segunda-feira, 31 de dezembro de 2012

FELIZ ANO NOVO!



SÃO OS VOTOS DE THOR PARA OS VISITANTES DESTE BLOG.

"De repente, num instante fugaz, os fogos de artifício anunciam que o ano novo está presente e o ano velho ficou para trás. De repente, num instante fugaz, as taças de champagne se cruzam e o vinho francês borbulhante anuncia que o ano velho se foi e ano novo chegou. De repente, os olhos se cruzam, as mãos se entrelaçam e os seres humanos, num abraço caloroso, num so pensamento, exprimem um só desejo e uma só aspiração: PAZ E AMOR. De repente, não importa a nação, não importa a língua, não importa a cor, não importa a origem, porque todos são humanos e Descendentes de um só Pai, os homens lembram-se apenas de um só verbo: amar. De repente, sem mágoa, sem rancor, sem ódio, os homens cantam uma só canção, um só hino, o hino da liberdade. De repente, os homens esquecem o passado, lembram-se do futuro venturoso, de como é bom viver. De repente, os homens lembram-se da maior dádiva que têm: a vida. De repente, tudo se transforma e chega o ano radiante de esperança, porque só o homem pode alterar os rumos da vida. De repente, o grito de alegria, pelo novo ano que aparece."

 VIDA

terça-feira, 25 de dezembro de 2012

É NATAL!!!


Feliz Natal / STUM


sábado, 22 de dezembro de 2012

Malware APACHE

Novo malware para o Apache injeta conteúdo em websites


De acordo com relatório da Eset, foi descoberto um novo malware para o webserver Apache que injeta conteúdo malicioso e tenta roubar dados de sua conta do banco.

novo malware para o apache

Entenda o novo malware para o Apache

O plugin é um binário x64 para Linux que facilita o processo de injetar conteúdo malicioso em sites. Com este plugin, são instalados diversos exploits como o trojan de bancos ZeuS, comentado em uma matéria anterior, e um novo malware com efeitos semelhantes ao ZeuS.

A sua grande diferencia é que ele visa ao máximo esconder sua presença do usuário. Ele não ataca o navegador caso venha de um site de busca famoso, como o Google ou o Bing, e não ataca computadores que estejam ligados ao webserver por canais seguros, para não atacar os administradores destes servidores.

O site onde foi encontrado pela primeira vez, estava a injetar tags iframe invisíveis que tentavam atacar brechas no Internet Explorer, Adobe Reader e a framework do Java. Este ataque é completamente diferente também do rootkit de Linux que havia sido noticiado anteriormente em novembro, o Rootki.Linux.Snakso.a.

BABOO

Finalmente!

Samsung reconhece falha de segurança em smartphones

Empresa já está trabalhando na correção dos problemas que permitem o acesso a informações privadas gravadas na memória do aparelho

A Samsung reconheceu uma falha de segurança nos celulares da linha Galaxy. O problema fazia com que pessoas mal-intencionadas poderiam acessar dados pessoais armazenados na memória do celular. A empresa anunciou que já está trabalhando para resolver a questão.

 "A Samsung está ciente da falha de segurança relacionada ao processador Exynos e já tem planos para lançar uma atualização de software para resolver o problema o mais breve possível", disse um representante em comunicado ao Android Central.

Entre os aparelhos afetados, que utilizam o processador Exynos, estão alguns dos principais celulares da Samsung. Entre eles estão o Galaxy S III, Galaxy S II, Galaxy Note II, entre outros.

A sul-coreana afirma que o problema surge quando malwares são executados nos aparelhos afetados. Entretanto, ela diz que o problema não afeta a maioria dos aparelhos que rodam os aplicativos autenticados e certificados do Google Play.

Usuários do fórum que descobriu o problema não quiseram esperar a Samsung e desenvolveram por conta própria um pacote de atualização do sistema. Saiba mais aqui. Olhar digital

Samsung Galaxy S III

quinta-feira, 20 de dezembro de 2012

6 ameaças

6 ameaças que vão abalar a segurança das empresas em 2013

Ameaças persistentes avançadas e autenticação de dois fatores substituindo única senha como modelo de segurança são algumas das previsões.

A Fortinet, fornecedora de soluções de segurança de rede, acredita que 2013 será marcado por seis grandes ameaças que vão tirar o sono das empresas. Veja abaixo.

1. APTs visam indivíduos por meio de plataformas móveis As Advanced Persistent Threats (APTs), conhecidas por “ameaças persistentes avançadas”, são definidas pela habilidade de usar tecnologias sofisticadas; múltiplos métodos e vetores para alcançar alvos específicos e obter informações importantes ou confidenciais. Stuxnet, Flame e Gauss são alguns exemplos. Em 2013, segundo a Fortinet, a previsão é que os APTs alcancem os usuários, entre eles, CEOs, celebridades e figuras políticas. A confirmação dessa previsão, entretanto, não será tarefa fácil. Após o atacante obter as informações que ele estava buscando, ele poderá remover o malware do dispositivo invadido sem que a vítima se dê conta de que o ataque ocorreu. Os atacantes irão buscar informações que eles possam aproveitar em atividades criminosas como chantagens, ameaçando vazar informações a menos que ocorra um pagamento.

2. Autenticação de dois fatores substitui única senha como modelo de segurança O modelo de segurança de senhas únicas está ultrapassado, afirma a Fortinet. Hoje, ferramentas podem ser baixadas facilmente para quebrar uma senha simples de quarto ou cinco dígitos em apenas alguns minutos. Utilizando novas ferramentas de cracking baseadas em nuvem, atacantes podem tentar 300 milhões de senhas em apenas 20 minutos por menos de 20 dólares. A previsão é que, para o próximo ano, as empresas aumentem a implementação de formas de autenticação de dois fatores para funcionários e clientes. Isso irá consistir em um login baseado em web que vai exigir uma senha de usuário junto com uma segunda senha enviada para o celular/dispositivo móvel do usuário ou em um token de segurança independente.

3. Exploits irão focar comunicações de máquina a máquina (M2M) A comunicação de máquina a máquina (M2M) refere-se a processos que permitem tecnologias com ou sem fio para se comunicar com outros dispositivos que possuam a mesma habilidade. Segundo a Fortinet, é provável que no próximo ano já seja possível ocorrer a primeira instância de hacking em comunicação M2M que ainda não foi explorada historicamente, provavelmente em uma plataforma relacionada à segurança nacional como uma instalação de fabricação de armas, por exemplo.

4. Exploits driblando a sandbox A Sandbox é um mecanismo de tecnologia de segurança para separar os programas em execução e aplicações para que códigos maliciosos não consigam transferir de um processo (por exemplo, um leitor de documentos) para outro (por exemplo, o sistema operacional), fazendo com que os programas suspeitos rodem em um ambiente isolado dos arquivos do computador.

Assim que essa tecnologia estiver efetivada, atacantes irão naturalmente tentar driblar isso. No próximo ano, é previsto ver códigos exploits inovadores projetados para enganar ambientes sandbox usados por dispositivos de segurança e dispositivos móveis.

5. Botnets de plataformas cruzadas Em 2013, será possível ver novas formas de ataques de negação de serviço (DDoS) que influenciarão PCs e dispositivos móveis. O que poderia ter sido dois botnets separados sendo executados no sistema operacional do PC e do dispositivo móvel como o Android, agora se tornará um botnet operacional monolítico sobre múltiplos tipos de endpoints.

6. Crescimento de malware móvel se aproxima de laptops e PCs O malware está atualmente sendo desenvolvido para celulares e notebooks/laptops. Os pesquisadores do Laboratório FortiGuard, da Fortinet, observaram um aumento significativo no volume de malware móvel e acreditam que essa inclinação está prestes a mudar dramaticamente a partir do ano que vem, já que há atualmente mais telefones celulares no mercado do que laptops ou desktops.

Enquanto os pesquisadores do Laboratório FortiGuard acreditam que ainda vai levar mais alguns anos antes que o número de amostras de malware seja compatível aos de PCs, a equipe acredita que ainda será visto um acelerado crescimento de malwares em dispositivos móveis, porque os criadores de malware sabem que assegurar dispositivos móveis, hoje, é mais complicado do que assegurar PCs tradicionais.

