na App Store, a loja de aplicativos online da Apple, o BEP360, software para iPhone, iPad e iPod Touch que traz seu primeiro videoclipe em 360 graus e recursos de realidade aumentada.

Criado por Will.i.am, um dos fundadores do grupo, o aplicativo traz a canção “The Time (Dirty Bit)", a primeira música do novo CD “The Beginning”, em modo 360 graus. Basta o usuário levantar seu celular e movê-lo pelo ambiente para ter diferentes cenas de uma grande festa, como se o usuário do iPhone estivesse no ambiente.

O BEEP360 é o primeiro produto da will.i.apps, produtora de mídia digital do rapper, que se dedicará à criação de programas que juntem música e tecnologias inovadoras. A ideia é reinventar a forma como os fãs interagem com os videoclipes e seus artistas preferidos.

Ao apontar o iPhone ou iPod para a capa do novo álbum da banda também é possível despertar avatares, que podem dançar ou ser inseridos nas imagens captadas pela câmera do equipamento, com tecnologia de

realidade aumentada. O aplicativo custa 2,99 dólares e é compatível com iPhone 4 ou 3GS, iPod Touch 4 e iPad.

Ipad x Microsoft

Documentos revelam ataque da Microsoft ao iPad nas empresas.

Fabricante do Windows está treinando suas revendas para que apresentem o equipamento da Apple como “limitado no gerenciamento e inseguro”

O site ZDNet colocou as mãos em documentos que mostram uma forte campanha da Microsoft contra o iPad. O objetivo é “dar munição” para suas revendas corporativas pressionarem seus clientes para que eles evitem o produto da Apple e busquem tablets com Windows.

Um dos slides da apresentação questiona como uma empresa poderia proteger suas informações e combater o roubo ou perda de iPads. Em outro ponto, traz o tema “o que os clientes estão falando sobre o iPad”, que mostra o equipamento da Apple como “limitado na área de gerenciamento para empresas, segurança, hardware e suporte”.

No documento, a Microsoft destaca os “benefícios dos tablets com Windows 7”, como o suporte para uma grande variedade de periféricos. E sugere argumentos que podem ser utilizados como um plano de ação para conquistar os clientes corporativos que ainda não usam o equipamento da Apple.

Para terminar, a apresentação faz uma comparação ponto a ponto dos tablets com Windows 7 com o produto da Apple. Como pontos negativos do rival, aponta a ausência de suporte a Flash e ao Silverlight e produtividade offline limitada, entre outras coisas.

A batalha da Microsoft para convencer as empresas promete ser dura. Segundo uma pesquisa do instituto ChangeWave, realizada no final do ano passado, 14% das corporações disseram que querem adquirir tablets no começo de 2011. E a maioria esmagadora quer iPads.

sexta-feira, 28 de janeiro de 2011

Invenção do AVG

AVG inicia o programa "Técnico Amigo"

Saiba mais e cadastre-se


A AVG Technologies, através de sua distribuidora oficial no Brasil, está procurando técnicos de informática para o programa "Técnico Amigo".

Milhares de técnicos instalam diariamente o AVG 2011 nos computadores de seus clientes, que posteriormente acabam comprando a licença de uso sem o técnico e ele não ganha nada com isto.

Para resolver esta questão, o programa Técnico Amigo dispõe de um programa de milhagem, onde cada AVG instalado pode ser revertido em compras em diversos estabelecimentos.

Para saber mais sobre o programa, não perca tempo e 
clique aqui!
BB

quinta-feira, 27 de janeiro de 2011

Cabeça nas Nuvens

Ataques à nuvem indicam necessidade de autenticação forte
De acordo com estudo da Forrester Research, uso corporativo de ferramentas de colaboração, cloud computing e acesso às redes aumenta riscos à segurança

Conforme as organizações ampliam o uso de serviços baseados na nuvem, ferramentas de colaboração e permissão de acesso às redes, o risco à segurança aumenta. Essa é a conclusão de um estudo realizado pela Forrester Research, que mostra que mais da metade (54%) das 306 companhias entrevistadas passaram por problemas de segurança no último ano.

De acordo com o estudo, mesmo com o crescimento de soluções de segurança, a maioria das empresas continua usando o tradicional método login e senha para verificar a identidade do usuário, em vez de adotar medidas fortes de autenticação.

A pesquisa "Enhancing Authentication to Secure the Open Enterprise" foi conduzida pela Forrester a pedido da Symantec para avaliar como as empresas estão evoluindo seus processos de autenticação e práticas de segurança para responder às mudanças dos negócios e às necessidades da TI, que incluem a adoção de cloud computing e software como serviço (SaaS), além da utilização corporativa da web 2.0 e das tendências de mobilidade.

