sexta-feira, 22 de abril de 2011

Crimes Virtuais

Crimes virtuais. Quem está mais suscetível?

Cada dia mais ouvimos relatos de pessoas que já sofreram algum tipo de incômodo pela internet, seja um roubo de senha, algum comentário maldoso, exposição da sua imagem sem permissão, enfim, são várias as reclamações dos usuários.

Cada dia mais ouvimos relatos de pessoas que já sofreram algum tipo de incômodo pela internet, seja um roubo de senha, algum comentário maldoso, exposição da sua imagem sem permissão, enfim, são várias as reclamações dos usuários. Conforme pesquisas realizas, é preocupante os riscos que o internautas estão correndo acessando a internet sem os devidos cuidados. O número de páginas falsas especializadas em roubar senhas ou mesmo “vender” produtos que não existem aumenta a cada dia.

Estas páginas falsas tem o objetivo de enganar o internauta para que ele informe todos os seus dados pessoais, como nome completo, endereço, documentos,telefone e mesmo senhas. Esse tipo de fraude nem sempre é fácil de ser reconhecida pelos internautas, assim, a pesquisa sobre determinado site é essencial. Pior ainda é a situação quando há denúncia de alguma dessas páginas, a polícia muitas vezes encontra dificuldades de resolver o problema, tanto por lentidão da Justiça quanto também pela falta de leis que assegurem esse tipo de crime. Não custa lembrar: temos que ter responsabilidade na nossa navegação.

É difícil saber realmente o tamanho dos prejuízos causados pelos crimes virtuais no Brasil. Observamos que muitos hackers já foram descobertos e presos, conformes reportagens noticiadas. Porém, ainda existem outros tantos que ainda encontram-se soltos a procura de novas vítimas.Os chamados “computadores zumbis” acontecem quando os hackers conseguem enviar um programa pelo seu e-mail, redes ponto-a-ponto ou mesmo por sites, e você executá-lo em seu computador. Geralmente o nome do programa está disfarçado com um nome que chama a sua atenção. Se você clicou em algo desse gênero talvez seu computador esteja sendo observado e talvez controlado por um hacker.

Observe se o seu computador possui algum dos sinais abaixo. Caso a resposta seja SIM, pode sim, estar contaminado:
Mensagem de erro fora do normal e contexto;
Lentidão sem explicação da sua conexão banda larga;
Intensa atividade do disco rígido sem nenhum fato que justifique;
Mudança de página inicial do seu navegador;
Execução de aplicativos sem a sua ordem;
Mouse ou teclado paralisado;
E-mails de pessoas que você não conhece e não mantém contato.


Para você não ser a próxima vítima dos crimes virtuais. Siga as dicas abaixo:
Antes de realizar alguma compra em um site verifique se a loja possui alguma certificação de segurança;
Nas telas que solicitam informações confidenciais, incluído as de pagamento, observe se o endereço do browser foi alterado para HTTPS e se o cadeado do browser foi ativado;
Utilize computadores confiáveis para entrar em sites que exijam senhas ou mesmo seus dados;
Mantenha sempre o antivírus da sua máquina atualizado;
Nunca abra e-mails de pessoas desconhecidas ou propagandas que você não solicitou ou permitiu;
Use senhas difíceis de serem descobertas;
Nunca forneça informações pessoais ou endereço em sites de relacionamento, muito menos para pessoas desconhecidas;
Observe sempre a reputação da loja virtual que você deseja efetuar uma compra.

O cuidado para não ser mais uma vítima dos crimes virtuais deve ser uma constante no seu dia-a-dia. Tente manter um comportamento preventivo. Os criminosos virtuais ainda usam estratégias simples para convencer suas vítimas, então, seja mais esperto que eles. Não se iluda com mensagens que chamam muita atenção no seu e-mail, por trás, provavelmente poderá ter um vírus que poderá causar muitos problemas à você. Deste modo, todos nós estamos suscetíveis aos crimes virtuais. Para evitar esses danos devemos nos preocupar com todas as informações que passamos na web, os sites em que percorremos como também as mensagens que abrimos em sites ou no próprio e-mail. Então: Previna-se, esta é a velha e melhor alternativa.