CW

sábado, 15 de dezembro de 2012

Token


O que é token?

Parecidos com pequenos chaveiros, estes dispositivos dão mais segurança para quem faz transações bancárias em computadores pessoais.


Em termos gerais, tokens são dispositivos físicos que auxiliam o usuário quanto à segurança pessoal ao gerar uma senha temporária de proteção para as contas que ele utiliza. Normalmente o processo é feito através de um aparelho semelhante a um chaveiro, que cria senhas especiais com um único clique, ideais para transações bancárias pela internet.
Os usuários de internet banking crescem a cada dia, bem como as pessoas mal intencionadas e que fariam de tudo para roubar senhas e acessar essas contas. Desta forma os bancos precisam criar novos mecanismos que auxiliem a proteção, como é o caso do token. Hoje existem aplicativos que reconhecem o computador, teclados virtuais para a inserção de senhas adicionais e diversas outras ferramentas que visam proteger o usuário do banco.
Qual é a ideia?
Antigamente bastava ter o número da conta, da agência e uma senha adicional para realizar diversos tipos de ações bancárias pela internet. Qualquer um que de alguma forma obtivesse esses dados poderia movimentar dinheiro, realizar transferências e obviamente prejudicar alguém com isso.
De lá para cá os bancos estão cada vez mais atentos com as ações dos crackers e criam novos mecanismos de segurança para dificultar o sucesso dos criminosos. O token é uma das últimas inovações e promete ajudar ainda mais quem utiliza o internet banking diariamente.
O que é token?
Tokens
A palavra significa “passe” e remete aos dispositivos geradores de códigos aleatórios, necessários para acessar sua conta bancária juntamente com a senha individual. Desta forma, ninguém poderá adivinhar o código, já que ele é gerado instantaneamente.
O código é valido por poucos segundos, o que dificulta ainda mais a ação dos criminosos. Você carrega tudo isso na forma de um pequeno chaveiro, parecido com um pendrive. Essas características somadas ao bom uso do computador – cuidados essenciais com fraudesspam ephishing, além de evitar fazer uso do internet banking em redes públicas ou com computadores infectados por vírus – são a melhor forma de prevenir os possíveis danos com invasões de contas bancárias.
Tecmundo



quarta-feira, 12 de dezembro de 2012

Windowns 9

10 recursos que o Windows 9 precisa ter

Woody Leonhard, Inforworld/EUA 12-12-2012

A Microsoft já está começando a pensar na próxima versão de seu sistema operacional. Hora de dizer quais recursos realmente queremos! Venho usando o Windows 8 há quase um ano, desde os primeiros previews abertos ao público, e constantemente encontro falhas em seu design. Desde o começo a Microsoft oferece aos usuários uma experiência desconcertante, que mesmo na versão final não impressiona e deixa os fãs mais ferrenhos do desktop sem saber como tirar o máximo do sistema. É quase como se a Microsoft estivesse apostando no Windows 8 como uma fonte de feedback para um eventual Windows 9, usando a reação dos usuários para determinar qual direção seguir e como suprir as deficiências do sistema atual. Segundo rumores a equipe de desenvolvimento do Windows já trabalha no processo de especificação do Windows 9 (ou será “Windows Blue”?), então é hora de nos fazer ouvir. Estes são, em ordem descrescente, os 10 recursos mais importantes que a próxima versão do sistema tem que ter, do ponto de vista de um usuário de longa data do desktop.

10. Um aviso: “Metro à frente” Sei que a nova Tela Iniciar, parte da interface anteriormente conhecida como Metro, é parte do pacote e que terei que lidar com ela de tempos em tempos. Mas o que eu realmente quero é uma forma de analisar meu sistema para identificar quais circunstâncias, programas ou ações irão me arrancar do desktop e me arremessar em meio a uma multidão de bloquinhos coloridos.


reviewwin8_inicial-360px.jpg
A Tela Iniciar, mudança controversa no Windows 8



Alguns casos são óbvios: dar um duplo-clique em um arquivo MP3 me leva ao aplicativo Música, que segue a nova interface e me cerca de anúncios para a loja de músicas da Microsoft. Mas ao menos sei que posso curar este comportamento instalando um player de música no Desktop e designando ele como o padrão para arquivos MP3. Outras transições não são tão óbvias, e suas curas não são tão claras. Microsoft, por favor, encontre uma forma de me avisar antes de me arremessar à nova interface.

 9. Um botão global de “mudo” Se acesso uma página barulhenta com o “novo” IE, ou se acidentalmente começo a tocar um vídeo que tem o volume no máximo, preciso de um zilhão de cliques para diminuir o maldito volume. Sei que meu PC deveria ter um controle de volume, mas não tem. Então tenho que levar o cursor do mouse até o canto superior direito da tela, esperar a barra de Charms aparecer, clicar em Configurações, levar o mouse até o controle de volume, clicar nele e aí sim ajustar o volume. Até lá já fiquei surdo! Um simples botão de mudo em um local acessível já seria muito útil. Que tal um atalho de teclado global para fazer o sistema “calar a boca”?

8. Um painel de controle que realmente controle tudo Alguém pode me explicar porque não consigo adicionar um novo usuário ao sistema usando o Painel de Controle? Porque tenho que ir até a seção “Usuários” em “Mudar configurações do PC”, na nova interface, para simplesmente adicionar um nome? E isso é só metade da história. Se quero adicionar uma nova conta de administrador a um PC com Windows 8, tenho que adicionar um usuário comum usando a nova interface, voltar ao Desktop, abrir Painel de Controle e entrar na seção Usuários para aí sim modificar o status da conta para o de um administrador. Isso é simplesmente ridículo.++++++++++++++++++++++++


reviewwin8_restore-360px.jpg
O painel de controle não controla tanta coisa assim


O Windows 9 merece um Painel de Controle que controle tudo. Se a Microsoft quer separar alguns ajustes mais simples em uma tela mais amigável dentro da nova interface, tudo bem. Mas não precisam “capar” o Painel de Controle tradicional só por causa disso.

7. Me deixem escolher o estilo visual A Microsoft abandonou o estilo visual Aero Glass no desktop porque ele exigia demais do processador de vídeo, aumentando o consumo de energia só para criar reflexos e transparências bonitinhos. Os “pobres” processadores ARM (que por acaso são produzidos por alguns dos mais avançados fabricantes de GPUs) não aguentariam a carga. Então fomos informados de que a Microsoft está “abandonando o Aero Glass - achatando superfícies, removendo reflexos e reduzindo gradientes que podem causar distração”, chamando a interface de “datada” e “brega”. Meh! Eu gosto do Aero Glass. Se você não gosta, tudo bem. Mas eu gastei algumas centenas de dólares em uma GeForce GTX 660 com 960 núcleos, 80 unidades de textura e 2 GB de memória DDR5 instalada em um barramento de 192 Bits. Posso renderizar todos os efeitos do Aero Glass com a mesma facilidade que uma faca quente corta manteiga. Tudo bem se a Microsoft quer simplificar a interface para que rode bem em um processador fracote. Ela pode até deixar o sistema com a cara do Windows 3.1 se quiser. Mas ao menos me dê a opção de voltar à interface que eu tinha no Windows 7, OK?

6. Apps Metro tão bons quanto os do iPad Compare qualquer app Metro com um equivalente para o iPad, e você verá que não há um sequer que esteja perto dos concorrentes. Pelo amor de Deus, o app Email sequer se conecta a um servidor de e-mail POP!. O visualizador de imagens não pode corrigir olhos vermelhos. Navegar até uma pasta, qualquer uma, é quase tão fácil quanto digitar “cd” num prompt do DOS. Os apps Xbox Music e Xbox Video são pouco mais do que gigantescos anúncios, com funcionalidade mínima. A versão Windows do iTunes, da qual frequentemente reclamo, tinha mais recursos nove anos atrás. Os apps Metro são tão ruins que dão vergonha. Aproveitando... porque não existe na nova interface uma calculadora que seja tão boa quanto a velha Calc.exe?

