domingo, 29 de dezembro de 2013

sábado, 28 de dezembro de 2013

Avast 14 melhor !

Avast 2014 ganha melhora de desempenho com atualização

Por Flávio Croffi | em 19/Dez/13 | Segurança Software

Avast Software anunciou uma nova atualização para o Avast 2014, que inclui as versões Free AntiVirus 2014, Internet Security 2014 e Premier 2014. Esta versão, 9.0.2011, traz significantes melhorias para o aplicativo.

Avast 2014 ganha melhora de desempenho com atualização

Avast 2014 ganha melhora de desempenho com atualização

Avast 2014 ganha nova atualização

O instalador do software utiliza o sistema de defesa do Avast para rodar, o que torna ainda mais difícil para qualquer malware agir. Além disso, o WebShield foi remodelado. Há melhorias na estabilidade e desempenho, e o anti-vírus agora consegue detectar mais ameaças.

A atualização também trouxe novidades para o firewall, com um foco particular na melhoria da compatibilidade. Para completar, a ferramenta Browser Cleanup remove mais lixos instalados no computador (como barras de publicidade) e o sistema de proteção de arquivos ganhou melhorias de desempenho.

Uma nova ferramenta foi adicionada, chamada SafePrice, que serve como plugin para o navegador. Ela consiste em comparar preços e indicar lojas confiáveis. Pode ser facilmente desativada, já que não é tão útil.

O Avast 2014, que inclui o Avast Free Antivirus 2014, Internet Security 2014 e Premier 2014 já está disponível para download. A empresa diz que é possível instalar ele por cima de outras versões anteriores ou por atualização.

Baboo

sábado, 21 de dezembro de 2013

Feliz Natal

Revisando Sistemas

Veja cinco dicas para revisar sistemas de segurança desatualizados

Recomendações fazem parte de relatório da RSA sobre a transformação de processos para ajudar a reduzir ameaças e riscos cibernéticos.

A RSA, divisão de segurança da EMC, acaba de divulgar relatório do SBIC (Security for Business Innovation Council, conselho de segurança para inovação dos negócios), com orientação sobre como as organizações podem gerar novas vantagens competitivas com a transformação de processos desatualizados e inflexíveis que governam o uso e a proteção dos ativos de informação.

O documento destaca os principais desafios, técnicas atualizadas e recomendações práticas que podem ser usadas para planejar e criar novos processos que ajudem as organizações a obter vantagens comerciais e administrar os riscos cibernéticos com mais eficácia.

Intitulado Transforming Information Security: Future-Proofing Processes, o relatório observa que grupos de negócios, dentro das companhias, estão assumindo maior responsabilidade sobre o gerenciamento de riscos da informação. No entanto, sistemas desatualizados de segurança estão impedindo a inovação dos negócios e dificultam o combate a novos riscos de segurança cibernética.

O SBIC recomenda que as equipes de segurança da informação colaborem mais estreitamente com os grupos de negócios para estabelecer novos sistemas e processos que ajudem a identificar, avaliar e controlar riscos cibernéticos com mais rapidez e precisão.

A pesquisa evidencia áreas prontas para aperfeiçoamento do processo de segurança, entre elas: medição de riscos, envolvimento comercial, análises de controle, avaliações de riscos de terceiros e detecção de ameaças.

Veja a seguir cinco recomendações sobre como conduzir os programas de segurança da informação para ajudar os grupos de negócios a aproveitar o risco para obter vantagem competitiva:

1. Desviar o foco dos ativos técnicos para os processos essenciais aos negócios

Ir além da limitada visão técnica de proteger os ativos de informação e obter um quadro mais amplo de como a empresa usa a informação trabalhando com unidades de negócios para documentar processos essenciais aos negócios.

2. Instituir estimativas comerciais dos riscos de segurança cibernética

Descrever os riscos de segurança cibernética em termos comerciais diretos e quantificados e integrar essas estimativas de impacto comercial no processo de orientação sobre riscos.

