sexta-feira, 31 de agosto de 2012

Panda Cloud

Panda Cloud Antivirus Free Edition v2.0.1
Nova versão traz apenas correções de bugs e pequenas melhorias

A Panda Security disponibilizou uma nova versão do seu antivírus gratuito 'Panda Cloud Antivirus'. O antivírus é baseado em computação em nuvem (cloud computing) e utiliza uma tecnologia proprietária chamada Collective Intelligence para poder detectar vírus, rootkits e outras ameaças. Graças à nova tecnologia, o programa identifica novos malwares quase em tempo real.

O Panda Cloud Antivirus é gratuito para uso pessoal e está disponível para download  aqui.  O Panda Cloud Antivirus Pro, que é pago, é voltado para pequenas e médias empresas.

Tanto a versão gratuita como a versão Pro são compatíveis com o Windows 7 (32 e 64 bits), Windows Vista (32 e 64 bits), Windows XP (32 bits) e Windows 8 (32 e 64 bits).

A versão 2.0.1 traz apenas correções de bugs e pequenas melhorias.
Baboo

domingo, 26 de agosto de 2012

Novo logotipo MS

Microsoft renova logotipo após 25 anos

Empresa se prepara para anunciar novos produtos, como Windows 8 e tablets da linha Surface, com mudança na estratégia de marca.

São Paulo - A Microsoft anunciou um novo logotipo de sua marca, depois de 25 anos. Trata-se da maior mudança no logotipo já feita pela Microsoft na história da empresa. Além do nome, que agora aparece em uma nova fonte, o logotipo inclui pela primeira vez um símbolo similar ao do Windows.

A Microsoft prepara uma série de lançamentos para anunciar até o final do ano, entre eles a nova versão do sistema operacional Windows 8 e do Windows Phone 8, sua versão para smartphones. A empresa também iniciará as vendas dos dois primeiros tablets da linha Surface, além da suíte de aplicativos Office, que ganhou novo design, similar ao do Windows 8.

Para Jeff Hansen, gerente-geral de estratégia de marca da Microsoft, que concedeu entrevista ao jornal The Seattle Times , o novo logotipo "sinaliza a história da Microsoft, mas também indica um novo e fresco futuro".

IG

Logotipo da Microsoft ganha nova versão após 25 anos | Foto: Divulgação

terça-feira, 21 de agosto de 2012

Ciberguerra

Os americanos são os mais preparados para gerar ataques virtuais, embora a China seja o país com maior capacidade de se proteger de uma possível "ciberguerra".

Essa é a opinião do diretor global de pesquisa e análise da Kaspersky (empresa de segurança na internet), Dmitry Bestuzhev.

Segundo ele, os Estados Unidos seriam o país que tem melhores condições para gerar ataques virtuais atualmente. Porém, devido ao tipo de governo, em que há uma menor interferência estatal em setores econômicos, o país acaba tendo uma grande dificuldade de se defender dos ataques. Para o diretor, a China, comunista e com estrutura fechada, acaba tendo melhores condições de se defender.

Segundo ele, esse tipo de crime atualmente não tem efeitos limitados ao mundo digital, mas pode ser responsável por ataques similares a armas de destruição de massa. Conforme a empresa, a cooperação entre os países e o término do anonimato na internet são fundamentais para combater esse tipo de ataque futuro.

"A tecnologia não é mais uma ferramenta, mas um meio que influencia diretamente a nossa vida. Agora é possível provocar a morte de pessoas agindo diretamente em uma plataforma da internet, sem comprar nenhuma arma", diz. Para o diretor, os criminosos atuais podem, sem grandes dificuldades, acessar sistemas de segurança de aeroportos, além de outros sistemas de transporte de massa como trem, metrô, além de outros serviços como sinalização pública. "O vírus atualmente é digital, mas o impacto é físico, capaz de criar uma destruição física em massa maior do que uma arma nuclear", conta.

Atualmente, conforme o diretor, a ciberguerra é incentivada pela facilidade de compra e venda de informações sobre delitos cibernéticos, que circulam facilmente entre os países. Segundo ele, as perspectivas para o futuro não são boas, pois os governos podem fazer transferência desse tipo de tecnologia entre países amigos, além de desenvolver sistemas próprios ou comprar esse tipo de serviço no exterior.

Para evitar a proliferação dos crimes cibernéticos os governos deveriam regularizar o uso das armas cibernéticas e desenvolver sistemas industriais e operacionais que sejam absolutamente seguros, diz o diretor. "Também é preciso que a internet deixe de ser um local em que prospera o anonimato, ou a proteção contra esse tipo de crime ficará complicada", completa.

Um caso emblemático caso do Stuxnet, que invadiu os sistemas do Irã e provocou a destruição de 20% do programa nuclear do país, além de atrasar o programa em cinco anos. "Os ataques cibernéticos são baratos, anônimos, instantâneos e destrutivos, o que os torna cada vez mais comuns", diz.

Para Roberto Martinez, analista da Kaspersky, a dificuldade em identificar os cibercriminosos também se concentra no fato de que eles não precisam ter um conhecimento especializado - são considerados um novo tipo de empreendedores, que não operam em apenas um país, mas são transnacionais.