5. “Charms” que façam alguma coisa No momento os “Charms”, comandos padrão que ficam em uma barra na lateral direita da tela, não fazem lá muita coisa. "Pesquisar" te leva de volta para a Tela Iniciar, e sequer é capaz de rodar uma busca no Bing dentro da versão desktop do IE10. Inútil. “Compartilhar” chega a ser engraçado de tão ruim: não permite escolher um item na área de transferência, e está onde não deveria. “Nada pode ser compartilhado a partir do desktop”. Então porque diabos você aparece no desktop?

dicaswin8_charms-360px.jpg
Os "Charms" precisam melhorar muito

“Dispositivos” me convida a instalar um segundo monitor. Porque não me dar acesso aos dispositivos que já estão conectados ao meu PC, como o painel Dispositivos e Impressoras no Windows 7? Assim seria fácil ver se uma impressora está com papel atolado ou se um scanner em rede não está respondendo. Em vez disso, vejo uma oferta para “ampliar os horizontes” com um monitor que sequer existe. E "Configurações"... argh! Posso brincar com o controle de volume ou desligar a máquina, se encontrar estas opções, mas não posso fazer logout ou trocar de usuário. Ou posso abrir o Painel de Controle, aquele que não controla muita coisa. Aguenta, coração!

4. Notificações mais úteis O sistema de notificações no Windows 8, com pequenos painéis que “pulam” no canto superior direito da tela, é legal. Mas porque não posso ser notificado sobre coisas importantes? Porque não sou avisado se a conexão à internet cai? Se minha conexão 4G subitamente vira 2G, mais cedo ou mais tarde vou notar, mas porque o Windows não pode ser proativo e me dar o recado? Mais do que isso: a tecnologia SMART (Self-Monitoring, Analysis and Reporting Technology) é um padrão há quase duas décadas. Porque o Windows é incapaz de monitorar o status SMART de meus HDs e me avisar se um deles estiver prestes a falhar? Porque não recebo um alerta se a temperatura do meu processador está alta demais, ou se um dos ventiladores do gabinete parou de funcionar?

3. Dois monitores, com a nova interface em um deles Tentei de todas as formas, mas não há uma forma de colocar um monitor menor ao lado de meu monitor principal e dedicá-lo à nova interface. Alguém poderia fazer fortuna vendendo pequenos monitores sensíveis ao toque com telas de 10 polegadas, projetados para ficar ao lado dos monitores tradicionais com o único propósito de mostrar a nova interface e seus apps. Se eu cometo um erro e acidentalmente entro na nova interface, a tela principal continua no desktop, e não perco o fio da meada. O WIndows 8 tem bom suporte a múltiplos monitores, mas ainda não é esperto o suficiente para fazer o que eu quero. Deveria ser.

2. “Multi-Boot” Não estou falado de ter dois sistemas operacionais na máquina (Windows e Linux, por exemplo) e escolher entre eles no boot. O que digo é que deveria ser fácil dizer ao Windows, via Painel de Controle, para iniciar o sistema na nova interface ou no Desktop. E também seria legal poder redefinir a tecla Windows, para que ela te leve ao Desktop em vez da Tela Iniciar. Mas duvido que essa idéia seja posta em prática.

1. E o recurso mais desejado é... Tragam de volta o Menu Iniciar! Há um precedente para isso, e se você é usuário do Office de longa data deve ter notado uma evolução similar. O Office 2003 tinha os tradicionais menus no topo da tela: Arquivo, Editar, etc. O Office 2007 introduziu a “Ribbon”: em vez de menus em texto havia uma barra de ferramentas com as opções organizadas em “abas”. Clique em uma aba, “Editar” por exemplo, e os ícones relevantes à essa função aparecem. Me disseram que isso era “Progresso” com P maiúsculo, mas a Microsoft teve que ceder em alguns pontos.

nometro_desktop-360px.jpg
Existem truques para recuperar o desktop.
Mas que tal uma solução oficial?

Por exemplo, os usuários ainda tinham que abrir arquivos. Mas em vez de uma aba Arquivo a Microsoft esperava que eles entendessem “automagicamente” que era necessário clicar na esfera com o logo do Office no canto superior esquerdo da janela para encontrar os comandos relacionados. É como esperar que os usuários descubram sozinhos que é necessário clicar com o botão direito do mouse no novo Internet Explorer para abrir uma nova “aba”. Quanto chegou a vez do Office 2010 a Microsoft aparentemente descobriu que pessoas normais como eu e você não entendíamos o conceito, então conseguimos de volta uma versão modificada do menu Arquivo, na forma de uma aba na Ribbon, embora numa sequência fora de ordem. No Office 2013 temos de volta o menu arquivo, com a maioria dos itens na sequência do Office 2003: Novo, Abrir, Salvar, Salvar como... Levamos 10 anos para completar o ciclo, de um menu Arquivo visível e usável para algo obscuro, depois usável mas fora de ordem e por fim uma recriação quase completa do menu do Office 2013. Eu diria até que ele é melhor que o original. Por favor, Microsoft, dá pra fazer a mesma coisa com o menu Iniciar no Windows 9? Só não demorem tanto tempo.

pcworld/EUA

domingo, 9 de dezembro de 2012

"ransomware"


Vírus que "sequestram" computadores aumentam 43% em três meses, diz estudo

"Ransomware", ameaça que bloqueia programas e arquivos do computador e pede resgate em dinheiro, se torna popular nos EUA e Europa e começa a ser replicada no Brasil.

Um novo tipo de ataque virtual tem surpreendido internautas em diversos países, inclusive no Brasil. Momentos depois de iniciar o sistema operacional do computador, uma mensagem de alerta, geralmente assinada pelo governo, avisa o usuário que todas as funções do computador, bem como os arquivos armazenados nele, estão bloqueados. A mensagem orienta o usuário a pagar uma "taxa" para que seu computador seja desbloqueado. Na hora do susto, muitos pagam, mas nem todos recuperam o acesso ao computador.
Getty Images
Ransomware bloqueia computador e pede resgate para "libertar" arquivos e funcionalidades
O chamado "ransomware" entra em ação depois que o usuário instala um vírus no computador, sem saber, quando clica em um link malicioso recebido por e-mail ou ao acessar uma página de web infectada.
De acordo com a fabricante de antivírus McAfee, o número de amostras de ransomware cresceu 43% no último trimestre. No total, mais de 200 mil amostras deste tipo de malware foram coletadas pela empresa no período. Isso representa quase o triplo de amostras coletadas no mesmo período do ano passado.
"O alto crescimento no número de amostras no último trimestre fez do ransomware uma das áreas de crescimento mais rápido no cibercrime", dizem os analistas da McAfee, no relatório de ameaças do terceiro trimestre.
O crescimento de ataques de ransomware também foi notado pela Symantec em seu relatório de ameaças de outubro. "Neste ano estamos vendo um crescimento na presença de ransomware, não só em se tratando de números, mas também em termos da incorporação de novas técnicas", escreveu Hon Lau, analista de resposta de segurança da Symantec, no relatório.
Como o ransomware funciona?
De acordo com a Symantec, fabricante do antivírus Norton, é comum encontrar amostras de ransomware em banners falsos de publicidade localizados em sites de pornografia. Ao clicar no anúncio, o internauta baixa o vírus para seu computador sem saber. Depois de recebido, o programa é iniciado em segundo plano, trava as funções do computador e exibe a imagem com o aviso, para intimidar o usuário.
Este tipo de ameaça começou a surgir na web ainda em 2009, principalmente na Rússia e países que adotam o idioma. Somente na metade de 2011, os ataques começaram a se espalhar pela Europa e, logo depois, pelos Estados Unidos. Com rapidez, este tipo de ataque ganhou mais relevância entre os cibercriminosos. Confira na galeria abaixo alguns tipos de ransomware encontrados pelos pesquisadores:

Tecnologia

sexta-feira, 7 de dezembro de 2012

Eurograbber

Trojan causa prejuízo de US$ 47 mi a bancos

Descoberto no início deste ano, pesquisadores da CheckPoint Software apontaram que o “Eurograbber”, um novo trojan, já causou prejuízo de 47 milhões à diversas instituições financeiras na Europa

Trojan causa prejuízo de US$ 47 milhões

O Eurograbber é uma versão modificada do trojan Zeus. O ataque é iniciado quando a vitima clica em um link malicioso. Após o clicar, ele é redirecionado para um website onde o trojan tenta fazer com que ele realize o download de um dos “programas”. Caso de certo, este programa injetará HTML e javascripts maliciosos em seu navegador. Da próxima vez que o usuário entrar no site de seu banco, ele receberá um falso alerta de atualização de segurança.

