sábado, 28 de abril de 2012

Fim do Yahoo?

o declínio do Yahoo!

De uma das mais importantes empresas da internet no começo do milênio até a dificuldade em gerar receita: como o Yahoo! entrou em crise
O Yahoo! vive um momento bastante delicado. Um dos maiores nomes da internet na virada do milênio, o portal agora sofre com cortes de empregos, brigas internas entre acionistas e diretores e chegou a considerar a venda ou fusão com outra companhia no ano passado.

Os principais serviços oferecidos pelo Yahoo! foram superados nos últimos anos - principalmente por ferramentas do Google, como o mecanismo de busca e o email gratuito.

A primeira consequência da forte concorrência e da dificuldade do Yahoo! se adaptar aos novos tempos foi relacionada ao valor de mercado da empresa. Em 2006, o Yahoo! valia US$ 55,6 bilhões. Hoje, vale cerca de US$ 19 bilhões. A receita segue em queda enquanto os gastos crescem.

Em 2008 começaram os grandes cortes na equipe. O antigo CEO, Jerry Yang, mandou 10% dos funcionários embora. O atual, Scott Thompson, também anunciou recentemente um corte de 14% da força de trabalho do portal.

Desde que assumiu o comando da empresa, em janeiro, Scott Thompson não conseguiu atingir a sua primeira meta, que era fazer as ações voltarem a subir. Pelo contrário - nos primeiros meses deste ano, elas caíram 6%. Atualmente, uma ação do Yahoo! vale cerca de US$ 20, e faz três anos que não supera essa marca.

Olhar Digital
Yahoo!

India / Spam

Índia já é o país que mais envia spam no mundo Brasil ocupa a sétima posição na lista da Sophos

De acordo com um estudo realizado pela empresa de segurança Sophos no primeiro trimestre deste ano, a Índia já é o país que mais envia spam* no mundo.

Antes em quinto lugar, o Brasil agora ocupa a sétima posição na lista e é responsável por 4,3% de todo o spam enviado. Em segundo lugar ficaram os Estados Unidos com 8,3% e em terceiro ficou a Coreia do Sul com 5,7%. Indonésia e Rússia empataram em quarto lugar com 5,0%. *Mensagens eletrônicas não solicitadas e que geralmente possuem conteúdo fraudulento.

Indonésia e Rússia empataram em quarto lugar com 5,0%.
*Mensagens eletrônicas não solicitadas e que geralmente possuem conteúdo fraudulento.

Baboo

quarta-feira, 25 de abril de 2012

Fora do Ar

Problema em rede causa instabilidade para acessar internet em SP e no Sul Nesta quarta-feira (25), os sistemas de internet e telefonia da GVT, TIM e Vivo ficaram instáveis nos Estados do Paraná, São Paulo, Santa Catarina e Rio Grande do Sul por volta das 13h (horário de Brasília). Em algumas cidades do sul do País, inclusive, os serviços pararam de funcionar. As empresas afirmam que suas redes já voltaram a funcionar. A Vivo foi a primeira a confirmar que seus serviços foram normalizados Às 15h40 desta tarde; os da GVT voltarama funcionar por volta das 16h desta quarta-feira e os da Tim normalizaram às 16h30. Segundo comunicado oficial da GVT, o problema foi causado pelo rompimento de três pontos da rede de longa distância. O cabo é compartilhado por várias operadoras de telefonia e banda larga que operam na região. Por isso, tanto a empresa quanto a Vivo e a TIM foram afetadas. A TIM também confirmou, por meio de sua assessoria de imprensa, que clientes da região Sul foram afetados pelo triplo rompimento da fibra óptica da rede de transmissão, a qual interliga Estados da região ao restante do Brasil. A Vivo informou, por meio de um comunicado oficial, que "alguns alguns clientes de Paraná e Santa Catarina podem ter encontrado dificuldades na utilização dos serviços de voz e dados da empresa, devido ao rompimento de cabos de fibra óptica". Problema recorrente Não é a primeira vez que problemas na infraestrutura de fibra óptica prejudicam usuários de operadoras na região Sul. Em dezembro do ano passado, um duplo rompimento de cabos causou instabilidade em serviços de voz e dados da Oi, GVT e TIM por algumas horas. Na ocasião, o problema afetou tanto o fornecedor principal da infraestrutura de transmissão de fibra óptica, quanto a de redundância, fornecida por outra empresa. Repercussão Pelo twitter, usuários reclamam da queda do sistema e se questionam quais as razões do "apagão". Veja a repercussão:
uol