Onet

Microsoft S.Scanner

O Microsoft Safety Scanner é uma ferramenta gratuita para detecção e remoção de vírus e outros malwares. A ferramenta pode ser usada mesmo se o usuário já tiver um software antivírus instalado.

Um detalhe é que ele não substitui uma solução antivírus completa, para isso existem alternativas gratuitas como avast! e o Microsoft Security Essentials.

Nota: O Microsoft Safety Scanner expira 10 dias após ter sido baixado. Depois desse período, será necessário fazer o download novamente.
Requisitos de Sistema:

• Sistemas Operacionais Suportados: 
Windows 7; Windows Server 2003; Windows Vista; Windows XP.




quinta-feira, 14 de abril de 2011

Filtros de Rede

Bom artigo.

Rede Nacional de Ensino e Pesquisa (RNP)

O estabelecimento de filtros de pacotes tem-se mostrado uma boa medida para proteger os servidores internos de uma rede de acessos indevidos.
Este artigo tem por objetivo discutir a utilização deste mecanismo como uma forma de aumentar a segurança de uma rede, apresentando, em linhas gerais, as funcionalidades oferecidas, as abordagens utilizadas no estabelecimento das regras e, por fim, exemplificando a utilização de filtros em roteadores Cisco.

Introdução

Mecanismos de filtragem de pacotes vêm sendo usados há muito tempo para aprimorar a segurança. Por suas características, filtros são normalmente implementados com baixo custo (alguns roteadores suportam naturalmente esse recurso) e pouco impacto no desempenho da rede.
Em contrapartida, as regras de filtragem podem se tornar muito complexas, exigindo um entendimento completo de cada protocolo. São muito comuns erros durante a elaboração de regras, e apenas um dígito incorreto pode mudar completamente o significado do filtros. Para complicar ainda mais, testes completos de filtros podem se tornar uma tarefa bastante difícil.
O uso de filtros é recomendado em situações simples e como complemento de outras mecanismos de segurança, que proporcionem maior flexibilidade e controle. Os filtros de pacotes são muito úteis mas não devem ser a única forma de defesa.
A filtragem de pacotes consiste no encaminhamento de pacotes (passagem ou descarte), conforme o conteúdo de certos campos dos cabeçalhos dos pacotes, principalmente os endereços IP de origem e destino, protocolo e portas de origem e destino.
O filtro, composto de várias regras, é colocado no ponto de entrada da rede, direcionado para uma ou mais interfaces de rede, fazendo o controle do acesso a serviços para toda a rede. Desta maneira, a configuração pode ser feita em um único local, para proteção de todas as máquinas da rede. O mesmo mecanismo pode ser implementado e usado para a proteção de hosts específicos.

Endereços IP

Todo pacote na rede possui um endereço IP de origem e outro de destino (representados por 4 números, separados por pontos). De acordo com as definições do protocolo, o endereço de origem é o da máquina (ou melhor, de umas das interfaces da máquina) que estabeleceu a comunicação, enquanto o endereço de destino corresponde à maquina de destino final. Durante o caminho percorrido pelos pacotes na rede, esses endereços não são modificados.
A filtragem por endereços pode ser feita pela origem e/ou pelo destino, no endereço completo (host) ou em parte dele (rede ou bloco), para, por exemplo:
  • Permitir determinados serviços somente para algumas máquinas (IP de destino);
  • Bloquear o tráfego de alguns pontos (IP de origem);
  • Controlar o acesso para algumas máquinas (IPs de origem e destino);
  • Proibir tentativas de spoofing (IP de origem);
  • Dificultar tentativas de Denial of Service (DOS), filtrando enderecos inválidos.
O controle pelo endereço pode ser muito eficiente para alguns casos, mas o administrador não pode perder de vista que, em muitos ataques, os endereços IP de origem podem ser forjados, principalmente quando o serviço não é orientado à conexao (UDP).

Protocolo

As regras de filtragem podem ser estabelecidas para bloquear totalmente um protocolo (UDP, TCP, ICMP ou RPC, dependendo da implementação), ou especificar o serviço, que assume características diferentes dependendo da combinação protocolo/porta.