Com essa atualização de segurança, é pedido que ele insira o número de seu celular e sistema operacional. Isto é necessário para mandar uma SMS com um falso software de encriptação. Ao ser instalado, na verdade é o ZITMO (Zeus in the mobile), um trojan que funciona nos smartphones Android e Blackberry.

Basta aguardar que o usuário acesse novamente a página de seu banco. A partir do momento que o fizer, o trojan transfere uma quantia de dinheiro da vítima para uma conta criada pelos criminosos e intercepta a sms de confirmação que era para ser enviada para o smartphone da vítima. Isto ocorre toda vez que a conta for acessada. Assim, o dinheiro será retirado de pouco em pouco sem que a vítima perceba.

Não é a primeira vez que um trojan causa um prejuízo a uma instituição financeira, isto é muito comum em território nacional. O que se encontra tipicamente são e-mails com supostas atualizações de segurança, estas afetam primariamente PCs com Windows, muito usadas para roubar senhas de cartão de crédito.

Para mais detalhes sobre este novo trojan, acesse o relatório publicado pela CheckPoint Software

Baboo

trojan causa um prejuízo

segunda-feira, 3 de dezembro de 2012

Agora é Lei!


Dilma sanciona leis que tornam crime invadir computadores e roubar senhas

Leis tipificam crimes como a invasão de computadores, o roubo de senhas e de conteúdos de e-mail, a derrubada proposital de sites e o uso de dados de cartões sem autorização

Agência Brasil
presidenta Dilma Rousseff sancionou duas leis que tipificam os crimes na internet, aprovadas pelo Congresso Nacional em outubro e novembro. As leis foram assinadas na última sexta-feira (30) e publicadas na edição desta segunda-feira (2) do Diário Oficial da União.

As novas regras alteram o Código Penal para definir os crimes cibernéticos e instituir as respectivas penas. As leis tipificam crimes como a invasão de computadores, o roubo de senhas e de conteúdos de e-mail, a derrubada proposital de sites e o uso de dados de cartões de débito e crédito sem autorização do titular.
As penas relativas a esses crimes serão aumentadas se o delito envolver a divulgação, comercialização ou transmissão a terceiros do material obtido na invasão. Será ainda agravada se a invasão resultar na obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas como definidas em lei ou ainda se o objetivo for o de obter o controle remoto do dispositivo invadido.
A prática de uso de dados de cartões de débito e crédito sem autorização do dono, por exemplo, passará a ser equiparada à falsificação de documento, com penas de um a cinco anos de prisão e multa.

quinta-feira, 29 de novembro de 2012

Backup Online


Norton lança serviço de backup de arquivos em nuvem similar ao Dropbox

Versão de testes do Norton Zone, da fabricante de antivírus Symantec, oferece 5 GB gratuitos para internautas; empresa deve lançar versão em português até o final de 2013VVV

A Symantec, fabricante do antivírus Norton, liberou nesta quinta-feira (29) o acesso ao Norton Zone, seu mais novo serviço de backup em nuvem. A empresa, que até agora só atuava no mercado de antivírus para consumidores finais e empresas, quer armazenar os arquivos, fotos e vídeos dos internautas, que tem 5 GB de graça ao se cadastrar no serviço.
A nova oferta representa um passo da empresa para diversificar seu portfólio de produtos e serviços na área de segurança. A partir de agora, a Symantec passa a concorrer neste mercado com o serviço Dropbox e outras opções de outras grandes empresas do mercado, como Google Drive, SkyDrive (Microsoft) e iCloud (Apple).

Norton Secured

terça-feira, 27 de novembro de 2012

Fora do Ar

Ataque deixa mais de 200 sites paquistaneses fora do ar

Em ataque hacker ocorrido durante o final de semana, mais de 200 sites paquistaneses, incluindo Microsoft Google e Ebay ficaram fora do ar.

Ataque deixa mais de 200 sites paquistaneses fora do ar


O ataque ocorreu por mudança do endereço DNS de mais 285 sites com o final “.pk”, tais sites estavam sendo gerenciados pela Mark Monitor, uma subsidiaria da Thomsom-Reuters. Quando o usuário acessava os sites, ele eram automaticamente redirecionados para o site do autor “eboz”. Nele, estava uma imagem de pinguins, um texto “Pakistan Downed” e uma mensage em turco.

Já nesta segunda-feira (27), o site ProPakistani disse ter recebido um e-mail do grupo hacker, o qual afirma que os ataques só foram possíveis devido a severas falhas nos servidores do PKNIC (órgão que cuida de sites com a terminação “.pk”). De acordo com eles, os servidores são vulneráveis a diversas injeções SQL e facilitam acessar diretórios com informações confidenciais.

Até então, a MarkMonitor e o PKNIC não se pronunciaram em relação ao assunto, já alguns dos sites afetados como o da Microsoft e Google já haviam voltado ao ar.

Baboo

sexta-feira, 23 de novembro de 2012

007

Invadido, site do governo britânico divulga vaga para agente secreto

Código de referência para o cargo era 007 e dizia que o contratado eliminaria alvos para o Reino Unido

Por mais de um dia, o site de empregos do governo britânico manteve no ar uma proposta para preencher a seguinte vaga: "Especialista em eliminação de alvo." O cargo tinha relação com o Serviço Secreto de Inteligência e seu código de referência era - sem surpresa nenhuma - 007.

"De tempos em tempos o governo do Reino Unido tem a necessidade de remover aquelas pessoas cujas existências representam um risco para a conduta efetiva da ordem pública", dizia o anúncio, que foi salvo pelo The Verge antes de sair do ar  (veja aqui).

A piada veio num momento oportuno, porque o site em questão, o Gov.uk, tem sido criticado por consumir muitos recursos e possuir falhas básicas - como demonstrado pelo sujeito que plantou essa vaga por lá. A página serve para prover informação sobre todos os serviços prestados pelo governo.007
 OD

quarta-feira, 21 de novembro de 2012

Androides o ALVO!

Malware no celular é a mais nova preocupação da TI

Companhias devem pensar em subsidiar antivírus para os usuários. Ataques estão tendo como alvo os funcionários e podem atingir as empresas

uando CIOs começam a lidar com o movimento Bring Your Own Device (BYOD), uma das preocupações que deve ser levada em consideração é a falta de controle sobre os aplicativos móveis. Aplicativos maliciosos são um grande desejo, especialmente em relação a aplicações gratuitas disponíveis para download. 
Mesmo que estejam em lojas oficiais, aplicações móveis podem ser intrusivas. No início deste ano, Apple, Facebook, Yelp e outras empresas foram autuadas por infringir a privacidade em apps que, entre outros procedimentos, identificavam o endereço de usuários.
Na época, especialistas em segurança alertaram que essa era apenas a ponta do iceberg do problema. Estudo recente da Appthority, fornecedor de soluções de segurança móvel, descobriu que aplicativos gratuitos são particularmente perigosos, pois eles têm a capacidade de acessar informações sensíveis.
Apesar dos riscos, a Riverside Medical Center, sediada em Illinois (EUA), acreditava que não tinha escolha, quando se tratava de BYOD. “Para um hospital como o nosso, BYOD é uma questão de marketing”, diz Erik J. Devine, CISO da Riverside.
Para fazer parte do programa de BYOD, os funcionários do hospital devem concordar que a Riverside MC tem o direito de apagar remotamente informações do dispositivo. Em aparelhos de propriedade da empresa, os riscos são mais fáceis de gerenciar. “Se fornecemos um iPad para um colaborador, não se pode simplesmente ir até a AppStore”, relata Devine.
Para setores altamente regulados, como o de Saúde, proibir o download de aplicativos é comum. A startup Happtique enxergou nesse cenário uma oportunidade e oferece uma loja de aplicativos móveis voltada para profissionais da área. “Um grande desafio para os médicos e seus departamentos de TI é saber em quais apps confiar e quais não confiar”, assinala Ben Chodor, CEO da Happtique.
Por enquanto, porém, a maioria das empresas que quer controlar o download de aplicações constrói lojas próprias, como fez Riverside. Proibir ou limitar apps é apenas parte da equação. O hospital também utiliza uma combinação da solução Enterprise Mobility Management, da McAfee, e um firewall da Fortinet para minimizar os riscos móveis.
O EMM dá à Riverside a capacidade de detectar dispositivos destravados, aplicar políticas como autenticação de dois fatores e apagar remotamente os dados se os equipamentos forem perdidos ou roubados. Uma vez que os riscos evoluem ao longo do tempo, a Riverside também depende de capacidades de análise da Fortinet para mapear exatamente o que os usuários estão fazendo com seus aparelhos.
Se uma empresa, por exemplo, descobre que a maioria dos usuários usa aplicações para jogar, ela pode educá-los, uma vez que malwares em jogos é algo comum e são os piores quando se trata de acesso às informações pessoais dos usuários.

