terça-feira, 29 de novembro de 2011

Tecnologia Cloud

O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade.

[1]O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas x ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem.

[2] O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.

[3]Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet. O PC torna-se apenas um chip ligado à Internet—a "grande nuvem" de computadores—sendo necessários somente os dispositivos de entrada (teclado, mouse) e saída (monitor).

domingo, 27 de novembro de 2011

Caixa de Areia

Sandboxie (cx. areia), software perfeito para testar aplicativos com segurança.
http://www.sandboxie.com/index.php?DownloadSandboxie

Há vários e vários anos, desde o surgimento dos primeiros computadores, surgiu juntamente a estes um problema terrível, do qual até hoje não somos capazes de estar 100% protegidos. Seu nome? Na verdade, há vários, mais podemos centralizar o nome do problema em duas figuras: os vírus (cavalos-de-tróia, worms, spywares, dentre outros) e os crackers, sempre dispostos a criar novas pragas para assolarem nossas mentes e nos tirar o sono. Como todo profissional e/ou usuário ligado nas novidades tecnológicas, você provavelmente deve ter visto casos de servidores sendo derrubados com ataques DDoS, alguns servidores invadidos e seus respectivos arquivos liberadores pela internet, dentre outros casos.
Mas o que podemos fazer para nos proteger? Bem, existem diversos softwares para isso, os mais básicos são os antivírus, firewalls, antispywares e ferramentas similares. Mas para usuários mais preocupados (ou neuróticos, como eu), existem diversas outras maneiras de nos protegermos.
Elas vão desde a virtualização de um sistema operacional, que nos consome recursos preciosos de nossa máquina, até o terrível monstro da formatação do windows, que nos consome algum tempo para a reinstalação do sistema, dos softwares desejados, e adaptação do sistema ao seu modo de uso.
Bem, na realidade, como disse anteriormente, existem diversas formas, e o objetivo deste post é de lhe mostrar uma forma mais leve, rápida e prática de trabalhar com arquivos ou programas suspeitos: o Sandboxie. Deseja saber o que é este software, e o quão útil ele pode ser? Durante este artigo você verá o poder que um software aparentemente pequeno e simples possui!

O que é o Sandboxie? Como ele funciona?

Sandboxie é um software gratuito (apenas para uso pessoal – recomendo a leitura do FAQ e da área de “registro” do site), o qual pode ser baixado do site oficial, com cerca de 2 MB. O objetivo dele é criar uma “cópia” de seus arquivos e documentos necessários para a utilização do programa que será aberto dentro de sua “caixa de areia”, deixando o programa desejado preso a ela, onde tudo o que ele fizer não afetará, de maneira alguma, o computador do usuário.
Como exemplo, podemos nos lembrar do recurso de Sandbox do Google Chrome, que impede o Flash de realizar quaisquer alterações no computador do usuário. Agora imagine esta proteção estendida a qualquer programa ou arquivo que desejar! Não seria interessante abrir aquele arquivo suspeito na Sandboxie e escaneá-lo (ou até mesmo executá-lo) sem que nenhuma informação do sistema seja alterada? Pois isto é possível, graças ao Sandboxie!
Tela principal do Sandboxie
Tela principal do Sandboxie

Hey, mas eu tenho uma empresa e/ou não quero esperar para nada!

Muita calma nessa hora, amigo! Para usuários domésticos e corporativos, temos as seguintes opções:
  • Vitalicia para uso doméstico: €29 (mais VAT se aplicável);
  • Comercial para uso no trabalho;
  • Um ano para uso doméstico: €13 (mais VAT se aplicável) - não pode ser atualizado para uma licença vitalícia (sim, infelizmente se você compra um ano e gosta do software, é obrigado a gastar mais €29 para continuar usando o Sandboxie).

Funcionamento

Na primeira vez em que for iniciado, o aplicativo exibe uma janela para novatos, com um tutorial de explicação sobre o Sandboxie, e, ao clicar no botão “Iniciação ao Sandboxie”, o usuário é levado a página tutorial, que explica, parte-a-parte, as opções do programa, algo extremamente recomendado para quem ainda não conhece softwares deste tipo.
  • Você irá verificar que ao abrir um programa em uma caixa de areia, o programa ficará com estes caracteres no início e no fim da barra de título: [#]
  • Sempre que uma janela possuir estes caracteres antes e depois do nome, significa que ela está rodando em uma caixa de areia.
Para termos um exemplo, siga este caminho: Menu Iniciar > Todos os programas > Controle do Sandboxie. Veja que, por padrão, já existe uma caixa de areia criada, denominada “Caixa de Areia DefaultBox”.  Com o botão auxiliar (famoso botão direito) nesta caixa de areia, vá até “Rodar nesta caixa” e selecione “Rodar o Navegador Web” (ou qualquer programa que desejar da lista, ou ainda pode selecionar a opção “Rodar Qualquer Programa”). Não se preocupe, por padrão, o Sandboxie vai abrir o navegador padrão do sistema (ou o programa desejado, dependendo da opção selecionada), respeitando suas configurações de programas padrões.
Caminho para rodar o navegador padrão em uma "caixa de areia"
Caminho para rodar o navegador padrão em uma "caixa de areia"