sexta-feira, 20 de abril de 2012

Firefox Bloqueia

Mozilla começa a bloquear Java no Firefox do Mac para evitar trojan

Versões desatualizadas do plug-in são porta de entrada para o malware Flashback, que chegou a infectar mais de 600 mil máquinas. A Mozilla começou essa semana a bloquear versões desatualizadas do plug-in do Java para o Firefox para alguns usuários de Mac, depois de definir o malware Flashback como uma ameaça “evidente e eminente”. A decisão surgiu duas semanas depois que a Fundação desabilitou versões mais antigas do software da Oracle no Firefox para Windows. Em um post no blog da empresa, a Mozilla afirmou que a demora na decisão ocorreu devido à atualização do plug-in que a Apple começou a distribuir no início de abril. De acordo com o texto, os esforços para barrar o avanço do Trojan tem surtido resultado, já que, dos 600 mil Macs infectados há apenas duas semanas, o número já caiu mais de 60% – a empresa de segurança Symantec afirmou que o botnet controlava menos que 100 mil máquinas até esta terça feira (17). A demora para a chegada da medida aos Macs foi por causa de um bug no próprio Firefox. “Um erro impedia que os metadados do plug-in fossem recarregados depois de uma atualização – isso significa que, se alguém atualizar o Java para o Mac, o Firefox irá continuar dizendo que uma versão antiga e vulnerável está instalada” informou a Fundação. É importante salientar que versões mais antigas do Mac, como Leopard e Tiger, não possuem mais suporte para atualizações da Apple, logo a atualização de Java não será enviada a esses usuários. Sendo assim, essas máquinas continuarão vulneráveis a não ser que o usuário faça um upgrade para a próxima versão do software (Snow Leopard) ou troque de Mac. A Mozilla realizou o que chama de um “bloqueio leve”, o que significa que os usuários são notificados que o plug-in foi desabilitado, porém podem continuar utilizando-o por sua própria conta e risco.



 Computerworld/EUA

quarta-feira, 18 de abril de 2012

Nuvem Segura

UE lança guia para aprimorar segurança dos contratos de cloud
Objetivo é melhorar a compreensão dos parâmetros de proteção na nuvem e dos potenciais indicadores e métodos que podem ser utilizados para medi-la durante a prestação dos serviços.

Os usuários precisam questionar melhor os fornecedores de cloud sobre os pontos mais delicados da gestão de disponibilidade e de vulnerabilidade dos serviços antes da assinatura dos contratos, prega o guia de boas práticas recém lançado pela Agência Europeia para a Segurança da Informação (ENISA). O documento será apresentado em detalhes na SecureCloud 2012, conferência europeia que aborda segurança na nuvem.

O objetivo da ENISA é melhorar a compreensão do setor público para a segurança dos serviços em nuvem e os potenciais indicadores e métodos que podem ser utilizados durante a prestação de serviços, segundo os autores. E também tornar os usuários capazes monitorar e verificar de forma contínua, ao longo do ciclo de vida de um contrato de nuvem, se todos os requisitos de segurança estão contemplados.

No entender dos autores do guia, a avaliação dos contratos de aquisição e de gestão para serviços de cloud é uma tarefa cada vez mais importante para as equipes de TI. “As organizações começaram a mudar de sistemas internos para a terceirização e utilização de serviços em nuvem. Assim, as capacidades e o foco da equipe de TI têm de mudar”, diz Marnix Dekker, coautor do relatório.

“É preciso ter a certeza de que a solução a ser contratada se encaixa nas necessidades de segurança”, refere Dekker.