Esquecimento de senhas está no topo dos problemas enfrentados pelas empresas, segundo o relatório. Política de composição de senha, expiração e bloqueio, que são colocados em prática para mitigar riscos, tornaram-se pedra no sapato dos usuários, diminuindo a produtividade dos funcionários. Além disso, senhas esquecidas geram altos custos ao help desk.

O estudo da Forrester recomenda a implementação de fortes políticas de autenticação em toda a empresa e não somente em algumas aplicações.

Mauricio Angee, vice-presidente e gerente de segurança da informação do Mercantil Commercebank N.A, concorda que senhas tornaram-se um desafio. "Hoje, há um percentual elevado de chamados e solicitações de serviços relacionados à redefinição de senha em nosso ambiente", diz Angee. “A autenticação de dois fatores foi implementada para as redes sign-nos, além da single-sign-on. Isso nos tem ajudado a reduzir o gerenciamento de senhas.”

A preocupação em torno do assunto, prossegue o executivo, é que a empresa tem dado ao usuário a responsabilidade de mudar a senha, lembrar de frases longas e complexas, PINs seguros, carregar tokens etc. ssa é uma prática que dificulta a proteção do ambiente. “Sem mencionar o enorme desafio para os profissionais de segurança da informação que têm de aplicar políticas e manter o esperado nível de proteção”, diz.

Preparar toda a infraestrutura para contar com uma autenticação forte requer tempo e recursos direcionados a análises, avaliação do ambiente, testes dos sistemas e aplicações. Tudo isso para determinar se os sistemas podem ser integrados, afirma Angee.

“Muitas vezes, as restrições são encontradas, principalmente, nos sistemas legados, motivo que impede que empresas avancem para um cenário de forte autenticação”, afirma, completando que essa é uma iniciativa que a empresa vai concentrar esforços para determinar a viabilidade de um projeto como esse, o impacto e o ROI (retorno sobre o investimento).
CW

Ataques Cibernéticos

Vale a pena retaliar ataques cibernéticos?
Focados, pacientes e determinados, criminosos virtuais podem ter de enfrentar contra-ataques das empresas que tentam roubar.

Alguém que sofre um ataque cibernético e tem a chance de realizar uma vingança deve se aproveitar dessa prerrogativa para retaliar o ataque e tentar descobrir detalhes do seu algoz?

Essa foi uma ideia polêmica, que concentrou muitas discussões na conferência para profissionais de segurança da informação Black Hat, que acontece em Washington DC, capital dos Estados Unidos. Palestrantes discutiram se as organizações devem contra-atacar adversários e como fazê-lo.

Um dos temas levantados foi a exploração de vulnerabilidades que existem em ferramentas de ataque e botnets para tentar determinar o que o atacante estava pretendendo, além de alimentá-lo com dados falsos, ou até mesmo mergulhar na rede do atacante para colher informações.

Segundo o fundador e CEO da empresa francesa de segurança Tehtri, Laurent Oudot, é até uma questão de direito para as empresas descobrir o que o cyber atacante quer ou mesmo contra-atacar. “Queremos fazer isso e explorar suas redes. Queremos conhecer os logs relacionados aos ataques e descobrir o que mais ele anda fazendo”. Oudot defende a prática dizendo que “os inimigos, mesmo, não são hackers éticos”.

O pesquisador de segurança Matthew Weeks, que recentemente se juntou às forças armadas dos Estados Unidos, também falou sobre a questão dos contra-ataques, mas reconheceu que a maioria das ideias relacionadas poderiam ser enquadradas como ilegais de acordo com a lei da maioria dos países.

Independentemente da legalidade, o contra-ataque gera outros riscos: ao realizá-lo, a empresa abre ainda mais brechas para o atacante, podendo gerar uma espécie de ciclo vicioso que, como piores consequências, poderia consumir todos os recursos de rede da organização.

Durante as discussões, levantou-se também sobre evidências de agências governamentais de todo o mundo, buscando formas de virar a mesa nos cyber ataques com retaliações. Segundo rumores, até os EUA estão criando forças específicas para atacar criminosos virtuais.

Uma longa batalha se desenha
Enquanto se discutia sobre o potencial de contra-ataques como redutor do ritmo dos ataques cibernéticos, palestrantes da Black Hat disseram que os atacantes ainda encontram muita facilidade para entrar nas redes das empresas – em muitos casos com e-mails isca muito simples. Com esse caminho, eles chegam a dados muito valiosos em um ritmo lento que pode levar meses, senão anos. De acordo com a empresa de segurança Mandiant, paciência é a chave para pegá-los.

