quarta-feira, 29 de junho de 2011

“Popureb”

A Microsoft divulgou um alerta onde informa que se os usuários tiverem seus computadores infectados por um novo rootkit, será necessário reinstalar o Windows.

Uma nova variante de um trojan chamado “Popureb” se embrenha tão profundamente no sistema que a única solução efetiva para sua remoção seria reinstalar o Windows, disse Chun Feng, no blog do Microsoft Malware Protection Center.

“Se seu sistema for infectado pelo Trojan:Win32/Popureb.E, nós o aconselhamos a restaurar o MBR (setor mestre de inicialização) do disco rígido e utilizar o disco de recuperação fornecido pelo fabricante do seu computador para restaurar o sistema para seu estado original”, disse Feng.

Malwares como o Popureb sobrescrevem o MBR do disco rígido e por causa disso eles são invisíveis tanto para o sistema operacional como para diversos softwares de segurança.

Segundo Feng, o Popureb detecta operações de gravação que visam sobrescrever o MBR para remover o malware e substitui a operação de gravação por uma de leitura. Com isso, embora a operação pareça bem sucedida, os novos dados não foram gravados no disco. Ou seja, o processo de limpeza falhou.

Para restaurar o MBR com o comando "fixmbr", a Microsoft disponibilizou instruções para o Windows XP,Windows Vista Windows 7.


quinta-feira, 23 de junho de 2011

Bugs Adobe

Adobe corrige mais bugs no Flash Player

11 das 13 atualizações que empresa disponibilizou em 14 de junho são classificadas como "críticas".

Pela segunda vez em nove dias, a Adobe disponibilizou uma atualização crítica no Flash Player que corrigia uma falha que já estava sendo explorada por hackers. A companhia também lançou um update para o popular PDF Reader para eliminar 13 novos bugs e muitos outros que a empresa ainda não tinha corrigido.

A corrupção na memória do Flash Player foi classificada como “crítica” pela Adobe, que afirmou que os problemas poderiam “potencialmente permitir que um hacker tomasse controle do sistema afetado”. “Há relatos de que a vulnerabilidade está sendo explorada em ataques direcionados por meio de sites maliciosos”.

A Adobe liberou uma atualização de emergência em 5 de junho, que corrigia uma falha crítica que hackers estavam explorando para roubar credenciais do Gmail.

Esses ataques foram diferentes dos que a Google divulgou na semana passada, quando acusou hackers chineses de buscar informações de usuários específicos, que incluíam oficiais sêniores dos governos sul e norte-americanos, ativistas e jornalistas anti-chineses, com mensagens que tentavam enganar os usuários e levá-los a digitar logins e senhas em uma falsa página de acesso do Gmail.

A Google, que inclui o Flash Player no Chrome, também atulizou seu navegador na última terça-feira para incluir a versão corrigida do complemento.

A Adobe já enviou correções quatro vezes nos últimos dois meses, e seis vezes neste ano.

Apesar de a maior parte das vunerabilidades do Flash poder ser explorada usando documentos em PDF especialmente criados – o Reader inclui “authplay.DLL”, uma versão personalizada do Flash que renderiza conteúdos dentro de PDFs - , a Adobe disse que o novo problema no Flash não tem impacto no leitor de PDFs.

Além da falha de segurança, as atualizações também corrigiram 13 vulnerabilidades do Reader. Sua mais nova versão, Reader X, recebeu 17 updates.

Das 13 atualizações, 11 eram classificadas como “críticas” pela Adobe, como a Apple , que como a Apple não tem um sistema que pontuação de multipla escolha. Em vez disso, a empresa usa a expressão "pode levar à execução remota de código" para afirmar que, explorando o bug, os hackers podem ser capazes de sequestrar o sistema e implantar um malware na máquina.

terça-feira, 21 de junho de 2011

HACKERS

PORQUE OS HACKERS CADA DIA PROCURAM SE APERFEIÇOAR E INCOMODAR AS PESSOAS NO MUNDO.

Como hackers de computador fazem o que fazem … e por quê


A imagem do adolescente solitário em um quarto escuro está desatualizado: hackers agora estão, frequentemente, gregários e conectado o tempo todo.
Os únicos requisitos para se tornar um hacker é uma mente curiosa e muito tempo.
Os requisitos de ingresso apenas para se tornar um hacker é uma mente curiosa e muito tempo. Estas são coisas que os adolescentes jovens – em especial, embora não exclusivamente, os meninos – tendem a ter.