3. Estabelecer avaliações de risco centradas nos negócios

Adotar ferramentas automatizadas para controlar os riscos de informação de modo que as unidades de negócios possam ter um papel ativo na identificação do perigo e na mitigação de riscos, assumindo então maior responsabilidade pela segurança.

4. Definir um caminho para garantir controles baseados em evidências

Desenvolver e documentar recursos para reunir dados que provem a eficácia de controles permanentes.

5. Desenvolver técnicas bem fundamentadas de coleta de dados

Definir um caminho de arquitetura de dados que possa aumentar a visibilidade e enriquecer a lógica analítica. Considerar os tipos de perguntas que a lógica analítica de dados pode responder para identificar fontes relevantes de dados.

CW

sábado, 14 de dezembro de 2013

Em janeiro 2014

Segue antivirus testados no meu laboratório particular.

Na 1ª postagem do mês de janeiro vou selecionar 10 melhores.


Norton by Symantec TrustPort
PC ToolsAVG
f-securegdata
Kaspersky Lab  Avast
Panda  Security Essentials
eset     BullGuard
     TREND MICRO   Avira
eScan          
                        
                       
                       


Bancos e o SMS

Bancos não deveriam enviar senhas por SMS, diz empresa de segurança

Jeremy Kirk, IDG News Service 13 de dezembro de 2013 - 15h30

"Não confie na autenticação baseada em SMS", diz relatório divulgado pela NSS Labs. "Ela foi completamente comprometida".
A medida de o uso de internet banking cresce, as aplicações maliciosas para dispositivos Android projetadas para interceptar senhas únicas também aumentam.

E recursos de segurança amplamente utilizados para proteger o acesso às contas bancárias online estão cada vez mais ineficazes, a medida que os cibercriminosos desenvolvem softwares maliciosos avançados para dispositivos Android, de acordo com um relatório divulgado pela NSS Labs na quarta-feira (12).

Muitos bancos oferecem aos seus clientes a autenticação de dois fatores, que consiste no envio de uma mensagem SMS com um código que é digitado em um formulário baseado na web. O código expira em poucos minutos e tem a intenção de frustrar os cibercriminosos que têm credenciais de login de uma pessoa.

Mas existem atualmente múltiplos malwares móveis que trabalham em conjunto com um malware em desktop para conseguir essas senhas únicas, escreveu Ken Baylor, vice -presidente de pesquisas da NSS Labs. "Não confie na autenticação baseada em SMS", diz o relatório. "Ela foi completamente comprometida".

Quase todo o malware móvel é escrito para o sistema operacional open-source Android, que permite aos usuários instalarem qualquer aplicativo, segundo o relatório. Códigos maliciosos móveis para iOS são raros já que a Apple proíbe o download de aplicativos que foram vetados pela empresa.

Ataque duplo

Os cibercriminosos usam um golpe duplo. Uma vez que um PC está comprometido, o malware injeta novos campos ou menus pop-up na tela, pedindo o número de telefone de uma pessoa e seu tipo de sistema operacional móvel e modelo do telefone.

Um link é enviado para o telefone e, se clicado, inicia a instalação de malware que envia senhas únicas para outro telefone, permitindo que alguém acesse a conta bancária da vítima, segundo o relatório.

Grande parte do malware de PC e smartphone tem origem em países que faziam parte da antiga União Soviética. Os desenvolvedores de códigos maliciosos se concentram no Android, uma vez que o sistema é amplamente utilizado - e parece haver poucos especialistas em iOS nessas nações, diz o relatório.

Conhecidos programas de malware bancários para desktops - tais como SpyEye, Citadel, Zeus e Carberp, todos têm um componente móvel Android. Embora o Google verifique a Google Play em busca de aplicativos maliciosos "uma quantidade significativa de malware escapa da detecção", diz o relatório.

As instituições financeiras têm sido lentas para seguir o mesmo ritmo. Como o mobile banking continua a crescer, as suas aplicações possuem falhas de segurança.

"Muitos bancos ainda operam aplicações móveis que são apenas invólucros de HTML em vez de aplicativos nativos seguros", disse o relatório.