Segundo ele, os países enfrentam dificuldade em criar uma legislação que permita a investigação, mas ao mesmo tempo proteja os direitos civis e a liberdade de expressão. "Estamos falando de crimes sem evidências físicas, com provas digitais frágeis que podem ser identificadas. É uma linha tênue a separação entre os direitos constitucionais dos habitantes e o anonimato". Conforme o analista, o combate ao anonimato é fundamental já que pesquisas confirmaram que quando as pessoas estão atuando anonimamente, eles têm comportamentos menos éticos do que quando estão identificadas.

O analista afirma que a dificuldade de criminalização desses delitos esbarra na falta de uma legislação específica, de acordos internacionais e de uma jurisdição capaz de continuar investigando os delitos que ocorrem entre países. Outra dificuldade é que as vítimas de crimes virtuais em geral não prestam denúncias.

"É importante incentivar a cooperação internacional contra o crime cibernético, e trabalhar na implementação de leis locais e internacionais, porque nenhum país consegue resolver esse tipo de ataque sozinho, as leis na maioria dos casos estão defasadas e a colaboração entre empresas e governos é fundamental para combater os ataques virtuais", conta.

TECNOLOGIA
EUA têm melhor ataque na ciberguerra, mas China tem a melhor defesa. Foto: Reprodução

domingo, 19 de agosto de 2012

Rede no Brasil

Quase metade dos brasileiros diz não ter controle sobre dados na redes

Estudo realizado pela F-secure revelou também que Brasil está acima da média na utilização da nuvem para backups, mas que usuários ainda não são cuidadosos com dados.

Uma pesquisa realizada pela empresa de segurança F-Secure em 14 países ao redor do mundo, incluindo o Brasil, revelou que, juntamente com o crescimento do acesso e utilização das redes sociais, aumentou também a preocupação dos usuários em relação ao cuidados com seus dados na rede.

No Brasil, cerca de 86% dos entrevistados disseram que se preocupam ao publicar dados pessoais em redes sociais, enquanto que 80% afirmam tem receio a respeito de quem tem acesso a fotos e vídeos pessoais que são postados na rede, principalmente entre usuários com idade entre 45 e 60 anos. Além disso, 43% considera estar "perdendo o controle" sobre dados compartilhados nas redes.

Entretanto, os brasileiros não estão tomando o devido cuidado com seus dados. O estudo levantou que, mesmo que 75% das pessoas considerem que suas informações são mais importantes do que seus dispositivos em si, 74% dos entrevistados afirmaram que já perderam documentos importantes como fotos, e-mails, arquivos sensíveis, entre outros.

Mesmo assim, a maneira mais comum para armazenar um backup desses documentos continua sendo o HD externo (59), enquanto que 20% dos brasileiros utilizam soluções de backup na nuvem - acima da média mundial, que é de 14%. No mundo todo, todavia, 61% daqueles que responderam a pesquisa disseram que, na hora de guardar seus arquivos online, confiam mais nos provedores de serviço do que em companhiam que oferecem serviços em nuvem como Google e Dropbox.

Dos 6,4 mil usuários entrevistados, metade afirmou que utiliza redes sociais para compartilhar e trocar arquivos, como documentos, fotos, músicas, entre outros. Entretanto, o e-mail ainda é o meio pelo qual os usuários no mundo para trocar documentos (81%), enquanto que o segundo lugar ficou para as redes sociais (68%), de acordo com a companhia.

A empresa liberou um infográfico em português com os principais dados levantados pelo estudo, que pode ser visto logo abaixo.

CW

infograficofsecure01.jpg

domingo, 12 de agosto de 2012

Dicas de Senha

Criar senhas seguras Senhas fortes são proteções importantes para ajudá-lo a fazer transações mais seguras online .

Segredos da força da senha:

comprimento e complexidade A senha ideal é longa e contém letras, pontuação, símbolos e números.
Sempre que possível, use oito caracteres ou mais. Não use a mesma senha para tudo. Criminosos cibernéticos furtam senhas em sites da Web com muito pouca segurança e, então, tentam usar a mesma senha e nome de usuário em ambientes mais seguros, como sites de instituições bancárias. Altere suas senhas com frequência. Defina um lembrete automático para trocar suas senhas de e-mail, sites de bancos e de cartões de crédito em intervalos aproximados de três meses.

Quanto maior a variedade de caracteres em sua senha, melhor. Entretanto, softwares de furto de senha testam automaticamente conversões comuns de letras para símbolos, como trocar “&” por “e” ou “$” por “s”. Use o todo o teclado, não apenas as letras e os caracteres usados ou vistos com maior frequência. 