O clássico é ultrapassada a imagem do hacker é de um adolescente sentado em seu quarto, obsessivamente a programar algo impenetrável por conta própria, à espera de desencadear um terrível vírus que irá causar estragos em computadores ao redor do mundo.

Na verdade hackers modernos são um bando gregário, que cresceram em um mundo onde as mensagens instantâneas e chat com vídeo torna possível se conectar com pessoas em todos os momentos.

Conferências Hacker são frequentemente eventos amigável: Eric Corley, publicada do underground 2600 magazine(que se veja Emmanuel Goldstein, após a figura de ódio em Nineteen Eighty-Four ), está atento, mas de outra forma de saída pessoa. Conferências tendem a ser assuntos divertidos, com as pessoas mostrando seus últimos hacks.

A atração inicial de “hacking” - de atravessar as barreiras de segurança em computadores que são destinados a transformar a grande maioria das pessoas de distância – é simplesmente a conquista. Há também a atração do fato de que as máquinas vão fazer o que lhes dizer, sem argumento, novamente e novamente. Uma vez dominado, é uma energia deliciosa.

Hacking não conhece fronteiras nacionais: a China, os estados da antiga União Soviética e da Europa Oriental têm produzido perigosamente hackers eficazes. Os EUA, Alemanha e Grã-Bretanha fazê-lo também. Alguns dos melhores hackers podem ser persuadidos a trabalhar para os governos. A suspeita é de que na China o mais bem sucedido não é dada nenhuma opção.

Hacking é possível porque os modernos sistemas de computador são tão complexos que sempre haverá uma falha a ser explorada em algum lugar.

A web oferece ao hackers diversos alvos: a maioria são bastante seguras, algumas são muito seguros, mas há uma longa lista de sites desatualizados que permite a execução de software que podem ser exploradas.

Cerca de metade do mundo está usando o Microsoft Windows XP, que tem 10 anos e na sua forma original repleta de brechas de segurança. Muitos dos exemplares utilizados no Extremo Oriente são pirateados e Microsoft se recusa a deixá-los atualizados, o que deixa os buracos “desatualizados”.

Esta é a carne e bebida para os hackers, que muitas vezes podem apelar amplamente distribuídos “kits hacking” que permitem que would-be “ haX0rs l33t ”(hackers de elite), sites de destino, clicando em alguns botões.

Muitos iniciam a sua carreira hacker invadindo sites para desfigurar-los, o que é considerado pelos mais velhos como a menor forma de “hacking” (ser pego é ainda menor).

Quanto mais tempo eles passam a fazê-lo, quanto mais cedo eles percebem que um determinado nível de competências, será possível fazer o dinheiro, seja por roubo de cartão de crédito e utilizá-los para comprar bens virtuais, ou sendo pago para criar “ malware ”que outros vão pagar.

Isso pode ser programas que silenciosamente assumir um computador, ou subverter um navegador da web assim que vai a um site específico para o qual são pagos, ou o laço com um site de spam comercial.

É onde a estrada se bifurca. Os hackers comerciais não ir a conferências, e manter fora do olhar do público, na medida do possível, o que pode ser difícil quando você está fazendo o dinheiro sério com ela.

Eles são os que os serviços de segurança e policiais se esforçam muito para manter seus olhos em todos os meios possíveis, incluindo a infiltração e coerção.

Fonte da pesquisa:


guardian.co.uk

segunda-feira, 20 de junho de 2011

Mais Phishing

Como lidar com phishing

Saiba mais e confira algumas dicas

Há muitas ameaças perigosas à espreita no ciberespaço atualmente, desde vulnerabilidades de softwares e exploits a vírus e botnets. Dentre elas, encontram-se também os ataques de phishing, um golpe de comunicação eletrônica que visa a obtenção de informações altamente pessoais (como senhas de cartão de crédito, por exemplo), assumindo a identidade de um conhecido confiável. A abordagem pode se ocorrer por meio de qualquer tipo de mensagem, desde um simples email de um amigo (que a conta de e-mail foi comprometida) até importantes mensagens de grandes corporações, tais como bancos e lojas online (como Amazon e eBay).

Para persuadir as vítimas a revelarem informações importantes, os chamados “phishers” tentam levar vantagem utilizando engenharia social. Eles “pescam” indivíduos por meio de mensagens eletrônicas familiares ou relevantes para a vítima de alguma forma. O contato pode ser estabelecido através de e-mails, redes sociais, mensagens instatâneas e também por mensagens SMS. Por exemplo, um phisher pode falsificar um e-mail do banco da vítima, alegando que sua conta precisa ser atualizada. Esses e-mails podem ser muito realistas e oficiais, apresentando o logotipo do banco e uma URL que parece que está apontando para uma URL legítima. O phishing também pode vir de redes sociais, em que o corpo da mensagem pede à vítima para ver fotos atualizadas ou um "vídeo engraçado" efetuando o login com seu nome de usuário e senha. Contas de jogos on-line também são alvos freqüentes, em que o contato ocorre através de fóruns de discussão.