Portas

O acesso a serviços Internet é feito com base nos números de portas. A atribuição dos números é controlada pelo IANA (Internet Assigned Number Autority). Uma relação completa pode ser obtida em www.isi.edu/in-notes/iana/assignments/port-numbers .
Os números de portas são agrupados em três faixas:
  • Well Known Ports - 0 a 1023
  • Registered Ports - 1024 a 49151
  • Dynamic and/or Private Ports - 49152 a 65535
A primeira faixa está destinada a serviços já bem estabelecidos e de interesse geral (ou pelo menos bem disseminados). Normalmente, a ativação desses serviços exige privilégios de administrador do sistema.
A segunda faixa é usada para os programas de usuários (clientes) e outros serviços, que podem ser ativados sem privilégios de administrador.
Alguns serviços são famosos por apresentarem brechas que podem ser exploradas para atacar ou invadir sistemas. Esses serviços, como tftp, finger, syslog, pop e outros, são sérios candidatos a bloqueio nas regras de filtragem.
Assim como os endereços IP, as portas podem ser modificadas no caso de um ataque, que podem ser lançados com números de serviços bem conhecidos (por exemplo, a porta 25 do smtp), para tentar contornar os filtros.
Outros campos dos cabeçalhos TCP/IP ainda podem ser utilizados para as regras de filtragem, como o Type-of-service (TOS) e Flags (bit ACK).

Regras

Após colocar os controles básicos, existem duas abordagens para o estabelecimento das regras de filtragem de serviços e hosts: bloquear alguns acessos e permitir todos os outros, ou permitir alguns acessos e bloquear todos os outros.
A primeira é muito mais simples e imediata, mas a segunda proporciona uma segurança muito maior. Somente bloquear algumas portas pode dar uma falsa sensação de segurança, já que o mesmo serviço (ou algum equivalente) pode ser ativado por um invasor em uma porta completamente diferente.
Ao definir as regras, é preciso considerar o sentido na aplicação do filtro, de entrada na interface (inbound) ou saída (outbound). Dependendo do sentido, mudam completamente os endereços IP e as portas. Normalmente, as regras são testadas seqüencialmente e, na primeira correspondência, a ação é tomada e o filtro é terminado (para cada pacote).
EXEMPLOS DE REGRAS
  1. Bloquear spoofing
    • proibir, na entrada, endereços originados da mesma rede
  2. Bloquear pacotes com endereços inválidos
    • proibir, na entrada, endereços de redes privativas ( RFC1918 )
    • proibir, na entrada, endereço de loopback (127.0.0.1)
    • proibir, na entrada, endereços inexistentes (255.255.255.255)
  3. Bloquear ataque land
    • proibir, na entrada, endereços da própria interface (origem e destino)
  4. Bloquear pacotes que não sejam da própria rede
    • proibir, na saída, endereços de origem que não sejam da rede
  5. Permitir acesso ao servidor Web
    • permitir, na entrada, pacotes originados de
      portas > 1023 para a porta 80
    • permitir, na saída, pacotes da porta 80 para
      portas > 1023 em conexões já estabelecidas
  6. Permitir acesso de clientes locais para Web
    • permitir, na saída, pacotes de portas > 1023 para porta 80
    • permitir, na entrada, pacotes da porta 80 para
      portas > 1023 em conexões já estabelecidas

Filtros em roteadores Cisco

A implementação de filtros de pacotes em roteadores Cisco é feita por meio do mecanismo de listas de acesso (access-lists). Essas listas podem ser aplicadas em interfaces para controle dos pacotes, bem como em portas de entrada, serviços específicos, como SNMP, ou no controle de anúncios e redistribuição de rotas.
Existem dois tipos de access-lists:
  • standard: onde só é especificado o endereço de origem
    access-list # {deny|permit} origem máscara
  • extended: onde o controle é feito pelos endereços, portas com algumas opções adicionais
    access-list # {deny|permit} protocol origem máscara porta destino máscara porta established log
A última forma é a mais usada para o estabelecimento de filtros de pacotes. A identificação das listas, para IP, varia de 1 a 99, para o modo standard, e de 100 a 199, para o modo extended. A sintaxe e opções disponíveis mudam bastante dependendo da versão de IOS utilizada. Outra diferença relacionada à versão (e ao hardware) é o impacto no desempenho. Listas em circuitos muito utilizados, de alta capacidade, podem comprometer o desempenho do roteador.
A aplicação da lista é feita via comando ip access-group # {in|out}, nas interfaces. O comandoshow access-list # auxilia no acompanhamento do filtro (as versões mais atuais mostram o número de pacotes que caem em determinada regra).
Exemplo de access-list:

! spoofing  
access-list 101 deny ip  0.0.0.255 any  
! endereços invalidos  
access-list 101 deny ip 127.0.0.0 0.255.255.255 any  
access-list 101 deny ip host 255.255.255.255 any  
access-list 101 deny ip 10.0.0.0 0.255.255.255 any  
access-list 101 deny ip 172.16.0.0 0.15.255.255 any  
access-list 101 deny ip 192.168.0.0 0.0.255.255 any  
! permitir conexoes iniciadas internamente (ja estabelecidas) 
access-list 101 permit tcp any any established  
! permitir mail  
access-list 101 permit tcp any host  eq 25  
! permitir web  
access-list 101 permit tcp any host  eq 80  
access-list 101 permit udp any host  eq 80  
! permitir acesso ao servidor sshd  
access-list 101 permit tcp any host  eq 22  
! permitir dns  
access-list 101 permit udp any host  eq 53  
access-list 101 permit tcp host  host  eq 53  
  
interface serial 0  
ip access-group 101 in  

Conclusão

A opção de usar filtros para melhorar a segurança de uma rede tem sido bastante utilizada nos últimos anos. Embora a sua utilidade seja indiscutível, ela está longe de ser considerada uma solução final para todos os problemas de segurança de uma rede.
Os administradores devem, portanto, encarar o uso de filtros como mais uma excelente ferramenta de auxílio na solução dos problemas de segurança, definindo regras que se apliquem diretamente ao "estado" de sua rede.

Referências

Building Internet Firewalls
by D. Brent Chapman and Elizabeth D. Zwicky
O'Reilly & Associates

Antivirus Bom

Se voce não se deu bem ou não quer usar a melhor suite gratuita que é a do Comodo Internet Security, ou o antvirus do Comodo , a melhor coisa a fazer, é comprar a licença do norton, Escolha o melhor pacote, esse antivirus possui um poderoso sonar que é o equivalente ao detector de comportamento para novas ameaças.

Acesse o site da empresa aqui
http://antivirus.norton.com/norton/ps/2up_au_en_nis360t2.html?om_sem_cid=hho_sem_ic:br:ggl:pt:b|kw0000026348

domingo, 10 de abril de 2011

Estatistica AVG

Alguns resultados de pesquisas sobre segurança na internet apresentaram que a indústria, o governo e especialistas do mundo inteiro continuam firmes na tentativa de combater os criminosos. Só no ano passado, mais de 2,5 milhões de famílias dos EUA tiveram que substituir seus computadores depois que foram infectados com vírus.

O roubo de identidade via internet continua crescendo devido à facilidade dos cibercriminosos em roubá-las e, enquanto telefones móveis completos assumem funções de um computador, poucos usuários têm instaladas as funções básicas de segurança móvel. Além disso, muitas organizações investem em tecnologias, mas não fazem questão de investir em segurança.

“Como vamos lutar contra crimes cibernéticos neste ano? Os hackers encaram seu trabalho como profissão, buscam onde está o dinheiro e querem o caminho mais fácil para isso. Se os usuários não se prevenirem e nem prestarem atenção, serão facilmente prejudicados”, comentou o CEO ao listar as cinco maiores ameaças previstas para o ano de 2011:

Cloud computing
A grande nuvem, conhecida como cloud computing, será adotada por mais empresas e consumidores no ano de 2011. Inevitavelmente os hackers concentrarão suas atenções nestas nuvens repletas de informações passíveis de roubo.

Aplicativos
Enquanto houver bugs e os usuários não atualizarem regularmente os seus aplicativos, estes continuarão ameaçando sua segurança, como vimos com o Adobe Reader e ataques ao Facebook.

