quinta-feira, 27 de setembro de 2012

Kim Herói NZ

Megaupload: governo da Nova Zelândia pede desculpas a Kim DotCom (incrível)

Investigação imprópria e ilegal conduzida pelo governo do país fez com que o primeiro-ministro tivesse que se desculpar publicamente.

Hoje, o primeiro-ministro da Nova Zelândia, John Key, pediu desculpas ao fundador do site Megaupload, Kim DotCom, devido a procedimentos ilegais de investigação conduzidos pelo departamento conhecido como Government Communications Security Bureau (GCSB).

De acordo com a CNET, a polícia de Nova Zelândia prendeu DotCom em janeiro, logo depois de os Estados Unidos terem acusado o empresário de violação de direitos autorais. Mas, antes disso, o governo já vinha coletando dados sobre Kim, com o intuito de garantir que ele não oferecesse maiores riscos durante a sua prisão.

O problema todo reside no fato de que o GCSB não pode investigar a vida de cidadãos neozelandeses e, como Kim DotCom nasceu na Alemanha, a agência estava com a falsa impressão de que o fundador do Megaupload ainda não era um cidadão do país. Isso torna toda a investigação ilegal.

Kim DotCom, herói nacional

“Eu peço desculpas ao sr. DotCom e aos neozelandeses porque cada um de vocês deve ser protegido pela lei quando o assunto passa pelo GCSB, mas nós falhamos ao fornecer a devida proteção a ele”, disse o primeiro-ministro John Key.

Ainda não se sabe como essa revelação influenciará no processo contra DotCom, mas é certo que ele vem se tornando uma espécie de herói na Nova Zelândia, já que muitos cidadãos não aprovam a forma como o governo do país colaborou com os Estados Unidos.

 Fonte: CNET/Tecmundo

Megaupload: governo da Nova Zelândia pede desculpas a Kim DotCom

terça-feira, 25 de setembro de 2012

MS Server 2008

Microsoft prorroga suporte para o Windows Server 2008

O prazo foi ampliado em 18 meses e o fabricante volta a lembrar que suporte para Windows XP termina em Abril de 2014.

A Microsoft prorrogou o tempo de suporte para o Windows Server 2008, que terminava em julho de 2013, por 18 meses. A prorrogação foi anunciada no mais recente boletim da empresa sobre o ciclo de vida do suporte.

“A política de suporte da Microsoft oferece um mínimo de cinco anos de suporte Mainstream ou dois anos de suporte Mainstream depois de o produto sucessor ser colocado no mercado, valendo sempre aquele que for maior”, frisa um boletim. No suporte Mainstream, vigente durante os primeiros cinco anos de vida de um produto, o fabricante distribui correções de segurança gratuitas, correções gerais e atualizações de recursos.

Na segunda metade dos 10 anos de suporte, a empresa compromete-se a fazer atualizações de segurança gratuitas apenas: embora possa fornecer as mesmas por uma taxa adicional. Uma excepção nas regras requer uma ampliação do prazo se o produto sucessor estiver atrasado.

A Microsoft considera o Windows Server 2012 como o verdadeiro sucessor do Server 2008, mesmo tendo disponibilizado o Server 2008 R2 em 2009. O Server 2012 foi lançado no início de Setembro.

Na agenda de suporte anterior o suporte Mainstream terminava a 9 de Julho de 2013, mas agora será a 15 de Janeiro de 2015. O suporte seguinte terminará a 14 de Janeiro de 2020.

Cio

sexta-feira, 21 de setembro de 2012

Malware Facebbok


E-mail falso do Facebook traz malware

Mensagem falsa diz que o usuário foi marcado na foto de um amigo e traz um arquivo anexo


A empresa de segurança Sophos divulgou em seu blog um alerta sobre um novo golpe por e-mail que visa infectar PCs de usuários do Facebook com malware.

A mensagem falsa afirma que o usuário foi marcado na foto de um amigo e pede para que ele clique no botão para visualizar a suposta foto em um arquivo anexo.

Se o usuário clicar neste botão, um Trojan detectado pela Sophos como Troj/Agent-XNN será instalado no computador do usuário.

Com isso os criminosos terão acesso completo ao computador e poderão roubar informações e arquivos.