Crie uma senha forte e que você consiga memorizar

Há muitas maneiras de criar uma senha longa e complexa. Eis algumas sugestões que podem ajudá-lo a lembrar de sua senha com mais facilidade: O que fazer exemplo Comece com uma ou duas frases. Senhas complexas são mais seguras. Remova os espaços entre as palavras na frase. Senhascomplexassãomaisseguras. Abrevie palavras ou escreva intencionalmente uma palavra com erro ortográfico. Senhascomplecsassãomaiseguras. Aumente o comprimento com números. Coloque números com algum significado para você após a sentença. Senhascomplecsassãomaiseguras2011. Teste sua senha com um verificador de senha Um verificador de senha avalia a força de sua senha automaticamente. Teste nosso verificador de segurança de senha

Proteja suas senhas dos olhos de espiões

A maneira mais fácil de "lembrar" as senhas é anotá-las. Não há problema em anotar as senhas, mas mantenha suas senhas escritas em um local seguro. Estratégias de senha mais comuns que devem ser evitadas Criminosos online usam ferramentas sofisticadas que podem decifrar senhas rapidamente. Evite criar senhas que usem: Palavras dicionarizadas de qualquer idioma. Palavras escritas de trás para frente, erros ortográficos comuns e abreviações. Sequências ou repetições de caracteres. Exemplos: 12345678, 222222, abcdefg ou letras adjacentes do teclado (qwerty) Informações pessoais. Seu nome, aniversário, carteira de motorista, número do passaporte ou informações similares.

MICROSOFT - CPS

Virus Gaus

Boston - Um novo vírus de vigilância cibernética capaz de espionar transações bancárias e roubar senhas de acesso a sites de redes sociais, email e mensagens instantâneas foi identificado no Oriente Médio, de acordo com a Kaspersky Lab, uma importante companhia de segurança na computação.

Conhecido como o Gauss, o vírus também pode ser capaz de atacar infraestrutura crítica e provavelmente foi desenvolvido no mesmo laboratório em que o Stuxnet, praga eletrônica que os Estados Unidos e Israel aparentemente criaram para atacar o programa nuclear iraniano, informou a Kaspersky Lab.

Uma agência das Nações Unidas que assessora países quanto à proteção de sua infraestrutura planeja divulgar um alerta sobre o misterioso novo vírus.

"Não sabemos exatamente o que ele faz. Temos alguma ideia. Vamos enfatizar esse ponto", disse Marco Obiso, coordenador de segurança cibernética da União Internacional de Telecomunicações, ou UIT, em Genebra.

A Kaspersky estima que o número total de vítimas do vírus atinja as dezenas de milhares. Mais de metade dos 2,5 mil casos identificados desde maio surgiram no Líbano, e apenas 43 nos Estados Unidos. Os alvos incluem os bancos libaneses BlomBank, ByblosBank e Credit Libanais, bem como o Citibank, parte do Citigroup, e o serviço de pagamento online PayPal, do eBay.

O Departamento de Segurança Interna dos Estados Unidos anunciou que está analisando a potencial ameaça do Gauss.

Executivos dos três bancos libaneses disseram desconhecer o vírus. Anuj Nayar, porta-voz do PayPal, disse que a companhia estava investigando o assunto, mas que não estava ciente de qualquer alta na "atividade nociva" como resultado do Gauss. Uma porta-voz do Citibank se recusou a comentar.

A Kaspersky Lab não especulou sobre os criadores do Gauss, mas disse que o vírus estava conectado ao Stuxnet e a duas outras ferramentas de espionagem semelhantes, o Flame e o Duqu. O Departamento de Defesa norte-americano se recusou a comentar.

"Depois de estudar o Stuxnet, Duqu e Flame, podemos afirmar com grau considerável de certeza que o Gauss veio da mesma ´fábrica´ ou ´fábricas´", afirmou a Kaspersky em seu site. "Todos esses kits de ataque representam esforços nacionais sofisticados de espionagem cibernética e de guerra cibernética patrocinadas por Estados."

INFO

sábado, 11 de agosto de 2012

Google +

Google Chrome mantém liderança no mercado de navegadores

Em julho, o browser do Google conquistou 33,8% do mercado. Competição com o navegador da Microsoft está cada vez mais acirrada

Levantamento da StatCounter, empresa independente de monitoramento de internet, aponta para um crescimento significativo do Google Chrome na participação do mercado. Até o mês de julho, sua parcela representava 33,81%, 1,8% à frente do Internet Explorer, que tem 32,04%.

Ainda segundo o estudo, o Chrome já havia conquistado a primeira posição em maio, ultrapassando o Internet Explorer em 0,11%. A liderança só tem crescido desde então.

"Quando começamos o projeto StatCounter Global Stats em 2008, o Internet Explorer dominava o mercado global", comentou o CEO Aodhan Cullen. "Agora a competição está acirrada. Embora o IE ainda impere em países como Reino Unido e Estados Unidos, em uma base mundial o Chrome ultrapassou o navegador da Microsoft em maio e manteve uma pequena vantagem em junho."

Cullen acrescentou que o Firefox - o qual ocupa atualmente o terceiro lugar da pesquisa, com 23,7% do mercado - é também um concorrente real. "A concorrência e a possibilidade maior de escolhas só pode ser uma boa notícia para os usuários, além de ajudar a criar melhores navegadores", observa. O Safari ocupa a quarta posição (7,1%), seguido pelo Opera (1,7%).

A análise é mensalmente atualizada e possui dados desde 2008. Abaixo, o vídeo produzido pela companhia, ilustrando a mudança na utilização dos navegadores ao longo dos últimos 4 anos.

IDG




Vídeo ilustra a participação de mercado dos navegadores de 2008 a 2012, mostrada na análise
PCWorld

JAVA


Amentam ataques aos aplicativos Java, afirmam pesquisadores

Crackers desenvolvedores de kits de exploração com foco em vulnerabilidades Java, porque a taxa de ataques efetivos é bem alta.