Privacidade
Em 2011, pesquisadores da viaForensics estudaram mais de cem aplicativos para iOS e Android e descobriram que apenas 17 deles protegiam informações dos usuários.
A viaForensics testou diferentes tipos de aplicativos em quatro setores: Financeiro, Redes Sociais, Produtivo e Varejo. Os pesquisadores classificaram cada app com uma nota com base no seu potencial de manter os dados protegidos. Para eles atribuíram-se os selos: Aprovado, Reprovado e Alerta.
Para os apps que os pesquisadores foram capazes de acessar as informações armazenadas no aparelho, o aplicativo foi reprovado. Os Aprovados foram aqueles que os investigadores não puderam encontrar os dados. Já os que receberam sinal de Alerta, os pesquisadores descobriram dados, mas que não representavam risco.
Os de redes sociais foram os piores. A viaForensics testou 19 aplicativos de mídias sociais e 14 deles falharam. Eles expuseram dados confidenciais como senhas, o que pode levar ao roubo de identidade. A única categoria que foi bem nos testes foi a da área Financeira. Oito dos 32 aplicativos financeiros falharam.
A Appthority encontrou uma forma para reforçar a segurança de aplicativos móveis. A fornecedora de soluções móveis estudou recentemente os 50 melhores aplicativos gratuitos para iOS e Android e descobriu que 96% dos voltados para o mundo Apple têm a capacidade de acessar informações confidencias. Para Android, o número foi de 84%.
Diante desse quadro, não é uma surpresa que empresas estejam desenvolvendo suas lojas para efetuar o download de aplicativos.

Mix do pessoal e professional
Essa mistural apresenta uma série de riscos. “Do ponto de vista tecnológico, ainda é um desafio separar os dois mundos. A jornada tradicional de trabalho está desaparecendo e as pessoas estão trabalhando a qualquer hora e lugar”, avalia Dave Neve, CMO da Xigo, fornecedora de soluções de software EMM.
Isso significa que informações importantes de trabalho são levadas para casa e transferidas para dispositivos diferentes. Se um usuário faz backup de um smartphone (com listas de contatos, e-mails e outros dados) para um PC, um malware no computador pessoal poderia expor a organização.
Não há como negar que consumerização e BYOD invadiram as empresas. Tecnologias corporativas estão sendo adotadas pelos consumidores e forçando a corporação a se adaptar. Para os CIOs eliminarem os riscos de apps móveis, eles terão de aplicar a “corporatização” de tecnologias de consumo.
Companhias devem pensar em subsidiar antivírus para os usuários. Ataques estão tendo como alvo funcionários e podem atingir empresas. Para quem busca roubar informações, só é preciso um pouco de sondagem para encontrar o elo mais fraco no mundo social/profissional do usuário.
CW


domingo, 18 de novembro de 2012

Que isso...!!

fundador da McAfee é procurado por homicídio

Belize - O americano John McAfee, pioneiro dos sistemas antivírus, procurado pelas autoridades da paradisíaca ilha de Ambergris Caye, Belize, para ser interrogado após o assassinato do vizinho, declarou à revista Wired que se escondeu quando a polícia entrou em sua mansão e que não vai entregar-se às forças de segurança.
"Foi extremamente incômodo", afirmou McAfee, 67 anos, ao contar à revista americana como permaneceu enterrado na areia com uma caixa sobre a cabeça para poder respirar, enquanto a polícia o procurava em sua residência na noite de domingo.
"Não falarei sob nenhuma circunstância com a polícia deste país", declarou à revista.
"Podem pensar que sou paranoico dizendo isto, mas querem me matar. Há meses estão tentando me pegar. Querem que eu fique calado. Não agrado ao primeiro-ministro (de Belize, Dean Oliver Barrow). Sou uma pedra no sapato de todo mundo".
Na segunda-feira, o oficial Marco Vidal, que comanda a brigada de combate ao crime organizado (GSU), disse que McAfee é "procurado para ser interrogado em uma investigação por homicídio". No domingo, a polícia compareceu à mansão do milionário americano, mas não encontrou ninguém.
Gregory Faull, 52 anos e natural da Flórida, foi encontrado morto pela empregada doméstica no domingo em sua casa de Ambergris Caye, ao lado da mansão de McAfee.
McAfee declarou à revista Wired que não sabe nada sobre a morte de Faull, apenas que o vizinho foi baleado, e acrescentou que teme estar sendo procurado pelo assassino de Faull.
Os investigadores encontraram no local do crime "uma cápsula 9 milímetros, que é consistente com o ferimento na nuca de Faull", informou o porta-voz da polícia de Belize, Rafael Martínez.
O boletim policial informa que não havia sinais de entrada forçada na casa e que foram roubados um computador portátil e um telefone celular.
Moradores da área não identificados, mas citados pelo site especializado em tecnologia Gizmodo, afirmaram que Faull e McAfee tiveram divergências nos últimos meses, a última ao que parece pelos mais de 10 cachorros que o milionário tem na residência.
McAfee vive em Belize, ex-colônia britânica, há quatro anos.
As autoridades também informaram que há alguns meses revistaram a casa de McAfee em busca de armas e drogas. O milionário foi detido por algumas horas.
McAfee alega que a detenção aconteceu depois de sua recusa a fazer uma grande doação para a campanha de um político local.
De acordo com o Gizmodo, moradores, que pediram anonimato, afirmaram que McAfee tinha um comportamento cada vez mais imprevisível e que permanecia afastado da comunidade de expatriados em Belize.
INFO

quinta-feira, 15 de novembro de 2012

Falha no Skipe

Skype corrige falha de segurança em recurso que permite alterar senha

Empresa não divulgou número de usuários afetados pelo problema, mas já atualizou processo de mudança de senha de forma "apropriada"

O serviço de comunicação por voz sobre IP (VoIP) Skype informou na tarde desta quarta-feira (14) que resolveu uma falha de segurança que permitia que hackers usassem o nome do usuário e o e-mail para obter a senha e, com isso, tomar o controle da conta do usuário no serviço. Na manhã de hoje, a empresa chegou a retirar o recurso que permite que os usuários troquem a senha do ar, enquanto investigava o problema.

"No início desta manhã nós fomos notificados sobre problemas em torno da alteração de senhas em nosso site. O problema afetou alguns usuários, que registraram múltiplas contas de Skype associadas ao mesmo endereço de e-mail. Nós suspendemos o recursos de alteração de senha temporariamente nesta manhã, como uma precaução, e fizemos algumas atualizações no processo de troca de senha, então agora ele está funcionando apropriadamente", diz a empresa, no comunicado.

"Nós estamos entrando em contato com um pequeno número de usuários que podem ter sido impactados pelo problema, de forma a ajudá-los da forma necessária. O Skype está comprometido em oferecer uma ferramenta de comunicação segura para nossos usuários e pedimos desculpas pelo inconveniente."