Pesquisa social
Buscadores como o Google apresentam, no resultado das pesquisas, conteúdos gerados em redes sociais. Os hackers podem criar contas falsas ou se apropriar de contas existentes para difundir links maliciosos que clicados podem contaminar o usuário.

Pequenas empresas
Embora um número crescente de hackers esteja concentrando seus esforços atacando especificamente pequenas empresas, 85% desse tipo de companhia não se vê em perigo. Os proprietários não mantêm políticas de segurança adequadas e nem medidas de controle que possam educar os trabalhadores para a segurança online, duas medidas essenciais para manterem-se fora de perigo.

Dispositivos móveis
Neste ano, tablets e smartphones serão os alvos mais importantes dos hackers. Os dispositivos móveis estão sempre ligados e, acredita-se, menos protegidos do que um computador pessoal. E os usuários divulgam informações financeiras e dados pessoais, inclusive a sua localização. É por isso que é importante proteger smartphones e tablets com softwares de segurança.

fonte:AVG

AVG 10

A AVG Technologies anunciou o lançamento de uma nova versão do seu popular AVG Anti-Virus Free 2011. O antivírus é gratuito e oferece proteção básica contra malwares e outras ameaças.

A versão 2011 inclui recursos como o AVG LinkScanner (que verifica se os links são seguros) e AVG Social Networking Protection.

Outra novidade na versão 2011 é o gadget para Windows 7 e Windows Vista. O gadget oferece acesso rápido ao mecanismo de atualizações e ao mecanismo de varredura.

O AVG Anti-Virus Free 2011 é compatível com Windows XP, Windows Vista e Windows 7.

Download: 
AVG AntiVirus Free 2011 (v10.0.1321a3540)

sexta-feira, 1 de abril de 2011

Ele é normal?

Vejam a face desse cidadão que está no RJ e quer acabar com o ORKUT, é claro que ele tem todo "boa intenção". BAIXAKI

George Hotz em disputas frequentes com a Sony



Hacker que desbloqueou o PS3 tem planos para aniquilar o Orkut

Escondido no Brasil, GeoHot cedeu uma entrevista exclusiva e revelou informações interessantes sobre seus próximos passos.

Para muitos, um herói. Para outros, o inimigo “número um” dos video games. George Hotz, também conhecido como GeoHot, é um dos hackers mais famosos dos últimos anos, atingindo esse posto após desbloquear um dos sistemas mais “lacrados” de todos os tempos: o PlayStation 3.

Liberando os sistemas a rodarem jogos não originais, a alteração prejudica a Sony (empresa fabricante do PlayStation) e todas as produtoras e desenvolvedoras de games associadas. Ele também é conhecido por ter desbloqueado o iPhone, criando jailbreaks para várias versões do sistema operacional portátil da Apple.

Disputas judiciais

Nem todas as suas ações repercutiram tanto quanto o desbloqueio dos PlayStation. Isso porque a Sony luta com todas as forças para manter o seu sistema sem alterações (desautorizadas) de qualquer tipo. Hoje, a empresa japonesa está com vários processos contra o hacker norte-americano.
São ações relacionadas a quebra de patentes e desacordo com os contratos de licenciamento. A primeira vitória da Sony foi uma ordem de restrição para Hotz, que ficou proibido de mencionar os nomes “Sony” e “PlayStation” ou divulgar versões modificadas de softwares em qualquer meio digital, o que inclui fóruns, sites, redes sociais e vídeos.
Não respeitando a decisão da justiça, em fevereiro deste ano Hotz publicou um vídeo no YouTube para desafiar a Sony. No vídeo, ele canta um rap próprio, no qual solta algumas ofensas contra a empresa. Entre as frases de maior impacto, estavam: “Cry to your uncle Sam” e “I’m the personification of freedom to y’all”.

e “I’m the personification of freedom to y’all”.
A primeira delas diz para a Sony ir “chorar com o Tio Sam” (apelido dos Estados Unidos) e, na segunda, ele se declara a personificação da liberdade para todos. Há também várias outras frases que são um pouco pesadas para que sejam colocadas neste artigo.