Vulnerabilidades do Java são cada vez mais exploradas por crackers para infectar computadores e o problema poderia se tornar maior caso a Oracle não faça mais para garantir a segurança do produto e manter sua base de instalação atualizada, de acordo com pesquisadores de segurança que vão falar sobre ataques baseados em Java na conferência de segurança Black Hat, que está acontecendo em Las Vegas, nos Estados Unidos.
Um grande número de computadores é infectado atualmente por meio de ataques drive-by download, realizados com a ajuda de kits de ferramentas de exploração - aplicativos maliciosos projetados para explorar vulnerabilidades no navegador, comumente encontradas em plugins como Flash Player, Adobe Reader ou Java.
O Java foi adquirido pela Oracle como parte da compra da Sun Microsystems, em 2010. Há uns dois anos, os plugins mais visados eram o Flash Player e o Adobe Reader, mas muitos dos kits de hoje exploram Java, disse Jason Jones, pesquisador em segurança da HP DVLabs, divisão de pesquisa de vulnerabilidades da HP.
Jones tem acompanhado o desenvolvimento de alguns dos kits de ferramentas de exploração mais utilizados na Web, como o Blackhole ou Phoenix, e apresentará suas conclusões na Black Hat na quinta-feira (26/7).
Uma tendência clara é de que desenvolvedores de kits de exploração estão cada vez mais focando em Java, disse Jones. Eles estão também integrando ferramentas para a exploração de novas vulnerabilidades em Java em um ritmo muito mais rápido que antes.
Em alguns casos os crackers reutilizam um código de exploração publicado online por pesquisadores de segurança da própria Oracle. No entanto, eles o modificam e aplicam diferentes técnicas de ofuscação, a fim de evitar sua detecção por produtos de segurança.
"No geral, temos visto a quantidade de malwares para Java crescendo ao longo do tempo, baseado em nossa telemetria", afirmou Jeong Wook Oh, pesquisador do Centro de Proteção contra Malware da Microsoft, via e-mail. Oh está programado para falar sobre as recentes tendências de exploração de Java e malware na Black Hat desta quinta-feira.
Taxas de sucessoOs cibercriminosos são atraídos para vulnerabilidades do Java porque as taxas de sucesso são altas. Para ter como exemplo, um exploit em particular integrado ao Blackhole em 2011 teve índice superior a 80%, afirmou Jones.
Isto acontece porque os usuários não estão baixando e instalando as atualizações de segurança disponíveis em tempo hábil, o que vai ser um problema ainda maior agora que os crackers estão descobrindo novas vulnerabilidades do Java mais rapidamente.
A Adobe lida com baixas taxas de adoção de correção do Flash Player e do Adobe Reader melhorando os mecanismos de atualização para esses produtos e até mesmo implementando atualizações automáticas para o Flash Player.
Essas mudanças tiveram um impacto direto sobre a frequência de ataques contra os dois produtos e outras em medidas de segurança tomadas pela empresa, como a introdução de um Ciclo de Desenvolvimento de Segurança (SDL) - uma série de revisões de códigos de segurança e práticas de desenvolvimento que visam reduzir o número de vulnerabilidades - ou a implementação de sandbox (utilitário que isola aplicativos, limitando o acesso de terceiros ao OS), disse Carsten Eiram, especialista chefe em segurança da empresa de gerenciamento de vulnerabilidades Secunia.
O Java já tem uma sandbox que deveria, teoricamente, dar limites a códigos de terceiros. No entanto, segundo Oh, uma única vulnerabilidade pode quebrar esse modelo de segurança e permitir que invasores executem um código malicioso diretamente no sistema.
Segundo Eiram, o Java tem alguns grandes problemas de segurança com relação a códigos. Muitas das vulnerabilidades encontradas em Java são as mais básicas, que poderiam ser evitadas por um bom programa SDL.
Eiram pesquisou os efeitos que o programa SDL da Microsoft exerceu sob o Office ao longo dos anos e descobriu que o software levou a um declínio significativo no número de vulnerabilidades encontradas no produto, deixando-o quase nulo no Office 2010.
Os pesquisadores concordam que a Oracle precisa fazer algo para tornar o Java um alvo menos atraente para crackers. "Atualizações automáticas irão proporcionar muitos benefícios se forem implementadas pela Oracle", disse Oh. "Os crackers estão se aproveitando do intervalo de tempo entre a liberação de uma correção para programas e atualizações."
A maioria dos exploits desenvolvidos para Java se aproveitam de vulnerabilidades que já foram corrigidas pela Oracle. No entanto, Eiram acredita que isso vai mudar e crackers em breve começar a focar em vulnerabilidades não corrigidas (zero-day) de Java em vez das do Flash, que são atualmente o alvo favorito para ataques zero-day.
Segundo Eiram, a Oracle pode ter dificuldade em lidar com esses ataques, porque eles não são um dos fornecedores mais responsivos no momento. Eles evitam se comunicar abertamente sobre problemas de segurança ou confirmar a existência deles, até mesmo para pesquisadores em segurança, que reportam vulnerabilidades a eles.
Click to playOs fornecedores de software que desenvolvem plugins implantados em navegadores, como Java, Flash ou Adobe Reader, têm a responsabilidade de torná-los o mais seguro possível e responder a incidentes de segurança o mais rápido possível, disse Eiram. A Adobe fez uma série de melhorias com relação à segurança nos últimos anos, mas a Oracle continua a ser demasiada lenta e sem resposta.
"Qualquer software de terceiros com uma base grande de usuários pode ser um possível alvo no futuro", disse Oh. "Mas enquanto você não aplicar qualquer esforço para tornar o software mais seguro e ele tem uma base grande de usuários, não há razão para os caras maus pararem de abusar das vulnerabilidades encontradas nele. Especialmente quando esses caras têm uma taxa alta de sucesso com essas vulnerabilidades."
Na ausência de melhorias vindas dos desenvolvedores de plugins, alguns fabricantes de navegadores têm construído defesas em seus programas, a fim de proteger seus usuários.
O Chrome, por exemplo, automaticamente desativa plugins desatualizados - conhecidos por sua vulnerabilidade. A Mozilla, por sua vez, tem uma lista negra para plugins no Firefox e, de fato, a utilizou em abril para bloquear plugins Java vulneráveis, em resposta a ataques generalizados que visavam uma falha nas versões mais antigas.
O click-to-play é outra característica do navegador que pode prevenir ataques a plugins, porque impede a reprodução automática de conteúdo que necessitam deles para funcionar. O recurso já está presente no Chrome e atualmente está sendo construído para Firefox.
Jones recomendou que usuários habilitem o click-to-play quando ele estiver disponível em seus navegadores. Outra abordagem defensiva é excluir o plugin Java por completo, caso ele seja desnecessário.
Infelizmente, nem todos podem fazer isso, especialmente em um ambiente de negócios, onde o Java é utilizado em muitas aplicações internas. Por exemplo, alguns bancos ainda têm os seus sistemas bancários online construídos em torno de Java, disse Eiram.
CW