Segundo a organização, que compartilha seus estudos com a comunidade em relatórios, o criminoso que consegue acesso por meio de um e-mail isca focado em determinado profissional para ganhar controle de um computador Windows, começa a se locomover pela rede pelos dados mais importantes, reúne-os em um local temporário na máquina comprometida, para depois tentar tirar os documentos dos domínios da rede local em algum tipo de arquivo compactado, como um RAR.

Ao falar do tópico, o consultor da Mandiant, Sean Coyne, disse que há casos em que os criminosos estavam presentes há meses, ou até mesmo anos. Coyne relata sobre uma empresa, cujo nome não pode revelar, que teve 120 GB de dados roubados, principalmente em documentos Word, nesse formato. “O problema é que a maioria dos usuários não liga o fato de que uma lentidão repentina na máquina pode estar relacionada a um ataque”.

Sobre outra situação, Coyne relata que uma companhia vítima possuía uma solução para proteger arquivos RAR, mas o criminoso percebeu que um dos alertas havia sido desligado e simplesmente mudou o tipo de arquivo para algo que não era monitorado. “Alguns invasores vão tentar levar tudo da rede, para depois escolher o que é bom para eles, enquanto outros escolhem bem o que querem roubar de dados. Cada um tem seus próprios métodos e estilos”, aponta Coyne.

Quando questionado sobre soluções do tipo DLP (prevenção contra perda de dados) como ferramenta para monitorar e bloquear saída de dados, os especialistas mostram ceticismo. Coyne afirma que elas simplesmente “não foram desenhadas para se confrontar com ataques direcionados". O principal conselho de Coyne para as organizações é que, se houver a suspeita de que há criminosos tentando entrar na rede, mudanças repentinas só vão afastar mais a empresa de descobrir as fontes dos problemas, já que os criminosos perceberão e vão mudar de tática. Ter a paciência para tomar as ações na hora correta é uma manopbra de risco, mas muito pior é fazer jogo de gato e rato com os assaltantes cibernéticos.

CW

terça-feira, 25 de janeiro de 2011

Crackers Evoluem

Novo malware ataca os antivírus
Alvo são os baseados em computação de nuvem

Um novo trojan desenvolvido na China foi criado especialmente para desabilitar as defesas de softwares antivírus baseados em computação de nuvem.

O malware, identificado como TrojanDropper:Win32/Bohu.A pela Microsoft, como Dropper.Win32.Bobohu.a pela Rising AV, como Trojan-Dropper.Win32.NSIS.tw pela Kaspersky e como Troj/Agent-OSP pela Sophos, bloqueia as conexões usadas pelos serviços de computação de nuvem dos softwares antivírus.

Os criadores de malwares já utilizam rotinas que visam desativar os softwares antivírus instalados nos computadores ou bloquear o acesso aos sites de empresas de segurança, mas este é o primeiro visando os que utilizam a computação de nuvem.

E como cada vez mais as empresas de segurança estão começando a adotar arquiteturas baseadas em computação de nuvem em seus softwares antivírus, o surgimento do TrojanDropper:Win32/Bohu.A mostra que os criminosos já começaram a se adaptar às mudanças.

O uso de tecnologias baseadas em computação de nuvem nos softwares antivírus reduz o impacto no desempenho do computador do usuário e também permite a detecção de novas ameaças quase que em tempo real.


Panda Cloud Antivirus, um exemplo de software
antivírus baseado em computação de nuvem




O TrojanDropper:Win32/Bohu.A, detectado por pesquisadores da Microsoft na China foi criado para bloquear especificamente os produtos das empresas de segurança Kingsoft, Qihoo e Rising no país.

O malware chega disfarçado como um codec de vídeo, uma das iscas mais comuns usadas por criadores de vírus em todo o mundo. Ao ser instalado, o TrojanDropper:Win32/Bohu.A aplica um filtro que bloqueia o tráfego entre as máquinas infectadas e o provedor de serviços.

O malware também possui rotinas para permitir que ele oculte sua presença nas máquinas infectadas.

Pesquisadores de segurança na Microsoft descreveram o TrojanDropper:Win32/Bohu.A como o primeiro elemento em uma nova onda de malwares visando as tecnologias de computação de nuvem.

Mais detalhes técnicos sobre ele estão disponíveis 
no Microsoft Malware Protection Center.

Firefox Beta 4

Beta 11 será lançado na próxima semana



De acordo com informações de Christian Legnitto, da Mozilla, a empresa está planejando o lançamento de mais duas versões Beta do navegador Firefox 4.

Segundo ele, o Firefox 4 Beta 10 será lançado durante a semana do dia 24 de janeiro e o Firefox 4 Beta 11 será lançado durante a semana do dia 31 de janeiro.