O “anzol”
Depois de fornecer a isca, o invasor precisa de informações sobre a vítima. Isso é feito de forma simples, isto é, puramente por email. O phisher pede ao usuário que responda às informações solicitadas por email ou que ligue para um número de telefone especificado (conhecido como "Vishing" - veja abaixo a definição).

Golpes como fraude seguem essa metodologia resposta. Normalmente, o “anzol” para apanhar a isca  ocorre por meio de um link (URL), que são falsificados com facilidade.  O texto vai parecer que o link é do site verdadeiro (
http://www.validbank.com), mas na realidade o link vai para um site completamente diferente. O typosquatting também é popular: os atacantes vão alterar um pouco o link para parecer legítimo a primeira vista (isto é: http://www.val1dbank.com, por exemplo) em que o erro é previsto pelo atacante que registra o domínio equivocado com o layout semelhante à pagina que o usuário iria acessar.

Como identificar
A maioria das mensagens de phishing chega sem ter sido solicitada. Esteja sempre ciente de tais mensagens, especialmente quando uma ação ou resposta é necessária da sua parte, não importa o quão urgente pareça ser. Sempre que possível, tente identificar o remetente. Se uma mensagem suspeita veio de alguém que você conhece, envie uma resposta contendo uma pergunta específica. Para qualquer material confidencial que esteja vinculado ao e-mail, a criptografia PGP e a assinatura digital são recomendadas para a confirmação da identidade de ambas as partes.

Dicas:
- Sempre preste atenção nos links antes de clicar.

- Passe o mouse sobre os links para ver aonde realmente eles irão te levar antes de clicá-los.

- Observe atentamente o domínio no link. Lembre-se: "validbank.com" é diferente de "validbank.com.accounts.com".

- Nunca forneça o número do cartão de crédito em um pedido não solicitado.

- Assegure-se sempre que transações seguras SSL (HTTPS) estão ativadas sempre que fizer qualquer movimentação on-line (procure o ícone de cadeado no seu navegador). Se o navegador afirmar que o certificado não é válido, protele até que você se certifique com especialistas em segurança de rede (você pode entrar em contato os laboratórios FortiGuard a qualquer momento através do site
http://www.fortiguard.com).

- Por fim, faça uma pesquisa para ver se os outros têm encontrado qualquer atividade suspeita no assunto / conteúdo da mensagem. Blog FortiGuard da Fortinet é um ótimo lugar para começar.
Os quatro tipos de golpes de phishing
Phishing às cegas
Blind phishing é simplesmente o ato de arremesso de “isca” para o ciberespaço, geralmente através de e-mails spam em massa na esperança de uma vítima qualquer. Estes ataques geralmente vão atrás de padrões comuns, como bancos e credenciais de rede social.

Spear-phishing  (“pesca com arpão”)
Spear-phishing envolve o alvo direto, como pescar utilizando uma única lança para a presa pré-determinada. Estes ataques são premeditados e muito mais eficientes graças ao alto nível de engenharia social utilizada. Casos como esse geralmente vão atrás de critérios específicos, tais como credenciais de banco de dados.

“Baleeiro”
Baleeiro é simplesmente spear-phishing, mas indo atrás de alvos de alto perfil, como celebridades ou grandes executivos em cargos de chefia.

Vishing (voice + phishing)
Vishing é o phishing em relação aos sistemas telefônicos. A prática é mais comum sobre a resposta (que exige que a vítima retorne a ligação efetuada), ao invés de diretamente com um telefonema inicial. O vishing normalmente é praticado visando números de cartão de crédito e senhas de banco – até mesmo senhas de sistemas corporativos. Para se ter uma ideia, em uma abordagem mecanizada, uma quadrilha poderia realizar milhares de tentativas por dia.

Não importa o tipo de ataque phishing usado, as práticas de segurança mesmo descritas acima devem ser aplicadas especialmente nos casos de spear-phishing, uma vez que este pode ser bastante personalizado, tornando-o mais importante a ser detectado nos estágios iniciais da abordagem.