Os apps devem ser revisados para "incluir uma combinação de navegadores endurecidos, identificação baseada em certificados, chaves únicas, criptografia embutida no app, geolocalização e impressão digital no dispositivo", acrescentou.



IDG

quarta-feira, 11 de dezembro de 2013

7 dicas do OD

Confira 7 dicas para tornar seus hábitos digitais mais seguros

Por Redação Olhar Digital - em 10/12/2013 às 11h57



Geralmente é mais fácil fazer promessas de fim de ano do que cumpri-las, mas em tempos de espionagem mundial e ações mais fortes de hackers é bom se atentar às recomendações a seguir e, quem sabe?, fazer com que elas sejam postas em prática a partir de 2014. O Mashable listou sete dicas de segurança que podem fazer a diferença. São coisas simples de se fazer, mas que trazem resultados muito bons. Confira:

Atualização

Manter os softwares de segurança atualizados é algo importante, principalmente se você acessa muito a internet e serviços financeiros. Isso porque a cada dia surge um novo tipo de malware, cavalos de troia mais sofisticados etc. Leva algo em torno de dez minutos e te deixa protegido.

Back-up

Programe back-ups periódicos para discos externos, assim, caso você perca seu computador, não ficará sem os arquivos mais importantes. Manter algumas coisas na nuvem também é uma boa.

Senhas

Pare de usar a mesma senha para tudo, pois, se alguém a descobrir, pode ser que você perca o acesso a vários serviços de uma só vez. E crie combinações fortes, com letras maiúsculas e minúsculas, números e símbolos embaralhados.

Wi-Fi

Redes sem fio que não exigem senhas de acesso são tentadoras; você pode encontrá-las em shoppings, restaurantes, bares, entre outros lugares. Só tome cuidado porque, quanto menos segurança se exige, menos segurança se oferece, então procure evitar esses pontos de acesso. Caso precise usa-los, não acesse aplicativos bancários e não efetue transações financeiras.

Configurações

Revise suas opções de segurança e privacidade em serviços como Facebook, Twitter e e-mails. Como os termos de uso mudam com certa frequência, procure se manter informado sobre o que está acontecendo para não ser exposto de alguma forma indesejável.

Lixo

Jogar velhos aparelhos - celulares, tablets, computadores etc. - no lixo comum pode não apenas ser ruim para o meio ambiente como também perigoso para você, porque aquele dispositivo talvez contenha informações sensíveis que podem ser extraídas. O ideal é reciclar tudo.

Limpeza

Pode parecer besteira, mas até aqueles ícones espalhados pela área de trabalho do computador fazem com que ele fique devagar e ineficiente. Organize seus arquivos para não ter problemas. Você pode começar com os e-mails: ao invés de deixá-los na caixa de entrada, leia-os, analise o conteúdo e tome uma ação - arquive, responda, delete… só não deixe tudo na caixa de entrada.

Olhar Digital

domingo, 8 de dezembro de 2013

Ataques Digitais

Ataques digitais às redes podem gerar prejuízo de R$ 5 milhões

Por Vinicius Brino | em 01/Dez/13 | Segurança

Mensurar a necessidade de segurança para algo digital pode ser complicado. A missão se torna mais fácil, porém, quando se tem números de possíveis prejuízos. A “Pesquisa de Riscos Globais de Segurança Corporativa de TI de 2013”, realizada pela empresa especializada em segurança digital Kaspersky Lab em parceira com a B2B International, foi divulgada esta semana contendo cifras de possíveis perdas por ataques digitais.
Grandes empresas podem ter prejuízo de R$ 5 milhões com ataques digitais a redes

Grandes empresas podem ter prejuízo de R$ 5 milhões com ataques digitais a redes

Ataques digitais já ocorreram em empresas de ¼ dos entrevistados

De acordo com o relatório, grandes empresas podem perder até R$ 5,61 milhões com ataques digitais voltados às suas redes de infraestrutura. Deste montante, R$ 5,07 milhões levam em conta perdas diretas, como vazamento de dados críticos, pausa nos negócios e despesas com serviços relacionados, como advogados e profissionais de Tecnologia da Informação.