BABOO

quarta-feira, 19 de setembro de 2012

IE de novo

Falha de segurança no Internet Explorer torna PCs vulneráveis a ataque de hackers


Especialistas em segurança da computação estão aconselhando os usuários de PCs a parar de navegar temporariamente por meio do Internet Explorer, da Microsoft, afirmando que identificaram um bug no software que deixa os computadores suscetíveis a ataques por hackers.
"Pessoas mal intencionadas podem usar essa vulnerabilidade para fazerem coisas ruins ao seu computador. Elas podem acessar todos os arquivos que você tiver acesso no computador", disse Tod Beardsley, um gerente de engenharia na empresa de segurança Rapid7.
Divulgação
Logotipo do Internet Explorer
Logotipo do Internet Explorer
Em resposta a um pedido por comentário, a Microsoft disse em comunicado: "Estamos ativamente investigando essas informações e tomaremos os passos necessário para ajudar a proteger os consumidores".
Enquanto isso, os especialistas dizem que os usuários de computador devem evitar o Internet Explorer.
"Há outros navegadores que as pessoas podem usar temporariamente até que o problema seja consertado. Ou podem arriscar", disse Paul Ferguson, pesquisador sênior na fabricante japonesa de softwares anti-vírus Trend Micro Inc.
"Por que arriscar? Eu diria 'afaste-se disso'", disse Jeff Bardin, chefe de inteligência da empresa de consultoria em segurança cibernética Treadstone 71.
Eric Romang, conselheiro de segurança do e-Business & Resilience Centre, baseado em Luxemburgo, descobriu o bug na sexta-feira enquanto investigava servidores que suspeitava estar sendo usados por hackers, de acordo com o seu blog.
Esses hackers descobriram uma forma de infectar computadores ao explorarem previamente as desconhecidas vulnerabilidades no Internet Explorer, de acordo com Beardsley.
Os hackers puderam colocar códigos maliciosos em websites confiáveis e infectar as máquinas dos internautas que visitaram os sites, disse Beardsley.
O Internet Explorer foi o segundo navegador mais usado no mundo no mês passado, com cerca de 33 por cento de participação de mercado, de acordo com o StatCounter, ficando logo atrás do Google Chrome, que teve 34%.
Marc Maiffret, chefe de tecnologia da empresa de segurança BeyondTrust, disse que algumas empresas podem não conseguir deixar de usar o Internet Explorer porque usam aplicativos ou sites que não são compatíveis com o Chrome ou com outras opções.

UOL

domingo, 16 de setembro de 2012

PC Seguro ?

Computadores seguros não estão tão seguro 

Mesmo os computadores bem defendidos pode vazar quantidades chocantes de dados privados. Pesquisadores do MIT procura ataques exóticos, a fim de fechá-los