Nova Guerra!!


BYOD: como manter a segurança dos dispositivos móveis

Especialistas recomendam que as companhias adotem estratégias tanto para gerenciar os aparelhos quanto informações sensíveis dos negócios.

A consumerização é hoje uma das maiores preocupações dos CIOs, especialmente com o chamado traga seu próprio dispositivo (BYOD) para o ambiente de trabalho. Produtos e serviços para gerenciamento de dispositivo móvel (MDM) são muitas vezes a resposta à necessidade de adoção da mobilidade com segurança. Entretanto, especialistas advertem que essa estratégia pode falhar se as companhias não se preocuparem com a gestão das aplicações móveis (MAM)

Eles afirmam que nem sempre o MDM é o remédio para controlar o BYOD. É necessário gerenciar o dispositivo móvel e também os dados, alerta Alan Murray, vice-presidente sênior de produtos da Apperian, um fornecedor de soluções de gerenciamento de aplicações móveis (MAM), com base na nuvem. 

Atualmente, os smartphones e tablets estão nas mãos de centenas de milhões de pessoas em todo o mundo. O aumento do consumo desses dispositivos no ambiente corporativo gera um certo temor para empresas, preocupadas com perda de dados. 

Se sua companhia não está segurança sobre a forma como está adotando o BYOD, a recomendação dos especialistas e que repense essa estratégia.

A maior parte das organizações está se adaptando à nova realidade. Segundo o estudo “State of Mobility 2012”, realizado pela Symantec, 59% de 6,2 mil empresas entrevistadas disseram que permitem acesso a aplicativos de negócios pelos dispositivos móveis. Entre estes, 71% afirmaram que estão pensando em implementar uma loja virtual para aplicações móveis corporativas.

Não é difícil perceber a razão. As organizações acreditam que a mobilidade aumenta a produtividade de sua força de trabalho. A pesquisa da Symantec revelou que 73% dos entrevistados perceberam que seus funcionários se tornaram mais eficientes.

 “Há quatro ou cinco anos, o uso dos dispositivos móveis era restrito a um grupo de elite", lembra John Herrema, vice-presidente sênior de estratégia corporativa da Good Technology, fornecedora de soluções de segurança móvel. Ele recorda que os aparelhos eram mais usados para acesso de aplicações básicas como e-mail. Hoje, os terminais que entram na companhia pelo BYOD acessam diversos sistemas corporativos.

Em compensação, os usuários do movimento BYOD dizem que estão fazendo jornadas extras. Muitos verificam e-mails na cama antes de ir dormir. Eles querem acesso e trabalham mais. Se a sua empresa não encontrar uma maneira de superar esse problema e os de segurança, a produtividade prometida pelos terminais móveis pode cair por terra.

Veja a seguir três dicas dos especialistas de como aderir ao BYOD com segurança dos dados:

1- Garanta a segurança dos dados móveisSe sua empresa estiver pensando em estratégias para controlar dados móveis, uma das mais populares é o MAM, muitas vezes associada com a criação das lojas de aplicativos empresariais. A ideia por trás desse modelo é concentrar os recursos da empresa na gestão do que realmente é importante.