Originalmente, apenas 10 Betas estavam previstos para o Firefox 4.

Firefox 4 Beta 9 no Windows 7

domingo, 23 de janeiro de 2011

transações web

Caixa registra 500 milhões de transações pela web em 2010

A Caixa Econômica Federal registrou, em 2010, cerca de 500 milhões de transações realizadas por meio da internet, o que representa um crescimento de 36,5% em relação a 2009. Em dezembro, as operações via Internet Banking atingiram a marca histórica aproximada de 50 milhões.

Em 2010, o número de contas cadastradas no Internet Banking CAIXA (IBC) cresceu mais de 30% em relação a 2009, chegando a 5,7 milhões de contas. O volume financeiro movimentado pela internet registrou um crescimento superior a 45%.

Terceiro canal mais utilizado pelos correntistas da Caixa, o IBC oferece serviços como consultas de saldos e extratos, pagamentos, recarga de celular pré-pago, transferências eletrônicas, investimentos, empréstimos, solicitação de cheques e de cartões de crédito. Também é possível aderir gratuitamente ao serviço de mensagens via celular, que envia mensagens de texto (SMS) ao aparelho do cliente, sempre que saques ou pagamentos forem realizados em sua conta.

O IBC pode ser acessado pelo computador pessoal, celular e smartphone. Para ter acesso, o cliente deve cadastrar senha no próprio site. Para realizar transações financeiras, o cliente obtém uma senha específica, uma única vez, na agência em que possui conta.

sexta-feira, 21 de janeiro de 2011

Melhores de 2011

Atendendo a pedidos e dando o pontapé inicial dos melhores antivirus de 2011 até o momento, resolvi ter a minha própria opinião do melhor av, cada um tem a sua opinião, e muitos amigos me cobram porque eu não tenho a minha relação particular, por isso eu, o Thor,  vou relatar os melhores antivirus que acho no momento, sabendo que essa relação é muito sensível e pode mudar nos meses seguintes, da 6ª colocação p/ baixo. 

Listei uns 10 antivirus que considero, entre muitos que testei (entre pagos e gratuitos),  os dez melhores do momento.

Se o gratuito não entrou na relação é porque, considero mutio aquém de dar segurança no pc, é claro que até dez programas. Esta lista é apenas antivirus (sem considerar a suite internet security e o firewall).

Ranking do THOR.

Norton Antivirus 2011 - P/ mim o campeão, ótimo visual, robusto, seguro, o mais completo. Um potente sonar HIPS, scaneia e-mails, antispyware, protege navegador e download inteligente.    PAGO
2º Kaspersky Antivirus 2011 - Seu histórico dispensa comentários. Atualmente está um pouco pesado, mas é melhor está pesado, e não deixar virus entrar, do que leve e passar tudo, todo completo tb. PAGO.

3º Comodo Antivirus 2011 - Com os recusos de sandobox (único grátis entre os pagos que tem), detecção cloud/ nuvens/ defense + e firewall (mesmo s/ considerá-lo aqui) é quase impenetrável, encosta muito no Norton. GRATIS.
4º BitDefender Antivirus 2011 Build - Quando o quesito é pegar virus achei esse aqui muito dificil dos virus escaparem, robusto, inspira confiança, não gostei muito do lay-out, mas me surpreendeu, fortissimo. PAGO.
5º GDATA Antivirus 2011 - Seu Internet Security me pareceu mais confiável, mas ele é sem dúvida um excelente antivirus, que usa os motores do bitdefender e avg, com muita eficiencia, alem de ótimo visual. não é totalmente completo como os outros mas uma barreira de fogo.  PAGO.

6º Avast Free Antivirus 6 - Tem muitos recursos, belo visual, muito baixado e atacado pelos hackers no Brasil (como tb o AVG), mas mesmo assim esse dá conta e com a versão 6.0 free registrada o programa melhorou muito. GRATIS.
7º Panda Antivirus Pro 2011 - Muito bom programa, Quem o tem, pode ficar tranquilo, vale cada centavo, e é barato e deixa vc seguro por um ano, vale a pena conferir. PAGO.
8º NOD 32 (Eset) - O mais rápido de todos que achei, extremamente leve, porém esperava mais confiança dele por causa da sua fama, um pouco instavel. Tem um sistema pro ativa fantástico, sua suite deixa a desejar, mas o antivirus é ótimo. PAGO.
9º Avira Antivir Premium 2011 - Dessa colocação p/ baixo todos são muito bons e equivalentes em detecção quase iguais, foi dificil escolher daqui até o décimo lugar. O avira versão paga corrige erros da gratuita, como exemplo a atualização,  confiável, caiu um pouco, já considerei o melhor de todos, mas ainda é bom. PAGO.
10º TrustPort Antivirus 2011 - Pouco conhecido no Brasil, pesadão, usa os motores do bitdefender e do AVG ao mesmo tempo, mas protege o pc com muita força, garante sem dúvida lugar no grupo dos 10, muito bom. PAGO