Opções

Outras opções exibidas ao clicar no com o botão auxiliar encima de sua caixa de areia são (todos auto-explicativos):
  • Terminar Programas;
  • Recuperação rápida;
  • Apagar Conteúdo;
  • Explorar Conteúdo;
  • Configurações da Caixa de Areia (aqui você pode definir limitações, e fazer diversas configurações para uma utilização mais agradável e compatível com você);
  • Renomear a Caixa (vale citar que “Caixa de Areia” trata-se de um sufixo padrão, tal qual pode ser visto na imagem a seguir, nome-ei minha caixa de areia como GuiaDoPC);
  • Remover Caixa (ao remover uma caixa criada por você, o programa automaticamente irá criar uma caixa de areia padrão, e, caso tente deletá-la sem que haja outra caixa criada, ele irá ignorar o comando).
Caminho para renomear sua "caixa de areia"
Caminho para renomear sua "caixa de areia"

Direto ao ponto, o Sandboxie realmente cumpre o que promete? Para quais tipos de usuário ele serve?

Posso ser suspeito para afirmar, por já utilizá-lo a algum tempo, porém, sim, ele realmente cumpre o que promete com louvor, e é tão útil quanto uma virtualização do sistema operacional, e pode ser utilizado por usuários iniciantes até os usuários mais avançados, pois, por ter um conceito simples e uma interface gráfica auto-explicativa, nenhum usuário enfrentará grandes dificuldades em seu uso.
Obviamente, na versão gratuita há algumas pequenas desvantagens, como a pausa de alguns segundos para executar determinadas tarefas (mesmo com a utilização para fins pessoais permitida), algo que não ocorre em sua versão registrada (leia-se paga).
Apesar deste contra, o Sandboxie pode ser muito útil para pessoas com equipamentos que não rodam com satisfação uma máquina virtual, mas ao mesmo tempo sentem a necessidade de uma proteção extra, para ter de evitar ao máximo a formatação do sistema.
O Sandboxie é, sem dúvidas, um ótimo programa, que conta com qualidades como a simplicidade, ser totalmente traduzido para o português (com uma tradução consideravelmente boa para o português brasileiro e o português lusitano), e, sem dúvidas, trata-se de uma ótima ferramenta para nos fortalecer na luta pela nossa segurança.
Por Felipe Amorin


sábado, 26 de novembro de 2011

Malware Brasileiro

Malware brasileiro bloqueia atualização de antivírus
Além de impedir a atualização do sistema de defesa do PC, o trojan redireciona o usuário para páginas fakes de bancos.

Um malware produzido no Brasil burla a atualização dos antivírus, podendo atuar livremente na máquina sem ser atrapalhado. O trojan bloqueia o acesso do navegador aos sites das empresas de antivírus e redireciona o usuário para páginas falsas de bancos. Além disso, o invasor impede que o software já instalado no PC renove a lista de pragas virtuais no seu banco de dados.

O responsável pela descoberta do aplicativo mal-intencionado é Fábio Assolini, analista da Kaspersky Lab. Assolini explica que o vírus usa o método Man in the Browser para realizar os bloqueios. "Esse tipo de infecção funciona alterando a chave “AutoConfigURL” no registro do Windows, fazendo que os navegadores de seu PC usem a URL como proxy (intermediário) em sua conexão web", informou o analista.

O colaborador da Kaspersky ainda comentou que objetivo do trojan é "tentar impedir o antivírus instalado de baixar atualizações e assim detectar a praga ativa e removê-la". Para evitar que o sistema identifique-o como uma ameaça, o malware altera um registro de atualização do proxy no Firefox, evitando que servidores de hospedagem avisem o browser sobre a invasão. "Assim, o criminoso tenta garantir que a vitima fique infectada o maior tempo possivel", comentou Assolini.
baixaki
Perigo silencioso.

quarta-feira, 23 de novembro de 2011

Boa Noticia

Acordo quer tirar Brasil da lista de maiores emissores de spam do mundo

Documento do Comitê Gestor da Internet quer bloquear uso da porta 25 no país, utilizada pelos spammers para enviar e-mails maliciosos.