De acordo com o site The Verge , a falha de segurança foi descoberta por hackers russos, que informaram o problema à empresa, após divulgar a descoberta. A falha na ferramenta de recuperação de senha permitia que os hackers, de posse apenas do nome do usuário e e-mail, conseguissem acesso a conta para mudar a senha em poucos minutos. Ainda não está claro a quantidade de contas que foram exploradas pelos hackers antes de avisar a Microsoft sobre a falha de segurança.

Integração com MSN Messenger O Skype foi recentemente escolhido pela Microsoft, empresa que adquiriu a empresa em maio de 2011, como sua principal plataforma para comunicação. O serviço Windows Live Messenger, mais conhecido no Brasil como MSN Messenger, será aposentado no primeiro trimestre de 2013 em todo o mundo, com exceção da China. O fim do serviço acontecerá após a integração das contas dos usuários do Messenger com o Skype, que já pode ser feita a partir de agora.

Tecnologia

segunda-feira, 12 de novembro de 2012

Babylon

Como o Babylon Toolbar entra no seu PC (e por que é difícil removê-lo)

Linha Defensiva analisou software que é instalado silenciosamente com outros programas.

A Babylon Toolbar é o tipo de software que muita gente tem no PC mas não sabe de onde veio. Essa toolbar é instalada durante a instalação de programas parceiros da Babylon Search, que normalmente avisam sobre as modificações que serão feitas nos navegadores, mas colocam esse aviso em letras pequenas, com o texto quase apagado, e sem explicar claramente que um software adicional será instalado, modificando a página inicial, a página da “nova aba” e o motor de busca dos navegadores para a Babylon Search.

Isso porque o Babylon é incluído na ”Instalação Padrão”, que já vem marcada por padrão. Os usuários têm a opção de recusar a instalação da toolbar e da Babylon Search, mas para isso é necessário usar a “Instalação Personalizada” e desmarcar todos os itens desejados.

Desinstalador ineficaz

A Babylon oferece três desinstaladores, tanto para a barra de ferramentas quanto para a Babylon Search, que podem ser acessados através do Painel de Controle.

Esses desinstaladores são totalmente ineficazes e disfuncionais. Nos testes da Linha Defensiva, eles não restauraram a página inicial do navegador para o padrão e também não restauram o motor de busca.

A página inicial pode ser reconfigur+ada manualmente, mas não o motor de busca e nem a página que será exibida ao abrir uma nova aba (que vai continuar exibindo a Babylon Search). Qualquer modificação manual feita no motor de busca só é válida para a sessão.

Ao reiniciar qualquer navegador1, o motor de busca voltará configurado para a Babylon Search novamente. Desta forma, a Babylon Search patrocina os seus sites parceiros, ao colocá-los em destaque e nas primeiras posições nos resultados de pesquisa. Numa tentativa de dificultar um processo já disfuncional, um dos desinstaladores, chamado Browser Manager, apresenta um Captcha (imagem com código) antes de iniciar o processo de desinstalação.

No navegador

A Babylon Toolbar pode passar despercebida, pois ela não contém nenhum ícone, nenhum texto, nenhum atalho. No Internet Explorer, aparece apenas como um vão em branco entre as barras de ferramentas.

Detalhe da Babylon Toolbar no Internet Explorer: barra de ferramentas aparenta não mudar nada no navegador. (Foto: Reprodução)




Essa toolbar não executa nenhuma função, não realiza nenhuma modificação no sistema ou nos navegadores, a não ser visualmente, e pode ser facilmente removida. Porém, a sua remoção não restaura as modificações realizadas pela Babylon Search.

Devido a esse comportamento agressivo e intrusivo de instalação e marketing, em 2010 a Microsoft classificou o software da Babylon como malware. Como a Babylon modificou o software, duas semanas depois a Microsoft anunciou que não a considerava mais como malware.

Apesar da Babylon ter voltado a usar o mesmo comportamento que antes a fez cair na classificação de software malicioso, poucos antivírus a consideram assim.
LD

sexta-feira, 9 de novembro de 2012

WindownsDefender 8

Windows Defender do Windows 8 bloqueia 85% das ameaças recentes 

A empresa de segurança BitDefender resolveu testar a eficiência do novo Windows Defender, que acompanha o Windows 8. A solução de segurança presente na nova versão do Windows também é capaz de detectar vírus e outros malwares.

Windows Defender do Windows 8 bloqueia 85% das ameaças recentes

Em um computador com o Windows 8, a empresa testou 385 amostras de malwares populares, detectados mais frequentemente pelo BitDefender Real-Time Virus Reporting System nos últimos seis meses. O teste foi realizado com o Windows Defender ativado e depois repetido com o Windows Defender desativado.

Com o Windows Defender ativado, o sistema foi infectado por 61 das 385 amostras testadas. Uma das amostras ultrapassou o bloqueio do Windows Defender, mas travou durante a execução e uma outra foi executada, mas bloqueada pelo UAC, não ocorrendo a infecção.

Já com o Windows Defender desativado, 234 das 385 amostras foram executadas com sucesso. Outras 138 não puderam ser executadas no computador por razões diversas. Seis foram executadas, mas travaram e as sete restantes foram inicializadas, mas tiveram sua carga maliciosa bloqueada pelo UAC.

O CSS (Chief Security Strategist), Catalin Cosoy, da BitDefender destacou a importância do uso de uma solução de segurança, mas afirmou que outras soluções antivírus podem trazer resultados melhores do que o Windows Defender.

Com um meio de proteger um computador de vírus, roubo de dados e outros tipos de malware, o Windows Defender é melhor do que nada“, afirma Cosoi. “Mas não é muito. A maioria dos antivírus populares pode fazer melhor. A conclusão é c++lara: Usar seu PC sem uma solução de segurança é extremamente arriscado“, conclui.

Isso mostra que o Windows 8 pode proteger os usuários de 85% dos malwares mais comuns, mesmo com suas configurações padrão. Mas o usuário poderá aumentar essa taxa e contar com recursos recursos adicionais ao substituir o Windows Defender por uma solução de terceiros.

Baboo

terça-feira, 6 de novembro de 2012

É Fato!!

Quase 75% dos aplicativos Android estão vulneráveis, diz pesquisa

Mais de 40% dos 600 mil aplicativos na Google Play representa riscos à segurança de usuários, diz empresa especializada

Quase 75% dos mais de 400 mil aplicativos para Android examinados na loja online Google Play representam riscos de segurança para usuários do sistema operacional, de acordo com uma nova pesquisa.

A fornecedora de segurança Bit9 categorizou esses apps como "questionável" ou "suspeito", porque eles poderiam conseguir acesso a informações pessoais para coletar dados de GPS, chamadas ou números de telefone e muito mais depois que o usuário concediam "autorização" para o app. "Você tem que dizer 'sim', caso contrário a aplicação não funciona", destacou o CTO da Bit9, Harry Sverdlove.

Jogos, entretenimento e aplicativos de papel de parede, em especial, parecem querer coletar esses dados, mesmo que suas funções tenham pouco uso direto para eles. A Bit9 enfatizou que isso não significa necessariamente que estes aplicativos são malwares, por si só, mas podem causar danos se comprometidos, porque os usuários deram permissão para tanto.

Sabe-se que existe 600 mil aplicativos no Google Play e, segundo Sverdlove, a Bit9 agora esta a compilar um banco de dados de "reputação" de aplicativos Android. A empresa também vai fazer o mesmo processo com outras lojas de aplicativos, incluindo os da Apple e da Amazon, a fim de criar produtos de segurança móvel que podem proteger os usuários com base no risco de pontuação de apps.

Abordagens baseadas na reputação tornaram-se comumente usadas em toda a indústria de segurança para proteger os usuários da Web, por exemplo, contra sites infectados por malware - e agora há interesse em aplicar procedimentos semelhantes para analisar o risco associado a aplicativos móveis.

A Bit9 categorizou esses aplicativos como "questionável" e "suspeito" do Google Play da seguinte forma: 42% acessa dados de localização GPS, e estes incluem apps de papeis de parede, jogos e utilitários; 31% acessa chamadas ou números de telefone; 26% acessa dados pessoais, como contatos e e-mails; 9% cobram por permissões de uso. Em seu relatório, a Bit9 descreveu sua metodologia como rastrear o Google Play em busca de informações detalhadas sobre os 412 mil aplicativos móveis, incluindo desenvolvedor, popularidade, avaliação do usuário, categoria, número de downloads, permissões solicitadas e preço.