O MAM permite que as organizações adotem criptografia, definam e apliquem políticas de armazenamento e compartilhamento de documentos. Possibilita até mesmo apagar os dados e desativar aplicativos quando um funcionário deixa a empresa ou perde o aparelho.

Em outras palavras, você pode garantir que os dados sensíveis sejam sempre gerenciados, sem precisar proibir os usuários de jogar Angry Birds, por exemplo, em seus próprios dispositivos durante seu tempo livre.

Muitos questionam se eles não vão acessar dados confidenciais pelo Angry Birds e se serão obrigados a gerenciar esse tipo de aplicação. Brian Duckering, gerente sênior de mobilidade da Symantec Enterprise, que também adotou o MAM, responde que provavelmente não. 

“Sempre acreditamos que em última instância, a segurança e a conformidade são capazes de controlar os dados", afirma Herrema. "Tentar controlar o dispositivo, em muitos casos, é necessário, mas nem sempre suficiente. Muitos dos métodos típicos da gestão de dispositivos não funcionam mais no mundo do BYOD”, avisa. 

“Você não pode dizer que um usuário BYOD, dono de um iPhone 4S, não usará o icloud Siri ou a App Store. No final do dia, se você tem controle de seus próprios dados e acha que eles não estão fugindo para serviços pessoais, não deve tocar o resto do dispositivo”, recomenda Herrema. “Não tenho que dizer que o usuário não pode usar o Dropbox. Tenho apenas que me certificar se nenhum dos meus documentos corporativos sensíveis vão terminar no Dropbox ", afirma o especialista.

"Em muitos casos, você realmente tem grande controle sobre a proteção de dados com adoção de MDM abrangente", garante Duckering da Symantec. Deve-se notar que, mesmo quando se adota a gestão de aplicações, em vez de dispositivos, é necessário cuidado especial com certos sistemas de alto risco. Por exemplo, ao gerenciar aplicativos desenvolvidos internamente e de terceiros, é importante fazer sua implementação de e-mail e browser seguros.

A razão pela qual devemos ter uma aplicação de e-mail e navegador segura é porque sistemas nativos dos dispositivos móveis podem causar vazamento de informação ", conta Herrema. "Se você realmente não pode proteger nem gerenciar o navegador e e-mail principal, corre o risco de perder dados", alerta

2- Transforme os dispositivos em máquinas virtuais Em vez de MAM, a Red Bend Software sugere um método alternativo que é mais uma reminiscência de MDM. Trata-se do uso de hypervisors tipo 1, também conhecido como Virtual Machine Monitor, usado em alguns telefones Android para criar, essencialmente, dois sistemas que rodam simultaneamente no mesmo hardware físico. 

Com o hypervisor, o dispositivo móvel ganha uma célula de consumo padrão para uso de Facebook, Twitter e outras aplicações pessoais. A outra é um telefone com um sistema operacional Android dedicado e adaptado para  rodar aplicações corporativas.

"Nós permitimos que a empresa gerencie completamente as duas partes do telefone", disse Morten Grauballe, vice-presidente executivo de desenvolvimento e estratégia corporativos da Red Bend. 

Segundo ele, através do hypervisor tipo 1 é possível alcançar um melhor desempenho, já que a ferramenta é executada diretamente no hardware do telefone (em comparação com um tipo 2, que funciona como uma camada de software acima do sistema operacional de um dispositivo). 

Uma desvantagem do hypervisor tipo 1 da Red Bend é que ele não pode ser aplicado em qualquer smartphone. A solução exige que o fabricante do terminal ou fornecedor do chipset permita que o dispositivo suporte a virtualização bare-metal. 

"Estamos trabalhando com nossos clientes, que são todos os fabricantes de dispositivos móveis, fabricantes de chips OEM, para mudar a arquitetura da próxima geração de aparelhos para o mercado de massa, disse Lori Sylvia, vice-presidente de Marketing da Red Bend.

A Red Bend não está sozinha nessa empreitada. A gigante de virtualização VMware lançou projeto semelhante chamado Horizon Mobile Virtualization. A solução é para permitir que as empresas transformem os aparelhos pessoais em telefones virtuais seguro.

3- Leve o desktop para o celular 
A Desktone defende o caminho do Desktop as a Service (DAAS) para resolver os problemas de segurança com BYOD. Em vez de virtualização do telefone, a companhia virtualiza o desktops dos usuários, entregando uma solução como serviço.
A solução  permite acessar uma área de trabalho virtual em diferentes dispositivos a partir de um desktop físico, tablet, laptop ou smartphone .

"Em vez de dispositivos de gestão, o foco passa a ser o gerenciamento de usuários", disse Danny Allan, CTO da Desktone, ex-diretor de pesquisa de segurança da IBM.

A solução da Desktone possibilita que organizações elaborem políticas de como acessar os serviços com os dispositivos. Por exemplo, pode permitir que um usuário acesse em trânsito um serviço a partir de um iPad.

No final, qualquer que seja a estratégia adotada para lidar com BYOD, os fornecedores concordam que a chave é proteger dados sensíveis, oferecendo aos funcionários a liberdade e flexibilidade para usar os dispositivos e melhorar a produtividade. 