O CGI (Comitê Gestor de Internet do Brasil), responsável por coordenar as iniciativas de Internet no país apresentou hoje (23/11) um acordo que prevê recomendações para redução de envio de spam por computadores brasileiros, a partir de uma medida chamada Gerência da Porta 25. A partir dessas diretrizes, o comitê pretende retirar o país da lista entre os maiores emissores de spam do mundo.

O "Acordo de Cooperação para Gerência de Porta 25" foi assinado pelo Comitê, Anatel, pelo Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal (SindiTelebrasil) e associações de provedores de acesso e serviços Internet, com apoio do Ministério Público, além de órgãos de defesa do consumidor (como Procon, Idec e Proteste).

O Brasil está atualmente no quarto lugar entre as nações com maior número de infecções, atrás da Índia, Vietnã, e Paquistão. De acordo com Henrique Faulhaber, conselheiro representante da indústria de bens de informática, telecomunicações e software do CGI, o bloqueio da porta 25 poderá retirar o país dessa lista. As medidas são direcionadas para usuários finais, não corporativos, e as medidas de alteração de configuração não afetam aqueles que utilizam serviços de webmail (como Hotmail, Gmail, Yahoo! via web), mas sim aqueles que utilizam softwares e clientes de e-mail (como Outlook, Thunderbird, entre outros).

“O Brasil é um hub, utilizado por spammers do mundo inteiro, e tem sido abusado por causa da fragilidade da rede. O sujeito nem sabe que está com a máquina infectada e enviando e-mail para todo mundo” exemplificou Faulhaber. Uma máquina infectada por um spyware ou software malicioso utilizado para enviar spams pode até não utilizar programas clientes de e-mail, mas pode acabar fornecendo banda para que mensagens sejam enviadas, permitindo que a máquina seja controlada remotamente, como uma espécie de “zumbi”. “Isso [o acordo] só se torna efetivo quando as teles efetivamente bloquearem a porta 25. Conseguimos que as partes interessadas assinassem o acordo” pontuou Faulhaber.

A porta 25 faz parte do protocolo padrão de e-mail SMTP (Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio, em tradução livre), responsável apenas pelo envio de mensagens entre os servidores. A ideia é inserir uma autenticação no processo de emissão de e-mails, de forma a tornar mais difícil a emissão de spam; isso não impede que os spammers continuem utilizando os serviços de e-mail, contudo, por causa dessa autenticação, a chance de rastrear os usuários responsáveis pelo envio de lixo eletrônico aumenta.

Luta conjunta contra o spam

A Gerência de Porta 25 é composta por um conjunto de políticas e tecnologias que tem o objetivo de bloquear o lixo eletrônico na rede de internet doméstica. Com um acordo entre o CGI, a Anatel (Agência Nacional de Telecomunicações), operadoras e provedores de serviço, será feito um esforço para combater o abuso de proxies abertos e máquinas infectadas por vírus e malwares para envio de lixo eletrônico (por meio desses invasores externos e aumentar a possibilidade de identificação dos spammers.

O projeto prevê o bloqueio da porta 25 e a adoção de uma porta exclusiva (a 587/TCP) para envio de e-mails por meio de softwares como Outlook e Thunderbird, que têm sistema de autenticação. Apesar da existência de filtros antispam, a medida impede que as mensagens indesejadas caiam na rede. Além disso, a banda que era antes utilizada para envio desses e-mails é desobstruída, aliviando os servidores de e-mail e melhorando a qualidade do servido dos provedores. “O usuário que contratou uma banda de 1Mbps e percebe que a sua máquina está lenta vai ligar no provedor e pedir para dobrar essa banda. A infecção vai ocupar essa conexão, e toda a banda que tiver” explicou Eduardo Levy Moreira, representante dos provedores de infra-estrutura de telecomunicações.

Dos deveres das partes

Entre as obrigações dos provedores de serviço de correio eletrônico, estão instruir os usuários na configuração de seus programas de e-mail e a configuração adequadas das portas de e-mail, enquanto que as empresas de telecomunicações ficam responsáveis pelo bloqueio da porta 25 para usuários domésticos com IP dinâmico. O CGI possui um site próprio com dados e estudos a respeito de lixo eletrônico chamado AntiSpam.br, no qual há textos, vídeos educativos e informações a respeito do assunto. No endereço, há uma cartilha (disponível em PDF) que esclarece as principais dúvidas a respeito da Gerência da Porta 25.

Foi estabelecido um prazo de 12 meses para que os provedores de correio eletrônico adotem as recomendações do comitê gestor, para que efetivamente a porta 25 seja abandonada. A previsão é que, depois de reuniões de trabalho e de assinaturas que ainda não contabilizadas, o prazo de 1 ano para que as medidas do acordo sejam implementadas pelas prestadoras de serviço comece a contar a partir do começo de 2012.