Até agora, muito do foco tem sido na garantia de que as medidas de segurança adequadas estão funcionando, mas não tanto na forma como devem funcionar a partir do momento em que o cloud computing estiverem efetivamente em uso, de acordo com Dekker.

Quando se trata de disponibilidade de serviço – o que não é apenas um requisito de segurança, mas um requisito de negócio – as pessoas ainda têm problemas para especificar como deve ser definida e reportada.

“O que se vê frequentemente é uma afirmação muito genérica de que como o serviço deve ser instalado e deve funcionar, sem pensar em que funções devem ser instaladas”, diz.

O serviço pode demorar 15 minutos para enviar um e-mail, mas o prestador de serviços em nuvem pode dizer que o serviço não está “fora do ar”, de acordo com Dekker. É por isso que é importante pensar para lá do serviço estar disponível e de como isso deve ser medido, segundo ele.

A resposta a incidentes, que pode estar relacionada com a disponibilidade e a segurança, também é importante.

“É difícil escrever no contrato o quão rapidamente os incidentes devem ser resolvidos, até porque eles podem ser muito complicados de solucionar. Mas para os usuários é importante obter dados sobre o quão rápido os incidentes foram ou não resolvidos”, disse Dekker.

“Quando os usuários conhecem melhor as implicações da migração para a nuvem e fazem as perguntas certas, os melhores fornecedores de cloud são capazes respondê-las a contento, tornando a segurança melhor”, pondera Dekker.

O guia fornece uma descrição detalhada de cada parâmetro de segurança que deve estar coberto no contrato, o que medir e como. Os parâmetros são:

1. Disponibilidade do serviço

- Que funções devem ser cobertas pelo monitoramento de disponibilidade?

- Como definir quando um sistema está indisponível.

- Como a disponibilidade é medida (por exemplo, relatórios de usuários, solicitações de amostras).

2. Resposta a incidentes

- Definição dos tempos de resposta mínimos.

- Classificação da gravidade dos incidentes.

- Capacidades de Incidentes de gestão em vigor para os sistemas de controle do cliente.

3. Serviço de elasticidade e tolerância de carga

- Que testes de elasticidade são realizados (testes de ruptura etc).

4. Gestão de dados de ciclo de vida

- Monitoramento de back-up de operações e testes. Por exemplo, idade da maioria dos dados restaurados.

- Exportação de resultados de teste: por exemplo, verificação de integridade e analisar de acordo com formatos bem definidos.

- Testes independentes de disponibilidade e desempenho de back-ups.

5. Conformidade técnica e gerenciamento de vulnerabilidades


- Definição de um conjunto de opções de configuração relacionadas à segurança.

- Atualizações de software e patches a serem aplicadas.

- Procedimentos para descoberta de vulnerabilidades e relatórios, incluindo por um confiável de terceiros.

6. Gestão da mudança

- Períodos de mudanças críticas para a configuração do sistema.

- Notificação.

- Disparadores implementados para eventos críticos, tais como perda de status de certificação (por exemplo, ISO), mudanças significativas nos processos de segurança (por exemplo, comprimentos de chave).

7. Isolamento de dados

- Tipos de isolamento dos dados monitorados. Por exemplo, memória, dados em repouso, eliminação segura.

- Como definir critérios para uma falha no isolamento de desempenho.

- Como dados e desempenho de isolamento serão testados de forma independente.

8. Entrar gestão e análise forense

- Os logs são testados freqüentemente para a disponibilidade?

- Controles cruzados com os clientes do próprio evento de log-sistemas (logs por exemplo, firewall).

- Há registros de eventos relevantes nos sistemas sob seu controle?

CW Portugal

sábado, 14 de abril de 2012

Panda Cloud Free

Visitei o blog do amigo Gustavo (Guardião do PC) que testa intensamente proteção de pcs, e gostei muito do  teste feito com o Panda Cloud.


"Boa proteção ao sistemaLeve Não afeta o desempenho do computadorÓtima ferramenta de complemento ao seu antivírus padrão.Simples de ser utilizado" Guardião do PC


ANÁLISES PERCENTUAIS ESTÃO NO VÍDEO.


quinta-feira, 12 de abril de 2012

Microsoft MSRT v4.7

Ferramenta detecta e remove infecções causadas por certos malwares

A Ferramenta de Remoção de Softwares Mal-intencionados do Windows (MSRT) verifica computadores com o Windows 7, Windows Vista, Windows XP, Windows 2000 e Windows Server 2003 e ajuda a remover infecções causadas por malwares específicos.