Há de se destacar que alem desses dez, separei alguns aqui abaixo, que prometem ao  longo do ano melhorar (na minha opinião) e tem boas perspectivas. 
F-Secure Antivirus
Trend Micro Antivirus,
Emsisoft Antimalware 5
McAfee (tinha me esquecido deste que é bom)

E o grupo aceitável de ser usado por um usuário que não faça muitas operações bancárias  e compras na net.
MSE microsoft antivirus
O inglês Sophos Antivirus
Rising antivirus (pago)
E o imprevisível AVG

Fora esses... outros antivirus são desconhecidos p/ mim e não recomendo mesmo, alguns desonhecidos que testei rapidamente,  foram uma piada, os virus fizeram a festa, mas não gosto de citar nomes.   

Bom, essa é a minha modesta opinião, sabendo que escolher um antivirus é meio parecido, como escolher um time de futebol, cada um tem o seu preferido,  e o defende com unhas e dentes, no momento, eu defendo a versão paga do Norton, como a melhor proteção do planeta.

Espero que eu tenha colaborado com essa postagem.

Abrs 




Malware- Alerta !!!

Bastam alguns ajustes de comportamento e o software certo pra ficar mais protegido contra as ameaças que circulam pela internet.

Não deixe o malware pegar você.

Malware é um termo usado para descrever uma ampla categoria de software nocivo que inclui vírus, worms, cavalos de tróia, rootkits, spyware (software espião) e adware (software que enche seu PC de propaganda). Os efeitos do malware vão de um simples incômodo a panes frequentes no PC e roubo de identidade. É mais fácil evitar o malware do que removê-lo, e para isso é necessária uma estratégia em duas partes. Siga nossas dicas para se manter seguro.

Fique atento e evite o malware

O principal fator na prevenção de uma infecção de seu PC por malware é você mesmo. Você não precisa ter treinamento ou conhecimento especializados, basta ficar de olho e evitar baixar e instalar qualquer coisa que você não entende ou na qual não confia, não importa quão tentadora seja a oferta, de fontes como estas:

De um site na web: se você não tem certeza, deixe o site e faça uma pesquisa sobre o software no Google. Se ele for inofensivo, basta voltar ao site e instalar. Se não, você terá evitado uma dor de cabeça.

De um e-mail: não confie em nada associado a uma mensagem de spam, e tenha cautela com e-mails de conhecidos que tenham links ou anexos. Se você suspeitar do que a mensagem quer lhe mostrar ou instalar, não clique nos links e apague-a.

De mídia física: seus amigos, familiares e conhecidos podem, sem perceber, lhe passar um disco ou pendrive contendo um arquivo infectado. Não abra nem execute nenhum arquivo sem antes analisá-lo com um software de segurança.

De uma janela pop-up: ao navegar na internet é comum encontrar janelas e avisos que tentam lhe empurrar um programa, prometendo corrigir ”erros críticos”, “falhas de segurança” ou “otimizar seu PC”. Estas mensagens geralmente tentam assustá-lo para fazer com que você aceite o que está sendo oferecido. Feche estas janelas imediatamente sem clicar em nada dentro delas, inclusive no X no canto da janela: use o atalho Alt+F4, ou clique com o botão direito do mouse no botão ou ícone correspondente a ela na barra de tarefas e clique em “Fechar janela”.

De outros softwares: alguns programas tentam colocar malware em seu computador como parte do processo de instalação. Ao instalar um programa, preste muita atenção na janela do instalador antes de clicar em botões como “Próximo”, “OK” ou “Eu Aceito”. Leia o contrato de licença em busca de menções a malware que possa ser parte da instalação. Se não tiver certeza cancele o processo, faça uma busca sobre o programa no Google e, se ele for mesmo seguro, instale-o novamente.

De serviços de compartilhamento de arquivos: se você se aventurar por aqui, estará sozinho. Não há controle de qualidade no mundo do software ilegal, e é fácil para um criminoso dar a um malware o nome de um filme, álbum ou programa popular para tentar fazer com que você o instale.