Por Cauê Fabiano, IDG Now!
Publicada em 23 de novembro de 2011 às 13h05

terça-feira, 22 de novembro de 2011

Crackers no Hotmail

Pouco mais de 47 mil e-mails e senhas do Hotmail foram roubados pro crackers por meio de ataques phishing.

A descoberta foi feita por um usuário da rede Reddit, apelidado de Rodds, ao analisar uma mensagem de spam e descobrir um site de phishing.

Ao verificar o e-mail spam (aqueles que pedem para fornecer dados de login e senha de algum serviço), Rodds removeu parte do endereço do link e descobriu um arquivo com mais de 47 mil endereços de e-mail e suas respectivas senhas do Hotmail e MSN.

Ao validar o arquivo por meio de um script em Python, para testar a veracidade do conteúdo, o usuário descobriu que 85% dos e-mails citados ainda eram acessíveis e estavam ativos.

Segundo Rodds,a Microsoft já foi notificada do roubo dos dados e o servidor que armazenava o arquivo foi retirado do ar. Ao que consta, os usuários das contas afetadas teriam sido notificados do problema.


domingo, 20 de novembro de 2011

Zone Alarm 2012

ZoneAlarm Free Firewall 2012

Firewall para Windows é gratuito

A CheckPoint lançou nesta semana o ZoneAlarm Free Firewall 2012, nova versão do seu popular firewall gratuito para Windows.

Além de ganhar uma nova interface, a versão 2012 também oferece 2 GB de espaço gratuito para que o usuário possa fazer o backup de seus arquivos na Web.

O ZoneAlarm Free Firewall 2012 monitora as conexões de entrada e saída, oferece proteção contra phishing, proteção contra roubo de identidade e mais.

Celular em Risco

Vírus atacam telefones com sistema Android


SAN FRANCISCO - O número de vírus que atacam os smartphones que utilizam o sistema operacional da Google, Android, aumentou de maneira considerável, anunciou a empresa americana Juniper Networks.

O centro especializado em sistemas de computadores Juniper Global Threat Center registrou o que chamou de "crescimento assombroso" de 472%, desde julho, no número de novos malwares programados para atacar dispositivos Android.

Pouco mais da metade dos aplicativos malignos descobertos eram programas espiões ou "spyware", elaborados para roubar mensagens, localizações, dados pessoais ou senhas, segundo a Juniper.

Os dispositivos com Android são os principais alvos dos criminosos porque a loja on-line de aplicativos elaborados por terceiros, como jogos, não faz nada para detectar a existência de ameaças escondidas no software.
 (REUTERS/Beck Diefenbach)
Ag. ESTADO

terça-feira, 15 de novembro de 2011

Reflexão

Voce tem um espírito imortal?

  Há vida após a morte? Esta pergunta tem deixado a humanidade perplexa por milênios. No decorrer das eras, em todas as sociedades as pessoas tem pensado neste assunto e adotado diversas crenças.

  No mundo todo inclusive na região do Pacífico, da Polinésia, Melanésia, da Micronésia, muitos acreditam que um “espírito” sobrevive à morte da pessoa. Será que realmente há dentro da pessoa algo que na morte deixa o corpo e continua vivendo? O que é o espírito numa pessoa viva? O que acontece a ele quando nós morremos? A Palavra inspirada de Deus, a Bíblia, fornece respostas verídicas e satisfatórias a estas perguntas.

O que é o espírito?
  Na bíblia, as palavras traduzidas “espírito” significam basicamente “fôlego”. Mas isto se refere a muito mais do que apenas o ato de respirar. Por exemplo, o escritor bíblico Tiago declara:”O corpo sem o espírito está morto” (Tiago 2:26) portanto, o espírito é aquilo que anima o corpo.
  Esta força animadora não pode ser simplesmente o fôlego, ou o ar, passado pelos pulmões. Por que não? Porque depois de se parar de respirar, a vida continua nas células do corpo por um breve período – “por vários minutos”, segundo a Enciclopédia Delta Universal. Por isso os esforços de ressuscitação podem ser bem-sucedidos e órgãos do corpo podem ser transplantados de uma pessoa para outra. Mas, uma vez que a faísca da vida se apaga das células do corpo, todos os esforços de restaurar a vida são fúteis. Nem todo o fôlego do mundo pode fazer reviver uma única célula sequer. Portanto, o espírito é a força da vida invisível – a faísca da vida – que mantém as células vivas. Esta força de vida é sustentada pela respiração. – Jô 34:14,15.