Os R$ 540 mil restantes são destinados a medidas preventivas, segundo o estudo. Tais como atualização de hardware e software, contratações e treinamentos específicos para os funcionários, por exemplo.

No caso de empresas de pequeno e médio porte, que possuem em média entre 100 e 200 funcionários, os danos financeiros são menores: R$ 215 mil. Deste total, R$ 168 mil seriam os valores imediatos e R$ 47 mil os gastos com prevenção para evitar novos problemas. Dos entrevistados, 24% afirmaram que as redes de suas empresas já foram invadidas por crackers.

A pesquisa também analisou o prejuízo que pode ser gerado pelo vazamento intencional de dados, o que aconteceu em 19% das empresas dos entrevistados. No caso de companhias de grande porte o rombo pode ser de até R$ 2,3 milhões, já nas pequenas e médias os cifrões são de no máximo R$ 119 mil.

Os ataques que exploram vulnerabilidades de softwares comuns são mais frequentes, já tendo afetado 39% das empresas. Nas grandes as perdas podem chegar a R$ 1,54 milhão, enquanto nas pequenas até R$ 142 mil.

Baboo

sexta-feira, 6 de dezembro de 2013

PCs Zumbi

Microsoft desativa rede criminosa com dois milhões de "computadores zumbis"

Esquema de "fraude de cliques" tinha impacto de 2,7 milhões de dólares por mês

Reuters | 06/12/2013 12:32:14 - Atualizada às 06/12/2013 17:41:32

SÃO FRANCISCO, 6 Dez (Reuters) - A Microsoft disse na quinta-feira que havia desativado a maior rede de computadores pessoais infectados do mundo, envolvendo cerca de 2 milhões de máquinas, desde que intensificou sua luta contra o crime organizado online três anos atrás.

A gigante de softwares entrou com um processo no Texas e ganhou a sentença de um juiz ordenando provedores de Internet a bloquear todo o tráfego para 18 endereços na Internet, que eram usados para direcionar atividades fraudulentas às máquinas infectadas.

Autoridades em muitos países europeus cumpriram mandados ao mesmo tempo, apreendendo servidores que pudessem fornecer mais evidências sobre os líderes da organização criminosa ZeroAccess, que se devotava à "fraude dos clicks".

Organizações deste tipo usam redes de máquinas cativas, conhecidas como botnets, em esquemas complexos que obrigam as máquinas a clicarem em propagandas sem o conhecimento do proprietário do computador.

Os esquemas trapaceiam anunciantes em sites de busca como o Bing, da Microsoft, ao fazer com que paguem por interações que não têm chance de terminar em vendas.

Pelo menos por enquanto, a fraude promovida por esta rede foi encerrada, disse Richard Boscovich, conselheiro geral assistente da Microsoft. Acredita-se que os operadores da botnet estejam baseados na Rússia, enquanto o autor do software malicioso pode estar baseado em outro lugar, completou Boscovich.

A Microsoft revelou que o esquema tinha um impacto estimado em 2,7 milhões de dólares por mês aos anunciantes no Bing, no Google e no Yahoo.

(Por Joseph Menn)


Tecnologia

quarta-feira, 4 de dezembro de 2013

Para Executivos TI

Segurança da informação desafia executivos de TI

Estudo revela que gestores não estão confiantes de que suas organizações têm as capacidades adequadas de disponibilidade, segurança, backup e recuperação.

DA REDAÇÃO
03 de dezembro de 2013 - 09h35página 1 de 1

Metade dos executivos de TI entrevistados no Brasil pelo estudo "IT Trust Curve" (Curva de Confiança de TI) revelaram não estar confiantes de que suas organizações têm as capacidades adequadas de disponibilidade, segurança, backup e recuperação. O relatório foi realizado pela Vanson Bourne em 16 países, incluindo o Brasil, com 3,2 mil tomadores de decisão de dez segmentos da economia, contratado pela EMC.