Dos 412 222 apps Android avaliados, a empresa afirma que mais de 290 mil deles acessam pelo menos uma informação de alto risco, 86 mil acessam cinco ou mais e 8 mil aplicações acessam 10 ou mais permissões "sinalizadas como potencialmente perigosas."

A Bit9 definiu o nível de risco de acordo com graus relativos a invasão de privacidade e o conjunto de características do aplicativo - talvez a capacidade de limpar os dispositivos ou modificar configurações de sistemas.

O estudo também incluiu uma pesquisa com 138 profissionais de TI responsáveis ​​por segurança móvel para mais de 400 mil usuários em suas organizações. Constatou-se que: 78% acham que os fabricantes de celulares não focam o suficiente em segurança, mas 71% permitem que o funcionário leve seu próprio dispositivo para acessar a rede da organização;

Apenas 24% implementam alguma forma de monitoramento de app ou controlam a concessão de visibilidade em dispositivos dos funcionários; 84% acham que o iOS é "mais seguro" que o Android e 93% dos entrevistados permitem que dispositivos iOS acessem sua rede. Apenas 77% permitem o uso de dispositivos Android e, surpreendentemente, 13% dizem permitir Android rooted (com privilégios de dono do sistema) ou iPhones desbloqueados (jailbreak) em suas redes; 96% dos que permitem o uso de dispositivos pessoais também permitem que os funcionários acessem e-mails utilizando o dispositivo, enquanto 85% permitem apenas o acesso a dados de calendário da empresa.

 CW

sábado, 3 de novembro de 2012

IE 10 e WIN 8

IE10 é o navegador mais seguro para o Windows 8

A NSS Labs publicou uma nova edição do seu relatório de segurança que avalia a capacidade dos navegadores para bloquear malwares que utilizam engenharia social.

Os resultados refletem o mesmo ranking de um relatório publicado anteriormente em agosto de 2011, onde a empresa descobriu que o Internet Explorer 10 é o navegador mais seguro para o Windows 8

Internet Explorer 10 Metro no Windows 8


 O relatório da NSS Labs afirma que o Internet Explorer 10 bloqueou 99,1% dos malwares a que foi exposto (resultado quase igual aos 99,2% obtidos nos testes em agosto de 2011). Já o Google Chrome subiu de 13,2% para 70,4% graças à integração da verificação de arquivos com base em sua reputação.

O bloqueio de arquivos no IE10 com base em sua reputação subiu de 3,2% em agosto de 2011 para 10,6% agora. Já o Firefox caiu de 7,6% para 4,2% e ficou atrás do Safari, que caiu de 7,6% para 4,3%. O navegador Opera não foi incluído no relatório deste ano.





 “Os navegadores são a primeira linha de defesa para os usuários e empresas, já que eles podem impedir que os malwares afetem o sistema operacional”, disse Randy Abrams, diretor de pesquisas na NSS Labs.

“Os usuários do Windows 8 devem prestar atenção aos efeitos que seu navegador escolhido terão na segurança do sistema operacional. Acelerar o carregamento de uma página em alguns milissegundos não compensará o tempo gasto para remover as infecções causadas por malwares, por isso a segurança sempre deve ser o fator principal na escolha do navegador”.

A NSS Labs confirmou que seu relatório não foi patrocinado por nenhuma empresa e que ele foi baseado em 91.000 testes conduzidos em setembro de 2012.

Baboo

quarta-feira, 31 de outubro de 2012

Novo Líder


Gmail supera Hotmail e se torna serviço de e-mail mais usado no mundo


Nos Estados Unidos, Yahoo ainda se mantém na liderança e Hotmail perde relevância, mas deve ser substituído em breve pelo Outlook.com
O Gmail, serviço de e-mail gratuito do Google, se tornou o mais usado no mundo, de acordo com dados divulgados nesta quarta-feira (31) pela consultoria comScore.
Os números mostram que o Gmail teve 287,9 milhões de visitantes únicos em todo o mundo durante o mês de outubro de 2012, enquanto o Hotmail teve audiência de 286,2 milhões de visitantes únicos no mesmo período.

De acordo com a comScore, o e-mail gratuito do Yahoo aparece em terceiro lugar entre os serviços de e-mail no mundo, com 281,7 milhões de visitantes únicos em outubro.

Ao considerar apenas os Estados Unidos, o Yahoo Mail ainda é líder de mercado, com 76,7 milhões de visitantes únicos em outubro, seguido pelo Gmail (76,1 milhões) e Hotmail (35,5 milhões).

Segundo o site GigaOm , os dados da comScore de outubro mostram que todos os serviços de e-mail tiveram menor audiência no período analisado.

Os dados divulgados pela comScore incluem apenas visitantes únicos com seis anos ou mais que acessam os sites a partir de computadores localizados em casa ou no trabalho, ou seja, as pessoas que acessam os serviços de e-mail a partir de "lan houses" ficam fora do estudo.

Além disso, o estudo da comScore não inclui a audiência dos sites a partir de dispositivos móveis, como smartphones e tablets. A consultoria também não considera o acesso aos serviços a partir de clientes de e-mail, como o Outlook e outros aplicativos similares.

Novo concorrente

O motivo da queda na audiência do Gmail, Hotmail e Yahoo Mail, segundo o site, pode ser atribuido à entrada de outros serviços de e-mail no mercado, como o Outlook.com, da Microsoft, que substituirá o Hotmail no futuro . Em apenas duas semanas após o lançamento, o novo serviço já reunia mais de 10 milhões de usuários em todo o mundo.

O Outlook.com, da Microsoft, é um serviço de e-mail mais moderno e com mais recursos, preparado para competir com o Gmail. Segundo analistas, o novo serviço de e-mail é uma tentativa da Microsoft de se manter competitiva neste mercado. O Outlook.com estreou, em fase de testes, no mês de julho e ainda não há previsão de quando o Hotmail será extinto.

Hotmail é líder no Brasil

Apesar de ficar para trás na audiência mundial, o Hotmail ainda é líder no Brasil. De acordo com dados da comScore referentes ao mês de setembro, o serviço de e-mail da Microsoft teve audiência de 27,3 milhões de visitantes únicos, enquanto o Gmail registrou 9,9 milhões. O Yahoo Mail fica em terceiro lugar no ranking de serviços de e-mail mais populares, com 7 milhões de visitantes únicos em setembro.



Tecnologia

terça-feira, 30 de outubro de 2012

Corrigido Webmails

CORRIGIDA FALHA GRAVE EM WEBMAILS.

O Google, Yahoo e Microsoft corrigiram uma vulnerabilidade grave no mecanismo de assinaturas de seus serviços de e-mail que permitia falsificar mensagens provenientes de seus sistemas.

O problema é que as empresas estariam utilizando chaves curtas com menos de 1.024 bits, na implementação de seus mecanismos de identificação de mensagens, também conhecidos pela sigla DKIM. Segundo o US-CERT, serviço de certificação dos Estados Unidos, o Google, Yahoo e Microsoft estavam utilizando chaves curtas, mas as empresas já corrigiram o erro após serem notificadas.

A vulnerabilidade foi identificada por um matemático chamado Zachary Harris. Ele recebeu um e-mail que teria sido enviado pelo RH do Google. O campo do endereço do e-mail parecia correto, mas Harris percebeu que uma fraca chave DKIM estava sendo usada. Segundo o US-CERT, todas as empresas devem substituir as chaves curtas e configurar seus sistemas para não utilizar ou permitir testar o modo em servidores de produção.

Fontes: "Seu MicroSeguro"
Info e US-Cert

sábado, 27 de outubro de 2012

Kim 2013

'Mega' será lançado no aniversário de fechamento do Megaupload, diz Dotcom

Os usuários e entusiastas do Megaupload receberam uma boa notícia nesta sexta-feira, 26. O fundador do serviço, Kim Dotcom, anunciou em seu perfil no Twitter que a nova versão, chamada apenas de 'Mega' já tem data para lançar: 19 de janeiro, exatamente um ano após a polícia ter fechado o site original.