  Está este espírito ativo apenas nos humanos? A Bíblia nos ajuda a chegar a uma conclusão correta a este respeito. O sábio Rei Salomão escreveu: ”Quem é que conhece o espírito dos filhos da humanidade, se ele vai para cima; e o espírito do animal, se ele vai para baixo, para a terra?” (Eclesiastes 3:21) De modo que os animais, bem como os homens, são mencionados como tendo espírito. Como pode ser isso?

  O espírito, ou força da vida, pode ser comparado a uma corrente elétrica que percorre uma máquina ou um aparelho. A eletricidade invisível pode ser usada para realizar diversas funções, dependendo do tipo de equipamento que ela energiza. Por exemplo, pode-se fazer um fogão gerar calor, um computador processar informações e realizar cálculos, um televisor produzir imagens e som. No entanto, a corrente elétrica nunca assume as características estruturais do equipamento que aciona. Continua simplesmente a ser uma força. De modo similar, a força de vida não assume nenhuma das características das criaturas que ela anima. Não tem personalidade, nem faculdade de raciocínio. Tanto os humanos como os animais “tem apenas um só espírito”. (Eclesiastes 3:19). Portanto, quando alguém morre, seu espírito não continua a existir em outro domínio como criatura espiritual.
Então, qual a condição dos mortos? E o que acontece ao espírito quando a pessoa morre?

“Ao pó voltarás”
  Quando o primeiro homem, Adão, desobedeceu deliberadamente à ordem de Deus, este lhe disse: “No suor do teu rosto comerás pão, até que voltes ao solo, pois dele foste tomado. Porque tu és pó e ao pó voltarás.” (Gênesis 3:19) Onde estava Adão antes de Deus o criar do pó? Ora, em parte alguma! Ele simplesmente não existia. Portanto, quando Deus disse a Adão ’voltaria ao solo’, queria dizer que Adão morreria. Adão não passaria para o domínio espiritual. Na morte, ele ficaria de novo sem vida, inexistente. Sua punição seria a morte – a ausência de vida – não a transferência para outro domínio. – Romanos 6:23.

  Que dizer dos outros que morreram? A condição dos mortos é esclarecida em Eclesiastes 9:5,10, onde lemos:”Os mortos não sabem coisa alguma...Na sepultura...não há obra, nem projetos, nem conhecimento, nem sabedoria alguma.”(Almeida, Edição Contemporânea) Portanto, a morte é o estado de inexistência. O salmista escreveu que, quando alguém morre, “sai-lhe o espírito, ele volta ao seu solo, neste dia perecem deveras os seus pensamentos”. – Salmo 146:4.

  É evidente que os mortos estão inconscientes, inativos. Eles não sabem coisa alguma não podem vê-lo, nem ouvi-lo, nem conversar com você. Tampouco podem ajudá-lo ou prejudicá-lo. Não é preciso temê-los. Mas como é que “sai” o espírito de quem morre?

O espírito “retorna ao verdadeiro Deus”
  A Bíblia diz que, quando alguém morre, “o próprio espírito retorna ao verdadeiro Deus que o deu”. (Eclesiastes 12:7) Significa isso que uma entidade espiritual percorre literalmente o espaço até à presença de Deus? De forma alguma! O modo de a Bíblia usar palavra “retornar” não requer um movimento literal de um lugar para outro. Por exemplo, aos israelitas infiéis foi dito: “’Retornai a mim e eu vou retornar a vós’, disse o Senhor dos Exércitos.” (Malaquias 3:7) “Retornar” Israel a Deus significava largar um proceder errado e harmonizar-se de novo com o modo justo de Deus. E “retornar” Deus a Israel significava que Ele daria novamente atenção favorável ao seu povo. Em ambos os casos, “retornar” envolvia uma atitude, não um deslocamento literal de um lugar geográfico para outro.

  De modo similar, na morte, quando o espírito “retorna” a Deus, não há locomoção literal desde a Terra para o domínio celeste. Lembre-se de que o espírito é a força de vida. Uma vez que esta força deixa  a pessoa, só Deus tem a capacidade de devolvê-la. Portanto, o espírito “retorna ao verdadeiro Deus” no sentido de que qualquer esperança desta pessoa, de ter uma vida no futuro, depende inteiramente de Deus.