A fuga para a América Latina

GeoHot foi obrigado pela justiça norte-americana a entregar todos os seus eletrônicos (incluindo discos rígidos e video games) à Sony. E apesar de todas as frases de efeito, quando isso ocorreu, Hotz não resistiu à pressão e decidiu fugir para a América Latina. Há várias fontes internacionais que confirmam a fuga para a Argentina.
Uma destas fontes é uma declaração da Sony. Quando a SCEA (Sony Computer Entertainment of America) pediu os discos rígidos do hacker, o advogado dele informou que ele não poderia responder aos pedidos naquele momento, já que estava na América Latina. Inicialmente na Argentina, não demorou para que George Hotz encontrasse formas de fugir para outro país – o Brasil.

Encontrando abrigo no Brasil

Após duas semanas em Buenos Aires, George Hotz foi contatado por um grupo de hackers, que ofereceu asilo para ele em uma cidade metropolitana do Rio de Janeiro. O Tecmundo conseguiu contato com GeoHot e divulga agora uma entrevista exclusiva – já traduzida –  realizada na última quarta-feira.
Tecmundo: George Hotz, o que levou você a buscar maneiras de burlar o sistema do PlayStation com tanto afinco?
GeoHot: Assim como aconteceu com o iPhone, o PlayStation 3 é um verdadeiro aprisionador dos usuários. Nós já pagamos uma boa quantia de dólares por eles; o mínimo que podemos esperar é que tenhamos liberdade para usá-los da maneira que quisermos.
TM: Então as suas modificações nos sistemas visam apenas o bem dos usuários?
GH: O que realmente me move é a vontade de mostrar que os usuários podem ser maiores do que as empresas. E não o contrário.
TM: Você reconhece sua culpa perante a lei norte-americana?
GH: Sei que a justiça dos Estados Unidos não é voltada ao consumidor, mas sim aos empresários. Também conheço os contratos do PlayStation e posso garantir que nunca burlei nenhum deles, porque nunca assinei nenhum deles.
TM: Mas o contrato da Sony diz que, se não concordar com os termos nele inscritos, você não é autorizado a utilizar os sistemas da marca.
GH: Não me lembro de ter lido isso!
TM: Mudando de assunto. Por que escolheu o Brasil?
GH: Eu estava na Argentina para esfriar a cabeça, então surgiu um convite de alguns hackers brasileiros. A oferta foi tentadora, porque aqui eu poderia libertar muito mais os usuários. Não apenas das garras da Sony, como também das opressões tributárias, que fazem os jogos serem muito mais caros do que valem. Aqui o desbloqueio dos sistemas possui uma razão a mais.
TM: E qual o próximo passo?
GH: Depois de disseminar os desbloqueios do PS3, vou lutar para libertar os brasileiros de uma outra praga.
TM: Qual?
GH: O Orkut.
TM: Por que você diz que ele é uma praga?
GH: Uma rede social que aprisiona a alma dos usuários não pode ser algo bom. Li alguns estudos sobre o perfil do usuário do Orkut e vi que, no Brasil, esta rede social é mais nociva do que muitas drogas.
TM: Prossiga.
GH: Os adolescentes voltam da escola e acessam o Orkut em vez de estudarem. E isso é só um dos mil exemplos. Preparem-se, porque em breve vocês verão o Orkut sendo aniquilado.
TM: Aniquilado?
GH: Exatamente. Falhas serão expostas e servidores serão derrubados. A Google vai aprender que a internet serve para libertar, não para prender.

Orkut: o próximo alvo

Como dito na entrevista, pelo próprio George Hotz, em breve o Orkut será atacado de uma maneira jamais vista anteriormente. O Tecmundo sugere que, para sua segurança, senhas sejam trocadas e dados muito confidenciais sejam retirados dos servidores da rede social.
GeoHot em seu quarto, ainda nos EUA
Fonte da imagem: George Hotz
Podemos garantir também que a Google já está trabalhando em maneiras de evitar que GeoHot utilize seus dotes de hacker para atacar o Orkut. Sabemos também que os principais objetivos do hacker são relacionados à “libertação” dos usuários, por isso esses ataques não devem ser nocivos a quem utiliza o Orkut.


Leia mais no Baixaki: http://www.tecmundo.com.br/9406-hacker-que-desbloqueou-o-ps3-tem-planos-para-aniquilar-o-orkut.htm#ixzz1IK88wNdm