Você pode atualizar seu software antivírus diligentemente, baixar imediatamente todos os novos patches de segurança do Windows, e se recusam a clicar em quaisquer links de e-mail supostamente enviado pelo seu banco, mas, mesmo se o seu computador está funcionando exatamente da maneira que deveria, um atacante motivado ainda pode recolher uma quantidade impressionante de informações privadas a partir dele. O tempo que leva para armazenar dados na memória, as flutuações no consumo de energia, até mesmo os sons que o computador faz pode trair seus segredos. Pesquisadores do MIT centrado em Ciência da Computação e Criptografia Artificial Intelligence Lab e Segurança da Informação Group (CIS) estudar tais falhas de segurança sutis e como fechá-las. Em 2005, Eran Tromer, agora um pós-doutorado no CEI, e colegas do Instituto Weizmann, em Rehovot , Israel, mostrou que, sem qualquer violação de segurança, no sentido comum, um programa de computador aparentemente inofensiva pode espionar outros programas e roubar o tipo de chave criptográfica secreta usada por um dos esquemas de criptografia mais comuns da Internet. Armado com a chave, um invasor pode roubar um número do usuário do computador cartão de crédito, senha da conta bancária -. Seja qual for o esquema de criptografia foi invocado para proteger sistemas operacionais de computador são supostamente para evitar que um determinado programa de olhar para os dados armazenados pelo outro. Mas quando dois programas estão em execução ao mesmo tempo, às vezes eles acabam compartilhando o mesmo cache - uma cota pequena de memória de alta velocidade, onde o sistema armazena informações usadas com freqüência de operação. Tromer e seus colegas mostraram que simplesmente medindo o tempo que levou para armazenar dados em um número de locais de cache diferentes, um programa malicioso pode determinar a freqüência de um sistema de criptografia foi usando esses mesmos locais. "Os padrões de acesso à memória - ou seja, quais endereços de memória são acessados ​​- são fortemente influenciados pela chave específica secreta utilizada nessa operação", diz Tromer. "Nós demonstramos um procedimento conciso e eficaz para a aprendizagem das chaves secretas dadas apenas esta informação bruto sobre os padrões de acesso à memória." Extração completa da chave privada, Tromer diz, "leva apenas segundos, e as medidas que são necessárias, da real processo criptográfico ser atacada, pode realizar-se em milissegundos. " O sistema de encriptação que Tromer foi atacar, chamado AES, era particularmente vulneráveis, porque usado tabelas de valores pré-calculados como um corte computacional curto, de modo que as mensagens de codificação e de descodificação não seria proibitivamente demorado. Desde Tromer e seus colegas publicaram seus resultados, a Intel adicionou suporte de hardware para AES para seus chips, para que o software de criptografia Internet não tem que confiar em tais "tabelas de pesquisa." Em um comunicado, a Intel disse o Escritório de Notícias MIT que sua decisão "foi motivado principalmente pelos benefícios de desempenho / eficiência alcançados", mas que "além disso, há um benefício potencial de segurança uma vez que estas novas instruções podem mitigar a possibilidade de ataques de software laterais do canal sobre AES, que foram descritos em trabalhos de pesquisa, incluindo aqueles descoberto por Tromer, Percival, e Bernstein. " "Eu acho que é justo dizer que é uma resposta direta aos ataques de cache de tempo-contra AES", Pankaj Rohatgi, diretor de segurança de hardware na Pesquisa Criptografia de dados de segurança da empresa, diz de mudança da Intel. Juntamente com CIS co-fundador Ron Rivest e CSAIL da Saman Amarasinghe, Tromer está tentando desenvolver novas técnicas para evitar ataques de cache por perturbar as correlações entre as chaves de criptografia e padrões de acesso à memória. Algumas semanas atrás, na Associação de Simpósio Computing Machinery sobre Princípios Sistemas Operacionais, os pesquisadores anunciaram que eles tinham um "protótipo de prova-de-conceito" de um sistema de defesa, mas que pretendem continuar testando e refiná-lo antes de publicar quaisquer documentos . Tromer também foi investigar se a computação em nuvem - a subcontratação de tarefas computacionais para servidores de rede mantidos por empresas como Amazon e Google - é suscetível a ataques de cache. Muitos sites contam com a computação em nuvem para lidar com picos de sua popularidade: alugar o espaço do servidor adicional por algumas horas em um momento pode ser muito mais barato do que manter grandes bancos de servidores proprietários que muitas vezes ficam ociosos. A palavra "nuvem" é suposto sugerem que esta aglomeração grande de poder de computação é amorfo e em constante mudança, mas Tromer e seus colegas da Universidade da Califórnia, em San Diego, foram capazes de carregar o software de espionagem para precisamente os mesmos servidores que hospedavam sites que tinham alvo previamente. Em parte, a sua abordagem envolveu espalhando seu software através de um número de servidores, em seguida, atacando um site alvo de tráfego. Espionando os caches dos servidores de hospedagem de seu software, eles poderiam determinar qual também estavam tentando manter o ritmo com os seus picos de tráfego falsos. Uma vez que eles tinham identificado os servidores do site de destino, eles podem usar o monitoramento de cache para tentar roubar segredos. "Imagine um corretor da bolsa que se especializa em uma empresa específica", diz Tromer. "Se você observar que sua máquina virtual é particularmente ativa, que pode ser informação valiosa. Ou você pode querer saber o quão popular site de seus concorrentes é. Nós realmente demonstramos que podemos muito robusta estimar popularidade servidor web. " "Isso desencadeou a imaginação tanto da comunidade de pesquisa e da indústria", diz Rohatgi. "Eu interagir com um grande número de pessoas na indústria, e quando eles dizem, 'Dê-me a base técnica para isso", eu aponto para [Tromer e colegas] papéis. " Finalmente, Tromer é continuar o trabalho que começou como um estudante de pós-graduação , sobre a utilização de um "microfone mercadoria de cem dólares" para gravar a muito os sons emitidos por um computador e analisá-los para obter informações sobre as chaves criptográficas. Até agora, Tromer não foi capaz de demonstrar de extração de chave completa, mas ele acredita que está chegando perto. Qualquer informação a todos sobre o funcionamento interno de um computador "é realmente bastante prejudicial", diz Rohatgi. "Em certo sentido, alguns desses algoritmos de criptografia são bastante frágeis, e com um pouco de informação extra, você pode quebrá-las."
 MIT News / 2009

Computadores seguros não estão tão seguro

domingo, 9 de setembro de 2012

Itau Atacado

Internet banking do Itaú é atacado por cibercriminosos

Código malicioso direciona clientes para página falsa, rouba dados e envia, por e-mail, para hackers, informa empresa de segurança.

Um novo ataque contra usuários de online banking ameaça correntistas do Itau, um dos maiores bancos brasileiros. De acordo com a empresa de segurança Eset, os cibercriminosos desenvolveram um código malicioso – identificado como um Trojan Win32/Spy.Banker.YJS - que se instala na máquina do usuário e é executado assim que o computador acessa o internet banking.

Caso não esteja utilizando o Internet Explorer (IE), o usuário infectado, ao acessar a página do banco, recebe uma mensagem de que ela só funciona no browser da Microsoft. Se o internauta faz o acesso, o malware inicia a captura das informações bancárias e dos dados pessoais.