  Por exemplo, considere o que as Escrituras dizem sobre a morte de Jesus. O evangelista Lucas relata: “Jesus exclamou com voz alta e disse:’Pai, às tuas mãos confio o meu espírito’. Dizendo isso, expirou.” (Lucas 23:46) Quando o espírito de Jesus o deixou, ele não estava literalmente em caminho para o céu. Jesus só foi ressuscitado dos mortos no terceiro dia. E passaram-se 40 dias antes de ele ascender para o céu. (Atos 1:3,9) Por ocasião da sua morte, porém Jesus deixou confiantemente seu espírito nas mãos de seu Pai, confiando plenamente na capacidade de Deus restaurar-lhe a vida.
Deveras, somente Deus pode restaurar a vida à pessoa. (Salmo 104:30) Que grandiosas perspectivas isso nos dá!

Uma esperança segura
  A Bíblia diz:”Vem a hora em todos os que estão nos túmulos memoriais ouvirão a sua voz (a de JESUS) e sairão.” (João 5:28,29) Deveras, Jesus Cristo prometeu que todos os que estiverem na memória de Deus serão ressuscitados, ou terão a vida restaurada. Em vez de anúncios tristes de que alguém morreu, notícias alegres falarão dos que tiveram a vida restaurada. Que prazer será acolher as pessoas que amamos, que retornarão da sepultura!


Jesus é a chave para uma ressuscitação para a SALVAÇÃO, em uma vida eterna com corpos transformados.  Creia em Jesus, e salve tu, e a tua casa!!!

segunda-feira, 14 de novembro de 2011

Segurança 2012

Quatro previsões em segurança da informação para 2012

Consumerização, hacking, segurança em nuvem e perda de dados serão temas recorrentes no próximo ano.

O ano está chegando ao fim, mas as ameaças de segurança não mostram sinal de cessar. Para que companhias possam se preparar no quesito proteção de dados em 2012, Steve Durbin, vice-presidente de vendas e marketing da instituição de segurança Information Security Forum (ISF), lista quatro principais pontos de atenção sobre o tema.

Consumerização de TI

A primeira tendência é o rápido crescimento da consumerização de TI [no qual funcionários levam para o trabalho dispositivos móveis pessoais que acessam a rede corporativa]. Esse fenômeno fez com que a área de segurança se desdobrasse para lidar com o gerenciamento e a proteção de dados que são armazenados na empresa e nos equipamentos pessoais.

"Essa onda vai levar a falhas no cumprimento legal e na divulgação de informações de negócios", afirma Durbin. De acordo com ele, mesmo que as organizações estejam cientes desse risco, “vamos ver problemas relacionados à cosumerização nos próximos 12 meses”.

Aumento de incidentes de hacking

Não surpreendentemente, Durbin aponta que as perdas de informação deverão continuar no âmbito corporativo e pessoal, impulsionadas por ataques de hackers. “É por isso que os compromissos de organizações para evitar cenários como esses vão se manter, a exemplo da Sony que teve a rede invadida recentemente”, afirma.

"Não acho que algumas empresas estão levando essas ameaças a sério, porque ainda há tanto espaço para que os dados sejam roubados que nós vamos ver algumas brechas grandes e hacks vão impactar na reputação empresarial e na confiança do consumidor."

Proteção na nuvem

O aumento dos custos que estão associados à oferta de cloud computing e os ataques externos na nuvem vão aumentar, de acordo com Durbin.

"Enquanto um número de organizações estão implementando estratégias para a segurança na nuvem e para estar em linha com a conformidade, ainda temos um caminho a percorrer em determinadas áreas, principalmente porque muitas organizações ainda não sabem onde há uma cloud implementada em seus negócios", afirma .

Perda de dados

As pessoas estão cada vez mais fazendo uso da tecnologia como smartphones e tablets, aponta o especialista em segurança. Segundo ele, esse quadro aumenta a perda de equipamentos e de informações valiosas. Além disso, a distribuição de malware conduzirá o aumento do risco de perda de informações comerciais e de fraude.

Durbin acrescenta que todos os desafios apontados acima poderiam ser ultrapassados se as empresas aumentarem a conscientização do usuário e da segurança. "Tentamos colocar essa ideia em prática para que os profissionais entendam os riscos e continuem a executar suas atividades sem problemas”, finaliza.
Computerworld - USA

sábado, 12 de novembro de 2011

Invasão Steam

Hackers invadem Steam, sistema de jogos para computador

Empresa que administra o serviço confirmou o ataque, mas ainda não sabe se informações pessoais foram roubadas

O sistema de jogos para computador Steam, que agrega mais de 30 milhões de usuários, foi invadido por hackers no último domingo (06/11). A informação foi confirmada nesta quinta-feira (10/11) pela Valve, empresa que administra o Steam.

Segundo o ArsTechnica, no início desta semana, os fóruns da Valve foram retirados do ar e uma mensagem de manutenção foi colocada pela empresa. Em comunicado divulgado hoje, a Valve admitiu que, além de acessar os fóruns, o hackers tiveram acesso a um banco de dados com informações dos usuários.