Quando o processo de detecção e remoção estiver concluído, a ferramenta exibirá um relatório com o resultado.

Importante: Essa ferramenta não substitui um software antivírus. Para ajudar a proteger seu computador, use um software antivírus e mantenha-o sempre atualizado.

Requisitos de Sistema

Sistemas Operacionais Suportados: Windows 7 (x86 e x64); Windows Server 2003 (x86 e x64); Windows Vista (x86 e x64); Windows XP (x86 e x64)



baboo

terça-feira, 10 de abril de 2012

Atualização hoje

A Microsoft irá liberar como parte do seu ciclo mensal de atualizações 6 atualizações cruciais ao Windows, Office, IE (Internet Explorer), Windows Mail e outros. 

Dás 6 atualizações 4 são críticas e ás outras 2 importantes, não deixe de ir ao Windows Update e atualizar-se.


sexta-feira, 6 de abril de 2012

Boa Segurança

Norton Internet Security 2012: Segurança sólida e eficaz para seu PC


Sólido e eficaz, o Norton Internet Security 2012 da Symantec (R$ 99 por um ano de proteção) ficou no segundo lugar geral em nosso comparativo de pacotes de segurança, com destaque para sua interface elegante e amigável e ótimo desempenho na detecção e remoção de ameaças.

O pacote da Symantec bloqueou todos os ataques em nossos testes no mundo real, projetados para indicar o quão eficaz é um software na proteção contra novas ameaças. Ele também detectou 99.94% de todas as amostras conhecidas de malware, o quarto melhor resultado entre os 14 produtos de nosso teste. O melhor colocado, o G Data InternetSecurity 2012, chegou à marca de 99.99%.
Além disso o Norton detectou e desativou todos os componentes ativos de malware em nossos testes de limpeza, e em metade dos casos conseguiu remover todos os traços de uma ameaça, o que está na média do mercado. O pacote marcou nove arquivos (entre uma amostra de 250 mil) reconhecidamente seguros como sendo potencialmente perigosos, o que percentualmente é uma taxa baixa de falsos positivos, mas está acima da média entre os pacotes testados.

norton2012_fileinsight-360px.jpg
Detecção de ameaças é eficaz, mas índice de falsos positivos é um pouco alto

A Symantec vem há algum tempo afirmando que seu produto não deixa o PC lento, e isso é verdade na versão 2012 do Internet Security. O software adicionou apenas 3.7 segundos ao tempo de boot de um PC em comparação a uma instalação “limpa” do Windows, e 3.5 segundos ao tempo necessário para desligar a máquina. Em ambos os casos é um resultado melhor que a média dos programas testados. Vimos resultados similares em outros testes de desempenho, o que é bom.
Os testes de varredura foram completados rapidamente. Uma varredura sob-demanda (que acontece quando o usuário clica no botão Scan) de um conjunto de 4.5 GB de arquivos levou 1 minuto e 8 segundos, o segundo melhor resultado entre os programas testados. A varredura no acesso (que acontece automaticamente sempre que um arquivo é aberto ou modificado) dos mesmos 4.5 GB de arquivos levou 2 minutos e 34 segundos, novamente o segundo melhor resultado no geral.
Também gostamos da interface do Norton: ela é limpa, bem-projetada e o programa é instalado com apenas um clique. Embora não seja a interface mais simples que já vimos, o painel principal vai direto ao ponto, com um indicador claro do estado de proteção e links para funções de uso comum. Dito isto, embora o painel de configuração permita que os usuários avançados modifiquem vários recursos, a quantidade de opções pode ser um pouco excessiva para os iniciantes. Ainda assim, o Norton é “amigável o suficiente” para a maioria dos usuários.

norton2012_painel-360px.jpg
Interface do Norton Internet Security 2012 é limpa e fácil de usar

 pcworld

terça-feira, 3 de abril de 2012

Redes Zumbis

Microsoft derruba rede de micros zumbis que deu prejuízos de US$ 500 milhões

Botnets da família Zeus, focadas em roubar contas bancárias e credenciais de sites de e-commerce, já causaram danos de quase US$ 500 milhões.