O Win32/Spy.Banker.YJS direciona o usuário para uma página falsa do internet banking, na qual solicita uma série de informações pessoais do usuário e do cartão de débito do cliente.
trojan_itau

 Tela da página falsa gerada pelo Trojan

Após o usuário digitar as informações na página falsa, o código malicioso envia um e-mail ao banker com os dados.

Uma particularidade desse golpe é utilizar um certificado eletrônico roubado, da Comodo, entidade certificadora real. Isso permite que o malware se propague por servidores sem que seja detectado pela maioria das ferramentas de segurança.

“Apesar da complexidade desse golpe, os usuários podem evitá-lo tomando alguns cuidados básicos. Por exemplo, ao perceber que não é comum que a página do internet banking só rode no Internet Explorer”, diz Camillo Di Jorge, country manager da Eset Brasil. “Além disso, todas as vezes que as pessoas vão digitar suas informações pessoais na internet devem assegurar-se que as páginas são confiáveis e utilizam endereços que comecem por ‘https’, o que não acontece no caso desse golpe”.

CW

quinta-feira, 6 de setembro de 2012

AVG 2013

AVG lança o AVG Anti-Virus Free 2013

Nova versão do popular antivírus gratuito traz suporte oficial para o Windows 8

A AVG lançou nesta semana a mais nova versão do seu popular antivírus gratuito para Windows, o AVG Anti-Virus Free 2013.

A nova versão traz suporte oficial para o Windows 8 e uma nova interface inspirada pelo estilo Metro, que também é otimizada para telas sensíveis ao toque.

Além da nova interface, que também ficou mais organizada, o novo AVG Anti-Virus Free 2013 traz melhorias em seu mecanismo de detecção de malwares, melhorias no desempenho durante a verificação do sistema, menor consumo de recursos do PC, detecção de arquivos com base em sua reputação e mais.
Baboo

O AVG Anti-Virus Free 2013 está disponível para download neste link
http://www.avgbrasil.com.br/avg-free-antivirus-gratis/

sábado, 1 de setembro de 2012

Kasparov

Não é Kasperky, mas é um dos melhores jogarores de xadrez do mundo Gary Kasparov, e como o antivirus ele é tambem russo.

Jô Soares o entrevistou.

É verdade que é meio arrogante, opositor ao governo russo, mas no tabuleiro é um dos melhores de todos os tempos.


JÔ SOARES ENTREVISTA GARRY KASPAROV

Baixaki=SD

Essa é quente:  Baixaki compra Superdownloads em operação sigilosa

Empresa curitibana NZN estima fechar 2012 com R$ 32 milhões de faturamento

O Superdownloads, primeiro portal do gênero lançado no Brasil, foi comprado nesta quinta-feira (30) pelo grupo curitibano NZN, detentor do site Baixaki. A transação, sigilosa, não teve detalhes revelados. “O contrato me impede de passar qualquer informação. O que posso dizer é que foi uma negociação grande para um site de conteúdo e grande para o nosso porte. A NZN nunca tinha comprado uma empresa”, afirma Gui Barthel, fundador do grupo curitibano.

O Superdownloads é o maior concorrente do Baixaki, líder em número de acessos em sua categoria. Ainda assim, a diferença é grande: segundo Barthel, o Superdownloads tem em média 5,7 milhões de usuários únicos ao mês. Já o Baixaki tem quase seis vezes mais – 33 milhões. De acordo com lista divulgada pelo Google em 2011, o Baixaki é o 201º endereço mais acessado do mundo. Em uma rede que conta com mais de 550 milhões de websites registrados, a colocação no ranking é positiva.

Mesmo sob nova direção, o Superdownloads não deve sofrer grandes alterações. “Vamos mudar alguns pontos da administração, integrar com a estrutura que já temos para reduzir os custos ao máximo”, afirma Barthel. “Mas, vamos manter o site como ele é, já que atinge um público diferente daquele do Baixaki. O que faremos será melhorar os conteúdos, disponibilizar novos downloads e tornar o portal ainda melhor”, complementa.

As empresas

O Superdownloads foi fundado em 1998 em São Paulo e foi pioneiro no gênero no país. Já o Baixaki foi o primeiro site do grupo NZN e surgiu no ano 2000. Até 2005, o Superdownloads era líder em número de acessos, quando foi passado pelo Baixaki. Juntas, as duas empresas têm agora 135 funcionários, 35 deles funcionários do Superdownloads.

O grupo NZN possui outros cinco portais. A estimativa do fundador é fechar 2012 com R$ 32 milhões de faturamento. O Baixaki equivale a 65% do valor, correspondendo a uma fatia de cerca de R$ 20,8 milhões. “Isso sem contar o Superdownloads. Ainda não fizemos estas projeções”, afirma Barthel.

"São os dois melhores sites brasileiros para downloads."

 Gazeta

Baixaki - Downloads e Jogos