A China classificou-se no topo do ranking de maturidade em segurança da informação. Os tomadores de decisão em TI chineses relataram a implantação da maior concentração de tecnologias sofisticadas de disponibilidade contínua, segurança avançada e de backup e recuperação de dados.

Os Estados Unidos ficaram no segundo lugar em maturidade na Curva de Confiança em TI. Revelando investimentos rápidos e agressivos em tecnologia para solidificar sua influência mundial, três dos quatro países mais maduros – China, África do Sul e Brasil – são países do BRICS. O Japão classificou-se em último lugar na Curva de Confiança em TI no estudo com 16 países.

Quando questionados a respeito dos níveis de confiança dos executivos, o percentual do total de entrevistados, em cada nível de maturidade, que responderam que seus executivos estão confiantes de que suas organizações têm disponibilidade, segurança e backup e recuperação adequados são: Retardatário (39%), Avaliador (51%), Consumidor (65%) e Líder (81%).

No Brasil, os percentuais daqueles que responderam que seus executivos seniores estão confiantes são: Retardatário (69%), Avaliador (42%), Consumidor (67%) e Líder (56%).

O Japão tem o menor percentual de entrevistados (31%) relatando que suas equipes seniores têm confiança nesses aspectos chave de TI e a Alemanha tem o maior percentual (66%).

Entre os participantes do estudo, 19% (quase um em cada cinco) dos entrevistados do mundo citam uma falta geral de confiança em sua infraestrutura tecnológica. No Brasil, este número aumenta para 23%.

Maturidade

Existem diferenças significativas em relação a como os líderes de TI e de negócios percebem as melhorias. Pelo estudo global, 70% dos tomadores de decisão em TI consideram o departamento de TI como os motivadores ou condutores da futura infraestrutura de TI, flexível e segura. Entretanto, esse número diminui para 50% quando os tomadores de decisão em negócios respondem a mesma questão. A divisão no Brasil é de 69% dos tomadores de decisão em TI e de 53% dos tomadores de decisão em negócios.

Uma diferença de percepção semelhante se estende para as questões chave, como segurança. Enquanto 27% dos tomadores de decisão em TI responderam ter sofrido falhas de segurança nos últimos 12 meses, apenas 19% dos tomadores de decisão em negócios relataram terem sido vitimas, indicando que eles não estão cientes de todos os incidentes tecnológicos que impactam os negócios.

As organizações com maiores níveis de maturidade evitam – e se recuperam mais rapidamente de – incidentes perturbadores e sofrem consequências menores. Pelo levantamento global, 53% das organizações do segmento líder da Curva de Confiança em TI relataram tempos de recuperação de dados mensurados em minutos, ou menos, para suas aplicações operacionais mais críticas. O percentual diminui para 27% para todas as faixas de maturidade.

Uma parcela de 76% das empresas do segmento líder acredita que é capaz de recuperar 100% de sua perda de dados em todos os casos, contra apenas 44% do segmento Retardatário.

No geral, as organizações do segmento de menor maturidade (Retardatário) tiveram perdas financeiras uma e meia vez maiores do que aquelas do segmento de maior maturidade (Líder), em consequência de inatividade nos últimos 12 meses.

As falhas de segurança foram os eventos mais custosos sofridos pelos entrevistados mundialmente, que relataram uma perda financeira média, nos últimos 12 meses, de US$ 860.273 devido a falhas, seguido de US$585.892 e US$ 494.037, respectivamente, devido à perda de dados e inatividade. No Brasil, as médias foram de US$421.538 para falhas de segurança, US$298.824 para perda de dados e US$594.000 para inatividade.

De acordo com estudo, 61% de todas as empresas entrevistados sofreram pelo menos um dos seguintes problemas: inatividade imprevista (37%), falhas de segurança (23%) ou perda de dados (29%), nos últimos 12 meses.

No Brasil, os percentuais mudam para os seguintes: inatividade imprevista (46%), falha de segurança (27%) e perda de dados (44%), nos últimos 12 meses, com (78%) sofrendo pelo menos um deles.