Em conjunto com empresas parceiras dos segmentos financeiros e segurança, a Microsoft assumiu o controle de diversos servidores de botnets (redes de micros zumbis) que usavam os códigos da família de malware Zeus. Essas redes já causaram perdas de quase meio bilhão de dólares desde 2005.

A fabricante do Windows afirmou que iniciou uma ação legal contra os acusados de terem criado as primeiras aplicações dos botnets.

O Zeus tem sido um problema para as instituições financeiras por causa de sua natureza sorrateira e avançada de espionagem, focada em roubar credenciais bancárias e de sites de e-commerce para promover fraudes.

De acordo com queixa registrada pela Microsoft em 19 de março, na Corte do Distrito de Nova Iorque, a empresa acusa os réus de infectar mais de 13 milhões de computadores no mundo todo e de terem roubado mais de 100 milhões de dólares nos últimos 5 anos.

A lista de réus contém 39 nomes, sendo que a maioria deles são apelidos, como “Gribodemon” ou “Harderman”.

A empresa já havia ido à justiça para conseguir permissão de controlar os domínios com os nomes associados com a infraestrutura dos botnets, como Kelihos, Rustock e Waledac. A Microsoft também iniciou procedimentos civis contra operadores (de nomes não revelados), mas não teve sucesso devido a questões de jurisdição.

Essa é primeira vez que outras empresas apoiaram a luta contra os botnets, no caso, a organização sem fins lucrativos Financial Services Information Sharing and Analysis Center, e a National Automated Clearing House Association (NACHA).

Mark Debenham, gerente sênior de investigações da Unidade de Crimes Digitais da Microsoft, disse que os criadores do Zeus, assim como malwares os relacionados SpyEye e o Ice-X, venderam “kits de desenvolvimento” para outros aspirantes a cibercriminosos. As versões simples eram vendidas por 700 dólares, enquanto as mais avançadas chegavam a custar 15 mil dólares, segundo Debenham.

De acordo com o blog Naked Security, da empresa de segurança Sophos, esses kits ainda estão disponíveis e por isso a criação de ameaças baseadas no Zeus devem continuar.

A NACHA coordena o sistema Automated Clearing House, amplamente usado, porém já obsoleto software usado por instituições financeiras para compartilhar detalhes de depósitos diretos, cheques e transferências de valores, realizados por empresas e indivíduos. E esse tem sido o principal foco do Zeus.

Em apenas um dia em agosto do ano passado, 167 milhões de e-mails foram supostamente enviados pela Nacha, de acordo com um depoimento incluído nos documentos do tribunal de Pamela Moore, vice-presidente sênior de serviços administrativos e diretora financeira da organização. Esses e-mails tentaram induzir as vítimas a clicar em links que redirecionavam os internautas para servidores maliciosos que instalam o Zeus em seus computadores.

Em um dia normal, a instituição enviaria cerca de 1.500 mensagens legítimas.

“Os botnets Zeus causaram, e continuam a causar, danos extremos à Nacha e aos seus membros, que, se permitida a continuidade da prática, serão agravados”, disse Pamela.

A corte concedeu à Microsoft e seus parceiros a permissão para lidar com os servidores localizados em Scranton, Pennsylvania, e em Lombard, Illinois, na última sexta-feira (23/3). A empresa também tomou o controle de 800 domínios que são parte da infraestrutura do Zeus em uma tentativa de conseguir acesso total às redes dos operadores dos botnets.

A Microsoft afirmou que a ação resultou no desmantelamento de diversos botnets Zeus, e que a empresa irá trabalhar para identificar e notificar os internautas que tiveram seus computadores infectados com o software malicioso. Também contribuíram com a ação as companhias de segurança F-Secure e a Kyrus Tech.

(Jeremy Kirk)idg