Se a solução aplicada for muito restritiva, enquanto todo mundo quer BYOD, simplesmente ninguém vai usá-la”, conclui Duckering.
CW

domingo, 5 de agosto de 2012

Melhores Suites 2012

M e l h o r e s Suítes de Segurança em 2 0 1 2
Free Internet Security
Avaliação do ano com relação as melhores suítes de segurança em 2012, cheguei a conclusão mediante testes pessoais e totalmente independente e classfiquei o resultado neste blog conforme meu método de avasliação. Separei 15 suites para avaliação entre pagos e gratuitos. Considerei a melhor configuração possível encontrada em cada programa, desempenho da máquina, a suíte mais usual e famosa de cada programa e todas rodando no windows 7.

O que são suítes de segurança? muitas das pragas digitais, fraudes e tentativas de invasão que conhecemos, não são o que podemos chamar de vírus. Às vezes, não estão nem dentro da máquina do usuário, essas ameaças ficam em sites falsos da internet, que o antivírus sozinho não tem capacidade de identificar o perigo. As suítes vêem com no mínimo, um antivírus, um firewall, um antipyware e antimalware, mas hoje em dia muitas já vem com uma série de recursos, sendo atualmente a melhor proteção para um computador.

Lembrando que se você usa o windows 7, use o original, já que elimina 85% das pragas, e tenha prudência em sair clicando e baixando tudo que existe sem saber, fazendo isso ajuda no trabalho das suítes de segurança.

RANKING
======== 
1º COMODO INTERNET SECURITY 2012 – Foi o que me deixou mais seguro, particularmente larguei uma suíte paga para utilizá-lo em todos os meus pcs. Ele mau configurado já foi muito bem, configurado então foi o grande campeão, praticamente barrou todas as pragas ou avisou, e com uma diferença considerável para o 2º colocado.
Antivirus: Busca e destrói qualquer malware existente no PC.
Anti-Spyware: Detecta as ameaças de spyware e destrói cada infecção. Anti-Rootkit: Scans, detecta e remove rootkits em seu computador.
Proteção contra bots: Evita que software malicioso transforme seu PC em um zumbi.
Defesa +: Protege arquivos críticos do sistema e bloqueia malware antes que ele queira se instalar.
Auto Sandbox ™ Tecnologia: Executa arquivos desconhecidos em um ambiente isolado onde podem causar nenhum dano, e muito bom. Memory Firewall: de ponta a proteção contra ataques de estouro de buffer sofisticados.
Anti-Malware Elimina processos maliciosos antes que eles possam fazer mal. Pontos negativos, para alguns usuários inexperientes podem se atrapalhar em sua configuração, o lay-out não é o melhor pode ser melhorado configurando outras cores skin. Me parece que a empresa Cômodo Group chegou ao máximo de segurança de seu programa neste ano, não precisei testar sua versão paga por causa que a diferença não é muito grande. GRATIS

2º NORTON INTERNET SECURITY 2012 – Ótima proteção, intercepta virus, spywares e outras ameaças antes que elas causem danos, evita os perigos online sem prejudicar o desempenho, fornece atualizações que protegem contra as últimas ameaças sem comprometer o desempenho do seu computador. Verifica e-mails e mensagens instantâneas em busca de links ou anexos suspeitos e outros golpes. Impede o carregamento secreto de crimeware no seu computador Corrige até mesmo os PCs com as infecções mais graves usando as ferramentas do Norton Rescue. Navega, faz compras e realiza transações bancárias online com proteção contra criminosos cibernéticos que podem roubar sua identidade ou seu dinheiro Impede que os criminosos cibernéticos espiem ou roubem suas informações quando você usa redes sem fio, enfim um gigante no ramo. PAGO

3º BITDEFENDER INTERNET SECURITY 2012 – Uma das mais eficientes taxas de detecção de virus. Possui um sistema interessante chamado Piloto Automático, com ele você economiza tempo e evita aborrecimentos - o Piloto Automático toma as melhores decisões de segurança para você! Isto significa: sem pop-ups, sem alertas, nada para configurar. Bloqueia vírus, spyware & spam. Bloqueia vírus, spyware & spam, Interrompe ameaças de privacidade ao filtrar links recebidos dos seus amigos do Facebook e do Twitter, Pára tentativas de roubo de identidade, Protege sua conexão de Internet com um firewall de duas vias e ótimo controle dos pais. PAGO.

4º ESET SMART SECURITY 5 – Programa leve, rápido e eficiente, ganhou por pouco do 5º colocado, pois seu firewall foi melhor. O ESET Smart Security 5 incorpora firewall e antispam ao renomado ESET NOD32 Antivirus, protegendo seu equipamento e informações dos ataques da Internet e de e-mails com lixo eletrônico. Além disso, a solução agora permite que você proteja seus filhos de conteúdo inapropriado que circula pela web, utilizando o controle dos pais. PAGO

5º KASPERSKY INTERNET SECURITY 2012 – Com a excessão do firewall que no meu teste, deixou algumas portas fechadas, quando o ideal é invisível, é um programa muito sólido e consagrado. Segundo o fabricante oferece proteção premium contra todas as ameaças online, combinando a proteção antivírus essencial com recursos avançados, como o firewall bidirecional, o modo de banco online e o controle para pais, e fecha o grupo das cinco melhores suítes do ano, do 6º colocado ao 10º os resultados foram apertados. PAGO