Consequências

As quatro principais consequências nas empresas que enfrentaram pelo menos um dos problemas acima, nos últimos 12 meses, foram: perda de produtividade dos funcionários (45%), perda de receita (39%), perda de confiança/lealdade dos clientes (32%) e perdas de oportunidades de crescimento dos negócios (27%).

No Brasil, os resultados mudam para os seguintes: perda de produtividade dos funcionários (46%), atraso no desenvolvimento de produtos/serviços (40%), perda de uma oportunidade de novo negócio (40%) e perda de receita (37%).

As restrições orçamentárias (52%) predominaram, globalmente, como o obstáculo nº 1 para implantar disponibilidade contínua, segurança avançada e soluções de backup e recuperação integrados.

As restrições de recursos ou carga de trabalho (35%), falta de planejamento (33%) e conhecimento e habilidades (32%) completam os 4 primeiros lugares, no geral. A China foi o único país que não informou o orçamento como sendo o obstáculo nº 1, apontando em vez disso, Restrições de recursos ou carga de trabalho (50%).

No Brasil, as principais restrições foram: orçamento (48%), restrições de recursos e/ou carga de trabalho (41%), planejamento e expectativas (40%) e cultura (flexibilidade, aceitação) (32%)

As principais inquietações relativas à segurança identificadas em todos os entrevistados foram: acesso de aplicações de terceiros (43%) e proteção de propriedade intelectual (42%), apontando para a necessidade de tecnologias mais avançadas e modelos inteligentes.

Ainda continua uma grande confiança em ferramentas de segurança “orientadas à prevenção”, com mais de 80% do total de entrevistados usando antivírus e firewalls como sendo as duas soluções de segurança mais comuns.

Apenas 18% ao redor do mundo adotaram a Gestão de Informações e Eventos de Segurança (SIEM) e, menos ainda, 11%, adotaram soluções de Governança de Risco e Conformidade (GRC), que fornecem as capacidades necessárias de monitoramento e resposta para se defenderem de ameaças mais avançadas.

Os setores altamente regulados, ao redor do mundo, mostraram níveis de maturidade proporcionalmente mais altos. Além dos setores de TI e Tecnologia (nº 3), os demais segmentos situados entre os 5 primeiros mais maduros globalmente são, o altamente regulado setor de Serviços Financeiros (nº1), o de Ciências Humanas (nº 2), o de Saúde (nº 4) e o Setor Público (nº5).



Computerworld

sábado, 30 de novembro de 2013

Gordinhas atentas!

Microsoft investe em sutiã para evitar o consumo excessivo de alimentos

Por Vinicius Brino | em 30/Nov/13 | Ciência e Espaço

Windows, Office, Windows Phone, computadores, tablets, smartphones… E agora um sutiã. Isso mesmo, a Microsoft investe em sutiã! Mas a peça de roupa que está sendo desenvolvida pela companhia de Redmond não é como as demais. Com uma pitada de tecnologia, a versão high tech da peça íntima promete ajudar as mulheres contra o consumo excessivo de comida.

Microsoft investe em sutiã

Microsoft investe em sutiã

Microsoft investe em sutiã: gadget emite alerta de estresse via Bluetooth

O sutiã não vai conseguir fechar a boca da pessoa fisicamente, mas vai alertá-la para isso. O “gadget” possui sensores que detectam alguns sinais dados pelo corpo feminino, como temperatura da pele, níveis de estresse e frequência cardíaca. Desta forma, ele pode identificar quando uma mulher está estressada e vai recorrer a comida como forma de conforto. Então, um alerta é emitido ao smartphone dela via Bluetooth.

O chefe da pesquisa, o psicólogo cognitivo Mary Czerwinski, afirma que o sutiã high tech vai conscientizar sobre os “comportamentos desajustados” das pessoas. Um protótipo já está sendo testado pela Microsoft, mas não há previsão para que o novo produto comece a ser vendido ou pelo menos testado em massa.