Por - Fortinet

Supercomputador

Supercomputador mais rápido do mundo tem mesmo poder de 1 milhão de PCs
Ranking dos 500 supercomputadores mais rápidos do mundo foi anunciado hoje em conferência na Alemanha


O supercomputador K, criado pelas empresas japonesas Fujitsu e Riken, é considerado o computador mais rápido do mundo, de acordo com o ranking divulgado hoje durante a Conferência Internacional de Supercomputadores (ICS 2011), realizada em Hamburgo (Alemanha). O ranking considera a velocidade de processamento da máquina.

Divulgação
K tem mesmo poder de processamento de 1 milhão de desktops 
De acordo com os fabricantes, em sua atual configuração, o K é composto de 672 racks equipados por 68.544 unidades de processamento (CPUs). Com isso, é capaz de processar 8,162 petaflops ou 8,2 milhões de cálculos por segundo. Para efeito de comparação, o poder desta máquina equivale ao de 1 milhão de computadores de mesa.
O supercomputador ainda não está pronto. Os dois fabricantes investirão para que ele tenha, no total, 800 hacks para abrigar CPUs. Ele deve ficar pronto até novembro de 2012, quando participará do projeto Infraestrutura Computacional de Alto Desempenho (HPCI, na sigla em inglês), iniciativa liderada pelo governo do Japão. Ele ajudará em pesquisas sobre o clima, metereologia e prevenção de desastres.
Segundo os fabricantes, o conjunto de hardware somente não seria capaz de alcançar o primeiro lugar no ranking dos supercomputadores. O feito se deve à grande interconexão entre todas as CPUs e do software que controla todas elas, de modo a extrair toda a capacidade de processamento do supercomputador. O conjunto completo gasta 9,89 megawatts de energia, equivalente à energia usada para abastecer 10 mil casas.

segunda-feira, 13 de junho de 2011

Total Security

Qual é a melhor ferramenta de virtualização do mercado?


Data centers grandes ou pequenos rumam para a completa virtualização, isso é inegável. Mas por um longo período, o mercado ficou concentrado na VMware, que foi o primeiro fornecedor a perceber que precisaria oferecer interoperabilidade com estabilidade, algo importante para que os servidores virtuais entrassem em produção diária. Mas hoje já há diversas opções no mercado.

Para apurar de forma precisa como está a corrida pela virtualização, os fornecedores Citrix, Microsoft, Red Hat e VMware aceitaram testar produtos no Network Computing Lab, na Universidade do Havaí, colocando suas soluções em teste. A InfoWorld coordenou o trabalho, comparando o Citrix XenServer, Microsoft Windows Server 2008 R2 Hyper-V, Red Hat Enterprise Virtualization e VMware vSphere. As métricas foram abrangentes, de facilidade de instalação a desempenho e funcionalidades de gerenciamento.

Para o teste, foram usados o mesmo hardware, mesma topologia de rede, rodando as mesmas máquinas virtuais. As ferramentas de análise foram executadas em Linux e Windows, que avaliaram testes subjetivos de gerenciamento e administração. A publicação analisou configuração de host, criação de templates e clonagem de máquinas virtuais, atualizações e correções, snapshots e backups, opções de scripts, além de recursos mais avançados como balanceamento de carga.

Os resultados mostraram que as quatro soluções combinam desempenho excelente com um conjunto rico de ferramentas de gerenciamento. Mas a VMware ainda leva um pouco de vantagem, talvez em razão de seu tempo de mercado. A ferramenta do fornecedor possui funcionalidades avançadas que as outras ainda não têm, além de mostrar um nível de consistência e precisão que ainda não foram alcançadas pelos outros. Os concorrentes possuem preços mais baixos, mas esse fator não é determinante, pois todas as ferramentas podem conter custos ocultos.

Em relação ao desempenho, os quatro chegaram a um parecido, sem grandes vencedores ou perdedores. As principais diferenças emergiram nos testes de carga, no qual o Hyper-V da Microsoft e o XenServer, da Citrix, tiveram um desempenho prejudicado. Rodando em servidor Windows, os melhores resultados vieram dos hypervisors da Microsoft e da VMware. Rodando em Linux, os produtos da Citrix, Red Hat e VMware tiveram resultados sólidos, com uma pequena desvantagem para a Microsoft. Nos testes de largura de banda com dados criptografados, Citrix e VMware se mostraram três vezes mais rápidos que Microsoft e Red Hat, graças a um melhor aproveitamento do processador Intel Westmere.