Segundo o tuíte do empresário, haverá na data uma conferência de imprensa em sua mansão, além de um 'botão de lançamento do apocalipse'. O nome chamativo é uma referência às alegações do FBI de que Dotcom possuía um aparelho capaz de apagar todas as evidências de pirataria com apenas uma alavanca.

O Megaupload, na época em que foi fechado, era um dos principais sites do mundo, com cerca de 50 milhões de acessos diários, conta o TorrentFreak.

O 'Mega', deve ser bastante parecido com o Megaupload em funcionamento, mas deve trazer mais privacidade ao usuário. O site oferecerá uma senha para possibilitar o acesso aos arquivos subidos para o servidor, que serão criptografados ainda no navegador. A senha não ficará armazenada com o Mega, que ficará inviabilizado de identificar o conteúdo dos usuários.

Desta forma, fica apenas a critério dos usuários, e não da empresa, o controle do acesso e divulgação dos arquivos, o que livraria o serviço de possíveis processos, uma vez que não se responsabiliza pelo conteúdo.

OD

Kim Dotcom

domingo, 21 de outubro de 2012

Jesus é Deus?

Jesus é Deus?

Você já encontrou uma pessoa que é o centro das atenções onde quer que vá? Alguma característica misteriosa e indefinível o distingue de todas as outras pessoas. Pois foi isso que aconteceu dois mil anos atrás com Jesus Cristo.

Porém não foi simplesmente a personalidade de Jesus que cativou aqueles que o ouviam. Aqueles que puderem ouvir suas palavras e observar sua vida nos dizem que existia algo em Jesus de Nazaré que era diferente de todas as outras pessoas.

A única credencial de Jesus era ele mesmo. Ele nunca escreveu um livro, comandou um exército, ocupou um cargo político ou teve uma propriedade. Normalmente ele viajava se afastando somente alguns quilômetros do seu vilarejo, atraindo multidões impressionadas com suas palavras provocativas e seus feitos impressionantes.

Ainda assim, a magnitude de Jesus era óbvia para todos aqueles que o viram e ouviram. E enquanto a maioria das grandes personalidades históricas desaparece nos livros, Jesus ainda é o foco de milhares de livros e controvérsias sem paralelos na mídia. Grande parte dessas controvérsias envolvem as afirmações radicais que Jesus fez sobre si mesmo, afirmações que espantaram tanto seus seguidores quanto seus adversários. Foram principalmente as afirmações únicas de Jesus que fizeram com que ele fosse considerado uma ameaça pelas autoridades romanas e pela hierarquia judaica. Embora fosse um estranho sem credenciais ou força política, em apenas três anos Jesus foi capaz de mudar a história dos mais de 20 séculos seguintes. Outros líderes morais e religiosos influenciaram a história, mas não como o filho de um carpinteiro desconhecido de Nazaré.

Qual era a diferença de Jesus Cristo? Ele era apenas um homem de grande valor ou era algo mais?

Essas perguntas nos levam ao cerne do que Jesus realmente era. Alguns acreditam que ele era simplesmente um grande professor de moral, já outros pensam que ele foi simplesmente o líder da maior religião do mundo. Porém muitos acreditam em algo muito maior. Os cristãos acreditam que Deus nos visitou em forma humana, e acreditam que há evidências que provam isso.

Após analisar com cuidado a vida e as palavras de Jesus, C.S. Lewis, antigo cético e professor de Cambridge, chegou a uma espantosa conclusão, que alterou o rumo de sua vida. Então quem é Jesus de verdade? Muitos dirão que Jesus foi um grande professor de moral. Ao analisarmos mais cuidadosamente a história do homem que causa mais controvérsias em todo o mundo, primeiramente devemos perguntar: será que Jesus foi simplesmente um grande professor de moral?

http://y-jesus.org/

Hacker demitido


Apple demite hacker Comex, criador de programas para destravar iPhone

Hacker foi contratado há um ano para fazer estágio na Apple, mas esqueceu de responder e-mail sobre proposta de renovação de estágio e acabou demitido

i
Engadget
Comex, o hacker que desbloqueou o iPhone
A Apple encerrou o contrato com o hacker Nicholas Allegra, o Comex, pioneiro em criar programas para destravar o iPhone por meio do processo conhecido com jailbreak.
Desde o ano passado, Allegra trabalhava como estagiário na Apple, mas anunciou por meio de sua conta no Twitter que não tem mais nenhuma ligação com a empresa.
O motivo, segundo entrevista do hacker ao site da Forbes , foi um e-mail que ele não respondeu, no qual a Apple propunha que ele continuasse seu trabalho na Apple, como estagiário remoto. Pouco tempo depois, Allegra foi informado que seu contrato com a empresa acabaria.
Segundo Allegra, os planos para o futuro são de continuar seus estudos na Universidade Brown, em Rhode Island (EUA), mas não de desenvolver novos programas para fazer jailbreak no iOS. Ele disse que seu contrato de trabalho com a Apple pode atrapalhar seus futuros trabalhos de engenharia reversa em relação aos produtos da empresa. "Eu não sei se isso é contra os termos ou não, mas provavelmente sim", disse o hacker ao site.
Tecnologia

sexta-feira, 19 de outubro de 2012

Segurança no Ar


Quais os principais desafios das empresas em segurança da informação?

IDC Brasil revela ainda que as companhias têm dificuldade de comprar soluções para proteger dados estratégicos. Apenas 15% sabem o que desejam adquirir.

A consultoria IDC Brasil divulga os principais desafios enfrentados pelas empresas quando o assunto é segurança da informação. Segundo ela, o maior deles é mudar a cultura organizacional a favor da segurança.  Alguns outros são conscientizar o nível executivo dos riscos e das suas consequências; suprir a falta de mão de obra qualificada; colocar o tema segurança na agenda dos CIOs; e oferecer novas e mais completas ofertas de segurança. 
De acordo com a IDC, o cenário atual mostra que as empresas têm dificuldade para comprar soluções de segurança da informação. Apenas 15% das empresas têm claro o que deseja adquirir. Outros 40% sabem mais ou menos comprar segurança e o restante está desorientado, de acordo com pesquisa realizada com 206 empresas em todo o Brasil de todos os segmentos de mercado.  
A dificuldade está em entender entre as ofertas disponíveis no mercado, qual atenderá da melhor maneira e custo a necessidade e momento da empresa, segundo avaliação da consultoria. Mesmo os clientes mais maduros dependem muito do apoio de um parceiro especializado para comprar adequadamente hardware, software ou serviços de segurança. “Uma equipe de segurança da informação com profissionais especializados nas soluções presentes na empresa, é caro para formar e caríssimo para manter”, declara Célia Sarauza, gerente de Pesquisas da IDC Brasil.
Números da IDC comprovam que atualmente, o orçamento destinado à segurança da informação representa entre 5% e 20% do total de TI, sendo que empresas com projetos corporativos (que afetam toda a empresa) de segurança têm orçamento mais expressivo, em torno de 15% a 20% do orçamento de TI. 
Célia diz que cloud computing, por exemplo, está presente na pauta de investimento, mas ainda não decolou. “Apesar de acreditar no modelo de cloud como tendência para o futuro, poucos esperam que esse será o modelo dominante. Algumas soluções são mais apropriadas ou se encaixam melhor no modelo cloud (como serviço) como webmail e antispam, ou seja, soluções que necessitam de uma base de dados sempre atualizada”, completa a gerente da IDC.
Outra conclusão do estudo é que fabricantes de soluções de segurança da informação entendem a grande demanda por essas soluções e oferecem opções para os mais variados perfis de organização, sejam elas pequenas médias ou grandes, em modelo on premisse ou como serviço.
A necessidade hoje é tratar os problemas de forma proativa e levar em consideração a formação das pessoas, com vistas para a prevenção. “Os segmentos Saúde e Comércio são menos maduros em relação à segurança da informação, mas apresentam interesse no tema e, portanto, são potenciais mercados para os próximos anos. Em Comércio, a demanda virá da mobilidade de comércio eletrônico”, finaliza Célia.
CW