A empresa afirma que o banco de dados estava protegido com criptografia, mas não sabe se os hackers conseguiram burlar o mecanismo de segurança.

A Vale afirma ainda que não há indícios de uso de cartões de crédito dos usuários, mas pede para que os clientes do Steam prestem atenção às atividades do cartão. Além disso, os usuários do fórum serão obrigados a alterarem suas senhas na próxima vez que efetuarem o login.

GROUPON

Google Entorta

Página do Google entorta ao digitar "Tilt" na ferramenta de busca

Função escondida na ferramenta de busca imita travamento de jogos de videogame

Depois de descobrirem que a expressão "Do a barrel roll", ao ser digitada na busca do Google, faz a página girar 360º, os internautas agora perceberam que ao digitar o termo "tilt" na busca, a página do Google fica levemente torta, como se estivesse travada.
Foto: Reprodução
Digitar Tilt na página de busca do Google faz página "travar"
O termo "tilt" (inclinar, em inglês) é usado há muito tempo para explicar a situação quando um jogo de videogame ou de fliperama trava. Ele se originou na época do surgimento das máquinas de pinball, quando os jogadores "balançavam" a máquina para recuperar uma bola, antes que ela fosse perdida.
Como a ferramenta de busca do Google possui o recurso de busca instantânea, o usuário nem precisa terminar de digitar a expressão para ver o movimento acontecer. A brincadeira do Google trata-se de um "Easter Egg", apelido para funções curiosas escondidas nos serviços da empresa.
Tecnologia.

Eu eim...

quarta-feira, 9 de novembro de 2011

Virus Duqu II

Microsoft libera correção para vírus que age em redes seguras

Duqu, conhecido como filho do Stuxnet, monitora a digitação e captura informações, enviando-as para criminosos.


O Duqu (“filho do Stuxnet” como é conhecido) é preocupante por que instala um keylogger, que permite visualizar tudo o que é digitado no computador. E pode se replicar mesmo em redes seguras, usando as senhas capturadas. Ele se comunica com servidores na internet, dando acesso aos hackers. O malware "desaparace" do computador depois de 30 dias.

Em um aviso de segurança, a Microsoft confirmou ter identificado vários ataques, mas minimizou o impacto dessas ações. "De maneira geral, vemos um pequeno impacto aos nossos clientes, por enquanto", afirma a companhia.

Entretanto, a Microsoft disponibilizou ferramentas que permitem que profissionais de TI desabilitem manualmente o código com brechas no sistema. Mas elas têm algumas inconveniências. “Aplicativos que contam com tecnologia de fonte embedded não serão exibidos corretamente”, de acordo com a Microsoft.

Profissionais de TI também podem implementar a correção manualmente, com uma série de comandos no prompt de administrador do sistema. A correção é para todas as versões do Windows. Para baixá-la, clique aqui. Os comandos manuais estão disponíveis no Security Advisory, abaixo de “Workarounds”.

CW

Medicina Soft

Software calcula probabilidade de doenças hereditárias

Pesquisa do Instituto de Biociências (IB) desenvolveu um software, denominado PenCalc, que calcula a taxa de penetrância de doenças autossômicas dominantes, que são doenças hereditárias, passadas de geração para geração. Os afetados são heterozigotos Aa, em que A é o gene que determina o defeito. Em muitas doenças autossômicas dominantes, nem todos os heterozigotos manifestam a doença. A porcentagem de casos Aa com a doença é o que se entende por taxa de penetrância. Por exemplo, no retinoblastoma, um tumor maligno que afeta a retina, apenas 80% dos heterozigotos Aa tem o tumor. Os outros 20% são normais. Portanto, a taxa de penetrância do gene do retinoblastoma, ou a probabilidade de uma pessoa Aa manifestar a doença é de 80%.

A estimativa dessa taxa é feita por meio de cálculos aplicados à estrutura de heredogramas, gráficos que representam a herança genética de determinada característica, que mostram como o defeito é transmitido. “Os cálculos de estimativa da taxa de penetrância são muito complexos. O software automatiza essas operações, agilizando a obtenção dos dados”, explica a pesquisadora Andréa Horimoto, autora do estudo.

O PenCalc é destinado para uso de profissionais que trabalham com aconselhamento genético. Além de calcular, por meio da análise de genealogias (árvores genealógicas) que mostram a segregação da doença, o valor apropriado da taxa de penetrância, o programa determina o intervalo de credibilidade a 95% da estimativa e fornece a probabilidade associada ao heredograma em estudo. O intervalo de credibilidade é uma medida de confiabilidade da estimativa da taxa de penetrância. “Usando um exemplo fictício, se tivermos um intervalo de credibilidade de 95% de 0.20 a 0.57 para uma determinada estimativa significa que o verdadeiro valor da taxa de penetrância está contido nesse intervalo com uma probabilidade de 95%”, explica a pesquisadora.