Bloqueie o malware com o software certo

É provável que, não importa o quão cuidadoso você seja, um dia você será infectado. Isto acontece porque o malware é projetado para se infiltrar em seu computador de formas que você nem pode prever. Proteja-se com os seguintes programas:

Um sistema operacional atualizado: use o Windows Update e tire proveito de sua capacidade de avisá-lo automaticamente sobre novas atualizações. Melhor ainda, configure-o para baixá-las e instalá-las automaticamente e fique tranquilo.

Um navegador atualizado: não importa qual navegador você usa, mantê-lo em dia é vital para impedir uma infecção. Mozilla Firefox e Google Chrome são exemplos de browsers capazes de se atualizar automaticamente. Também aproveite recursos como bloqueio de pop-ups e varredura de downloads.

Software antivírus: se você quer se manter seguro, use um software antivírus. Mantenha-o atualizado, ligado e agendado para fazer uma varredura completa em sua máquina pelo menos uma vez por mês. Não rode dois antivírus na mesma máquina, ou pode acabar havendo conflito entre eles.

Software anti-malware: também conhecido como anti-spyware, é um componente comum de muitos pacotes de segurança no mercado, como o Norton Internet Security, Kaspersky Internet Security, Trend Micro Titanium Internet Security, Panda Internet Security e Microsoft Security Essentials, entre muitos outros.. Se você não tem um, instale um anti-malware avulso que não entre em conflito com seu antivírus (veja os sites dos fabricantes) e mantenha-o atualizado.

Firewall: use ao menos o Windows Firewall, parte de versões recentes do Windows deste o XP SP 2, ou então um software dedicado para esta tarefa. Não rode dois firewalls simultâneamente, pois um pode interferir no outro.

Filtro de SPAM: se seu programa de e-mail não dá conta do recado na hora de filtrar as mensagens que chegam à sua caixa postal, considere o uso de um software especializado para esta tarefa. A maioria dos pacotes de segurança inclui um anti-spam, basta ativá-lo no painel de controle do software.


Girona -  Catalhunha

HTML sem versão

HTML não terá mais número de versão

Em uma mensagem publicada nesta semana, Ian Hickson, editor da especificação HTML no WHATWG, anunciou que ela não terá mais um número de versão.

A versão do HTML mantida pelo WHATWG será tratada como “um padrão vivo” que evoluirá constantemente com novas adições, com isso a necessidade por um número de versão para o HTML praticamente perdeu a importância e já não passa de algo supérfluo.

As empresas que desenvolvem os navegadores tendem a implementar novos recursos do HTML sem se importar com o estado do processo de padronização e os desenvolvedores de sites costumam adotar os novos recursos apenas quando implementações maduras o suficiente já são suportadas pelos navegadores mais populares.

Isto costumava a ser um processo bem lento, mas nos últimos anos a situação mudou. Embora o HTML5 ainda não tenha sido finalizado oficialmente, um grande número de seus elementos já está sendo usado por sites e navegadores.

De acordo com Hickson, o nome deveria ter sido alterado já em 2010, mas isso foi adiado porque o nome ‘HTML5’ acabou se popularizando.

Ele concluiu dizendo que como o nome HTML5 está sendo utilizado como algo genérico para definir qualquer coisa ligada com os padrões da Web, chegou a hora de seguir em frente.

O anúncio do WHATWG veio na mesma semana em que o World Wide Web Consortium (W3C) anunciou o lançamento de um logo oficial para o HTML5

Girona - Catalunha

quarta-feira, 19 de janeiro de 2011

A terceira ERA

2010 marcou o início da 'Terceira Era' de cibercrimes, diz analista

Práticas criminosas online com propósitos políticos marcam uma nova fase entre as ameaças na web.

O ano de 2010 pode entrar para a história da humanidade por marcar o início da 'Terceira Era' de cibercrimes, de acordo com o especialista em segurança da Sophos Graham Cluley.

Segundo ele, a primeira 'Primeira Era' foi marcada por hackers amadores e pela criação dos vírus para PC; a 'Segunda', pela fusão do crime organizado com as novas tecnologias de Internet; e a 'Terceira Era', com a evolução das técnicas utilizadas anteriormente em formas cada vez mais variadas e sofisticadas. "O último ano foi realmente marcante quando o assunto é crimes de computação", comentou Cluley.

Um dos grandes destaques de 2010 foi a aparente migração de antigas práticas de spam e ameaças na web para as redes sociais, que possivelmente se tornarão o principal mecanismo de ataques aos usuários.

"A atual escala de atividades maliciosas no Facebook parece estar fora de controle", observou ele. "E a rede social parece ser incapaz ou estar pouco disposta a investir em recursos necessários para eliminar esse tipo de ameaça", completou.

Entretanto o grande diferencial da "Terceira Era" - que estabeleceria o final de 2010 como um marco – foi o início de práticas criminosas online com propósitos geo-políticos.