Três outros quesitos que importam muito para ambientes de qualquer tamanho é migração em tempo real de máquinas virtuais, alta disponibilidade e balanceamento de carga. O primeiro é a capacidade das máquinas de se movimentarem entre diferentes hosts sem um reboot. O segundo permite que o sistema reconheça máquinas virtuais que não estão em funcionamento para tomar as medidas necessárias, como reiniciar as máquinas. O terceiro nivela a carga das máquinas em toda a infraestrutura, para não haver problemas de desempenho. Esses três recursos-chave, que já foram exclusivos da VMware, agora estão presentes em cada solução testada.

Atrás desses recursos, estão alguns também importantes, como provisionamento otimizado, criação de templates e snapshots, backups automáticos, migração de storage em tempo real e recursos avançados de gerenciamento de memória. Nesses casos, existem algumas exceções. Entre os hypervisors, a VMware ainda é a única capaz de fazer migrações em tempo real de storage. Quanto aos recursos avançados de gerenciamento de memória, somente VMware e Red Hat oferecem recursos completos.

Algumas dessas últimas ferramentas citadas são extremamente importantes para infraestruturas rodando um número muito grande de máquinas virtuais por host e um grande número geral de máquinas virtuais. No entanto, ambientes menores podem não precisar de todos eles no curto prazo. Alguns desses recursos facilitam a gestão, mas não têm um impacto direto na experiência do usuário, como as migrações em tempo real, alta disponibilidade e balanceamento de carga.

Deve-se, ainda, analisar a questão da integração com API, que pode trazer grandes benefícios em casos de implementações muito grandes de virtualização, mas todas as soluções têm alguma forma de gestão de scripts ou recurso similar. Já no quesito compatiblidade com sistema operacional, só a VMware tem suporte explícito para Mac OS X Server, FreeBSD, NetWare e Solaris. Os demais limitam-se às distribuições Linux e plataformas Windows.

Em resumo, todos os fornecedores fornecem recursos suficientes para uma variedade de tamanhos de ambientes, mas a VMware ainda se demonstra o mais maduro e rico em recursos.

A complexidade do modelo de licenças é um quesito importante a ser levado em consideração. Os modelos utilizados pela VMware e Microsoft são os mais complexos. A VMware oferece diversos níveis de vSphere, cada um com um conjunto de recursos diferentes, cobrados por socket físico. A Microsoft oferece o Hyper-V como parte do Windows Server 2008 R2, com uma licença corporativa permitindo quatro servidores rodando o mesmo sistema operacional em um servidor físico, além de uma licença para datacenter que permite rodar um número ilimitado de máquinas virtuais por servidor físico.

O XenServer, da Citrix, é cobrado por servidor, não importando a capacidade do mesmo. Como a VMware, a Citrix oferece diversos níveis de sistema. O Red Hat Enterprise Virtualization é o mais simples (e barato), com uma única taxa anual por servidor físico, com opções de suporte em meio período ou no sistema 24x7.

Considerações finais
A desculpa mais comum para o atraso em projetos de virtualização no passado era o preço das ferramentas contraposto à falta de recursos importantes, muitos deles citados aqui. Hoje, todos os recursos desejados estão disponíveis e projetos bem-sucedidos mostram que a capacidade de redução de custos e o aumento da eficiência da virtualização é real, compensando muito os investimetnos.

Em uma avaliação geral, o Hyper-V, da Microsoft, é o que chega mais perto da vSphere, da VMware, nas funcionalidades gerais de gerenciamento. No entanto, a Microsoft possui uma gestão de funções espalhadas em diversas ferramentas, enquanto os demais têm a vantagem de concentrar tudo em um único servidor de gerenciamento.

O XenServer, da Citrix, combina uma excelente performance com Linux, implantação rápida, mas algumas funções avançadas requerem configurações adicionais e outras ferramentas de suporte. Uma desvantagem é o fato de que todas as operações de gestão de máquina virtual são serializadas, tomando mais tempo para realizar algumas ações, como ligar ou desligar máquinas. Limitação que impacta na gerenciabilidade e escalabilidade.

O Red Hat Enterprise Virtualization, por sua vez, também é de rápida instalação e tem as funcionalidades primárias de gerenciamento, mas ainda tem alguns problemas em relação à gestão de host e à alta disponibilidade. A sua performance é sólida tanto com sistemas Windows e Linux e é o mais próximo do VMware quando o assunto é um sistema com ingredientes para um ambiente altamente escalável.

Não é surpreendente que o VMware vSphere ainda tenha a melhor a nota de uma forma geral, mas o que se pode observar é que a distância entre ele e os concorrentes está diminuindo velozmente, razão pela qual é possível afirmar que nunca houve melhor hora para apostar em soluções de virtualização