Existem duas versões do programa. A originalmente desenvolvida no trabalho de Andréa é a versão disponível para download. Posteriormente, foi desenvolvida uma versão que funciona online. “A versão Web tem ferramentas a mais, que fornecem a probabilidade de heterozigose e o cálculo de risco de repetição da doença na prole de qualquer componente de uma família com casos da doença”, conta Andréa.

O trabalho foi motivado pelo caso de uma família acompanhada pelo serviço de aconselhamento genético do IB. “Uma síndrome autossômica dominante afetou 53 pessoas de uma família. Analisamos outras 21 genealogias de famílias com a mesma síndrome e testamos o software a partir desse caso”, diz a pesquisadora. Ela também conta que a precisão do programa era testada em comparação aos resultados dos cálculos empregando metodologias alternativas.

Programação
Andréa conta que, quando iniciou o trabalho, não tinha nenhuma noção de programação. “Tive de aprender do zero a linguagem de programação. Foram quase dois anos para dominar bem todos os comandos e funções da linguagem. Acabamos utilizando o [software] Visual Basic 6.0, da Microsoft, para desenvolver o PenCalc”, diz. O PenCalcWeb, por sua vez, foi desenvolvido utilizando a ferramenta Active Server Pages (ASP) nas linguagens VBScript, um sub-sistema do Visual Basic, e Jscript, uma variação do JavaScript.

O PenCalc está disponível para download, desde 2009, na página do professor Paulo Alberto Otto, orientador do trabalho, no site do IB. Por ser gratuito e não exigir cadastro, é difícil mensurar o alcance do software em seu público-alvo.

Agência Fapesp

Virus Duqu

Microsoft lança programa de proteção contra vírus Duqu

SAN FRANCISCO - A Microsoft começou esta sexta-feira a assessorar empresas sobre como se defender contra o ataque do vírus Duqu, um 'malware' semelhante ao Stuxnet.

A gigante da informática americana lançou seu programa de proteção com informação detalhada para que as empresas antivírus detectem os ataques do Duqu, que se aproveita das falhas do sistema operacional Windows.

"Para facilitar o trabalho dos clientes, lançamos uma articulação que permitirá a instalação do programa de defesa mediante um único clique, para facilitar o trabalho das empresas", afirmou o diretor do Centro de Respostas de Segurança da Microsoft, Jerry Bryant.

"Nossa equipe de engenheiros determinou a origem desta vulnerabilidade e estamos trabalhando para criar uma atualização de segurança de alta qualidade para saná-la", destacou em um alerta de segurança, publicado na internet.

O vírus Duqu pode infectar os computadores, escondendo-se em um arquivo do processador de texto 'Word' aberto sob a forma de uma extensão de correio eletrônico.

O 'malware' Duqu foi detectado em uma dúzia de países, incluindo Irã, França, Reino Unido e Índia, segundo a empresa americana de segurança informática Symantec.

O Stuxnet foi projetado para atacar o sistema de controle de computadores fabricados pela empresa alemã Siemens, e costuma ser usado em indústrias, como estações de tratamento de água, plataformas petroleiras, empresas elétricas e outros centros de importância estratégica.

A maioria das infecções por Stuxnet foi descoberta no Irã, elevando as especulações de que se trata de uma sabotagem intencional, voltada para as instalações nucleares do país.

AFP - Agence France-Presse
Image

quarta-feira, 2 de novembro de 2011

Avira é virus

Avira detecta a si mesmo como malware (Essa é boa)

Problema foi corrigido horas depois

Um problema com uma de suas definições fez com que o antivírus Avira AntiVir passasse a detectar seus próprios componentes como malware.

Com isso o antivírus passou a detectar o componente AESCRIPT.DLL como se fosse um malware conhecido como “TR/Spy.463227”.

A atualização problemática foi removida pouco tempo depois do ocorrido e substituída por uma nova versão - 7.11.16.146.

As estatísticas da empresa mostram que o problema afetou entre 4 mil e 5 mil usuários, o que mostra que o problema foi identificado antes que afetasse a maioria dos usuários do antivírus gratuito.

Problemas envolvendo falsos positivos são comuns. Geralmente isso envolve a detecção errônea de componentes do sistema operacional ou de outros aplicativos como se fossem malwares.

O problema com a Avira não é algo inédito, já que algo assim ocorreu com o antivírus da CA dois anos atrás.
Baboo