No ano passado, por exemplo, Hillary Clinton criticou a China de forma velada por um suposto envolvimento em um ataque chamado de Aurora contra empresas norte-americanas, entre elas a Google. O vírus Stuxnet danificou o programa nuclear iraniano, que, segundo especulações, foi criado pelo exército de Israel em parceria com órgãos dos Estados Unidos (EUA). E o novo governo do Reino Unido de repente definiu cibersegurança como um das suas maiores preocupações militares.

Além disso, em 2010, também foram destaque os documentos diplomáticos dos EUA entregues ao Wikileaks e o ativismo online do grupo Anonymous, que desenvolveu a ideia do cibercrime como uma ferramenta política não convencional.

Todas as três categorias de crimes cibernéticos – seja para apenas incomodar os internautas com spams, furtar dados ou remunerados ou não políticos – representam uma ameaça aos consumidores e empresas e, por vezes, é difícil diferenciá-los.

Um bom exemplo de como esses assuntos podem fundir-se em um único crime foi visto em setembro, quando o Twitter foi vítima do worm "onMouseOver" para atingir o perfil de figuras políticas, como a esposa do ex-primeiro-ministro britânico Gordon Brown, Sarah Brown e até mesmo Robert Gibbs, secretário de imprensa do presidente dos EUA, Barack Obama.

Em 2010 também ocorreu um aumento significativo de detenções por atividades ligadas a cibercrimes, desde internautas a verdadeiras gangues organizadas.

Antes, a criminalidade na Internet era considerada como sendo de baixo risco e as pressões para encontrar os culpados, aparentemente, modestas. Agora, de repente o cibercrime se tornou importantes para os governos e os criminosos nos países desenvolvidos já não podem afirmar que não serão encontrados ou mesmo extraditados.

Brasil na Frente

Brasil é líder em vírus que roubam dados bancários


Dados da empresa de segurança Kaspersky Lab apontam que cibercriminosos nacionais são responsáveis por 36% dos trojans bankers no mundo.

O Brasil ocupa um lugar de destaque no cenário mundial do cibercrime. De acordo com uma pesquisa divulgada nesta terça (24) pela empresa de segurança online Kaspersky Lab, o país é um dos líderes em produção de vírus especializados no roubo de dados bancários – conhecidos como trojan bankers.
Além disso, o Brasil é responsável por algo entre 3% a 8% dos cerca de 3 500 novos vírus criados no mundo diariamente – o pico de participação é na época do Natal, devido ao crescimento das compras na web.Já entre os trojans bankers a fatia é muito maior - quase quatro de cada 10 vírus do tipo são criados aqui. 
De acordo com Fabio Assolini, analista de malware da empresa no Brasil, 95% dos vírus desenvolvido no país tem por objetivo roubar dados bancários e número de cartão de crédito dos internautas. "E os outros 5% dão suporte para eles, roubando senhas de acesso a redes sociais e messenger, por exemplo", disse.
Os dados de janeiro a agosto coletados pela Kaspersky mostram que 13% dos micros no país já foram infectados por trojans bancários. Na sequência, aparece o Kido (também conhecido por Conficker), com 10%. "Isso mostra como as pessoas não atualizam o sistema, pois existe um update da Microsoft para ele há dois anos", diz o analista.
Outro tipo de infecção que tem crescido nos últimos meses é a chamada injeção de SQL. Nesse ataque, os crackers mudam o código-fonte de um site e adicionam códigos maliciosos. Ao visitar a página, esse comando é executado silenciosamente pelo navegador, e pode, entre outras coisas, instalar um malware na máquina do usuário. Tudo isso sem que ele perceba o que aconteceu. Nesse caso, uma medida paliativa é sempre utilizar a versão mais recente do browser, e evitar o uso do Internet Explorer, o mais visado pelos cibercriminosos.

domingo, 16 de janeiro de 2011

VISA Segurança

Visa reforça sistema para detectar fraudes

A empresa adotará novo sistema que permitirá identificar duas vezes mais golpes em transações de risco nacionais, e até três vezes envolvendo dois ou mais países.