6º G Data TotalCare 2012 – Ainda possui o grande problema do seu download 275 mb!! e diversos pedidos para usar o programa pela 1ª vez. Proteção abrangente contra vírus, trojans e outros malwares.G DATA AntiVirus 2012 oferece a melhor proteção possível instantâneas contra vírus, trojans e outros malware usando uma combinação moderna e inteligente de dois mecanismos de verificação antivírus e monitoramento do sistema.A proteção é facilmente configurado, é executado em segundo plano e não retardar seu sistema estabelece. PAGO

7º AVG Internet Security 2012 – Muito bem nos testes seu antivírus está muito confiável e no todo ele é muito bom e um ótimo visual. Segundo o fabricante, mais do que um simples antivírus, o AVG Internet Security protege você quando está comprando ou acessando seu banco online e mantém suas informações pessoais e identidade a salvo. O AVG Firewall mantém suas informações pessoais seguras de ataques tanto internos quanto externos, enquanto o Identity Protection torna seguro o conteúdo e informações pessoais que você digita online. PAGO

8º BullGuard Internet Security 12 – Desconhecido no Brasil mas um programa de bons recursos e vale a pena testar. Protege você, seu computador e sua família de todas as ameaças on-line - roubo de identidade, fraude de cartão de crédito, hackers, spam, vírus, spyware e muito mais - graças à sua grande variedade de recursos que cobrem todas as possibilidades. Você nunca precisará se preocupar novamente com a segurança digital. Backup on-line de 5 GB para proteger arquivos e fotos valiosos. PAGO

9º Avast Internet Security 7 – Boa suíte, achei muito bom seu firewall, e tambem parece interagir com o usuário, principalmente pelas mensagens femininas de detecção de vírus; me parece que falta-lhe um aperfeiçoamento na detecção de pragas, algumas passaram, no entanto ainda é recomendável por ser de simples acesso ao usuário. O avast! Internet Security oferece proteção completa antivírus, antispyware, antispam e firewall, complementada pelo avast! SafeZone™ e novas tecnologias de nuvem híbrida, para proteger melhor contra vírus, spyware e outros tipos de malware em 2012. PAGO

10º Panda Internet Security 2012 – Excelente lay-out, boa proteção. permite-lhe utilizar a Internet para tudo, como realizar compras e operações bancárias online, em total tranquilidade e sem interrupções. Protege-o contra vírus, spyware, rootkits, hackers, fraudes online, roubo de identidade e de todas as outras ameaças conhecidas e desconhecidas da Internet. Adicionalmente, mantém a sua caixa de e-mail livre de spam e permite-lhe navegar na Web de forma privada e segura, com o novo browser em ambiente virtual do Modo de Navegação Segura. Com o Controlo Parental, os menores poderão navegar na Internet de forma segura. PAGO

11º F-Secure Internet Security 2012 – No Geral foi bem, somente algumas inconsistências nos testes, mas no geral protegeu bem o pc, achei apenas um pouco mais caro que os demais. Proteção completa contra vírus e spyware. Um firewall para evitar ataques de hackers. Bloqueio de spam e phishing e-mails. Proteção contra roubo de identidade. Proteção contra surpreendentes contas de banda larga móvel. PAGO.

12º Avira Internet Security 2012 – O bom e premiado avira melhorou bastante, pois nos meus testes particulares, estranhamente, não tem sido muito feliz. Antivírus, anti-phishing antispam,. Arquivo de backup. Monitorar o uso que seus filhos navegam na web. Segundo o fabricante, encontra Rootkit oculto que antivírus convencionais não conseguem encontrar. PAGO

13º Trend Micro™ Titanium™ Internet Security 2012 – Os resultados a partir desta colocação foram inferiores, mas os programas tem bons lay-out, muitos recursos e prometem melhorias nas detecções. Software Antivírus com Proteção Sólida e Fácil de Usar. À partir do console principal do Titanium Maximum Security, você facilmente controla verificações do sistema e visualiza relatórios de segurança de seu computador em tempo real. Prevenção de Roubo de Dados, Evita que hackers e spyware roubem números de cartão de crédito, senhas, endereços de email e outras informações confidenciais. PAGO

14º McAfee Internet Security 2012 – Ainda com um bom nome, muitos recursos, tem algumas falhas de detecção, mas melhorou comparando com meu último teste. A McAfee ajuda a proteger o seu computador contra vírus, cavalos de Troia, spyware e malware que poderiam invadi-lo por e-mail, sticks de USB, discos rígidos removíveis ou simplesmente navegando on-line. Como o software de segurança da McAfee funciona em tempo real, a segurança está presente quando você precisa dela, invisível quando não precisa. PAGO

15º Webroot Internet Security Essentials 6.0 – Apesar da empresa pequena e do resultado abaixo na detecção de vírus, mostrou um desempenho que a classificou entre as 15 melhores suítes testadas. traz um antivírus muito eficiente, o qual trabalha em conjunto com o antispyware. Ao efetuar uma varredura do seu disco rígido, o Webroot Internet Security Essentials já tem a capacidade de efetuar as tarefas automaticamente. PAGO