Para ampliar a segurança dos cartões de crédito, a Visa implementará novo modelo antifraude. Ele aumentará a velocidade e a precisão ao tentar identificar fraudes com cartões crédito. De acordo com a empresa, os novos sistemas permitirão detectar duas vezes mais ações fraudulentas em transações de risco e localizar até três vezes mais movimentações indevidas entre dois ou mais países. 
As mudanças são o resultado de melhorias na plataforma principal de processamento da empresa chamada de Autenticação Avançada (Em inglês, Advanced Authorisation). Esse sistema analisa e identifica cada transação com potencial para ser uma fraude. Por segundo, são verificadas até 20 mil transações. 
A plataforma, comunicou a Visa, oferece a possibilidade de prevenir fraudes "quase em tempo real", incluindo até ações rápidas de criminosos que tentam realizar transações em segundos ou minutos.
No início deste ano, a empresa também iniciou um novo sistema operacional permitindo que mais informações sejam analisadas por segundo, desempenhando funções de processamento mais complexas e oferecendo uma visão mais abrangente sobre os pagamentos globais.
CW

Museu Dali - pormenor

Mais Nuvens...

A moda é o cloud (nuvem)


7 pecados mortais de segurança em computação na nuvem

A cloud computing traz oportunidades, mas especialistas destacam a importância de analisar os riscos de segurança da plataforma.

Especialistas de segurança alertam que as organizações que estão aderindo àcomputação em nuvem podem conhecer termos familiares como multi-tenancy e virtualização, mas isso não significa que eles entendem tudo sobre como colocar aplicações na nuvem.

No mundo da cloud computing, essas tecnologias são integradas para criar uma nova classe de aplicativos com seu próprio pacote de regras de operações, afirma o diretor executivo da organização não-governamental, Cloud Security Alliance (CSA), Jim Reavis. O objetivo da CSA é promover as melhores práticas para uso da computação na nuvem.

“Essa é uma nova era na computação”, diz Reavis. Mesmo se tudo soa familiar, basta procurar um pouco mais para descobrir uma série de novos riscos. As organizações geralmente adotam a computação em nuvem com uma velocidade muito maior do que os profissionais de segurança recomendam, afirma Reavis. Uma abordagem pragmática é necessária. “Com uma abordagem baseada no risco para a compreensão de riscos reais e práticas atenuantes, podemos adotar a nuvem de forma segura”.

A CSA, em colaboração com a HP, fez uma listagem do que chamam de sete pecados mortais da segurança na nuvem. A pesquisa é baseada em informações de especialistas de segurança de 29 empresas, provedores de tecnologia e companhias de consultoria.
1- Perda de dados ou vazamento
Não há um nível de controle de segurança aceitável na nuvem, segundo Reavis. Alguns aplicativos podem deixar dados vazarem como resultado de um controle de API, geração de chaves, armazenamento ou gestão fracos. Além disso, políticas de destruição de dados podem estar ausentes.
2- Vulnerabilidades de tecnologias compartilhadas
Na nuvem, uma única configuração errada pode ser duplicada em um ambiente no qual vários servidores virtuais compartilham essa informação. A organização deve aplicar acordos de nível de serviço (SLAs) para o gerenciamento de atualizações e as melhores práticas para a rede e configuração do servidor. 
3- Internos maliciosos
O nível de verificações que os provedores da nuvem realizam em uma equipe pode variar de acordo com o controle de acesso ao datacenter estabelecido pela empresa, segundo Reavis. “Muito deles fazem um bom trabalho, mas é desigual”, completou. A recomendação é realizar uma avaliação de fornecedores e definir um nível de seleção de funcionários.
4- Desvios de tráfego, contas e serviços
Muitos dados, aplicativos e recursos são concentrados na nuvem. Sem autenticação segura, um intruso pode acessar uma conta de usuário e obter tudo o que estiver na máquina virtual daquele cliente, afirma Reavis. Para evitar isso, o ideal é monitorar proativamente ameaças de autenticação.
5- Interfaces inseguras de programação de aplicativos
É importante ver a nuvem como uma nova plataforma e não apenas como terceirização quando se trata de desenvolvimento de aplicativos. Deve existir um processo de investigação relacionado aos ciclos de aplicações, no qual o desenvolvedor entende e aplica certas orientações para controles de autenticação, acesso e criptografia.
6- Abuso da computação em nuvem
Usuários mal intencionados estão cada vez mais preparados, segundo Reavis. Registros indicam que crackers estão aplicando novas ameaças rapidamente, além da habilidade de se adaptar ao tamanho da nuvem. E tudo que é preciso é um cartão de crédito.
7- Perfil de risco desconhecido
A questão da transparência continua preocupando os provedores de nuvem. Usuários de contas interagem apenas com a interface final e não sabem muito sobre as plataformas ou níveis de segurança que os provedores estão empregando, afirma Reavis. 

O chefe de tecnologia de segurança na nuvem da HP, Archie Reed, tem o cuidado de observar que a lista dos sete pecados mortais da segurança na nuvem não é abrangente, mas de alto nível. “Deve servir como uma aproximação, mas não definir as questões de segurança”, afirmou Reed.
Mercado da Boqueria