Os primeiros testes tiveram duração de quatro dias e foram feitos com quatro mulheres. Nesse período, o resultado foi positivo, ele detectou a excitação das usuárias em 75% dos casos e as emoções em 72,62%. Para o público masculino, a empresa planeja uma pulseira, que realiza as mesmas funções.

Sobre a Microsoft

A Microsoft é uma das maiores empresas do mundo e desenvolve uma grande variedade de soluções para computadores, que englobam sistemas operacionais, o pacote Office, navegadores como o Internet Explorer, o buscador Bing, softwares, periféricos, consoles de videogame como o Xbox 360 e Xbox One, games e muitos outros produtos.

A empresa também entrou no ramo de dispositivos móveis com o lançamento do sistema operacional Windows Phone e o tablet Surface, de ter lançado seus serviços na nuvem, como o armazenador de arquivos e drive digital SkyDrive e o pacote de produtividade Office 365.

Baboo

quinta-feira, 28 de novembro de 2013

Office 365

Criptografia de mensagens do Office 365 chega no início de 2014

Por Flávio Croffi | em 23/Nov/13 | Office Segurança Software
O Office 365 vai oferecer uma opção a mais de segurança para os seus usuários corporativos. A partir do início de 2014, será possível utilizar um sistema de criptografia de mensagens do Office.

Criptografia de mensagens do Office 365 chega no início de 2014

Criptografia de mensagens do Office 365 chega no início de 2014

Trata-se da evolução do antigo Exchange Hosted Encryption oferecido pela Microsoft, que servirá para aprimorar a segurança para comunicações com pessoas de fora da empresa.

Criptografia de mensagens do Office oferece mais segurança para usuários corporativos

Informações publicadas no blog do Office revelam que o serviço será gratuito para versões E3 e E4 do Office 365, e todas as outras versões exigem um pagamento de US$ 2 mensais pela utilização.

A Microsoft diz que a criptografia de mensagens foi projetada para o envio de e-mails para pessoas de fora da empresa, que não são diretamente empregadas.

A configuração das regras de envio é simples. Administradores precisam selecionar a ação para aplicar criptografia ou remover a criptografia no centro de administração. Esta é uma melhoria em relação ao EHE, que exigiu cabeçalhos complexos e múltiplas etapas de configuração, adicionou a Microsoft.

E-mails enviados sobre este serviço serão mensagens criptografadas como anexo, e contarão com instruções sobre como abri-la em uma nova janela do navegador.

Se quem receber decidir responder ou encaminhar para os outros, o e-mail também será criptografado.

BABOO

segunda-feira, 25 de novembro de 2013

AV-Test - Kaspersky

PARA WINDOWS XP.

Empresa testou antivirus e suites de segurança para XP, os resultados apontam 100% para Kaspersky em proteção, performance e usabilidade. Bitdefender em 2º.

Vejam vocês mesmos esse ótimo teste e tirem as suas conclusões no link da empresa.

http://www.av-test.org/en/tests/home-user/windows-xp/sepoct-2013/



Vale destacar que no item proteção p/ máquina, talvez o mais importante, ganharam nota máxima, Kaspersky IS, Bitdefender IS, Comodo IS, F-Secure IS, Gdata IS e Trend Micro IS. 

quarta-feira, 20 de novembro de 2013

Acordo com Apple

Google vai pagar US$17 milhões por espionar usuários da Apple nos EUA

IDG News Service / EUA 19 de novembro de 2013 - 10h29

Gigante de buscas se disse "satisfeita" por chegar a acordo com a justiça norte-americana. Caso aconteceu entre 2011 e 2012.
O Google chegou a um acordo de 17 milhões de dólares com 37 estados norte-americanos e o distrito da Columbia pelo uso não autorizado de cookies em aparelhos que rodavam o navegador Safari, da Apple, informou o promotor geral de Nova York, Eric Schneiderman, nesta segunda-feira, 18/11.

Os estados em questão acusam o Google de colocar formas de rastreamento em computadores de usuários do Safari quando eles visitavam sites da rede de publicidade Double Click, do Google, entre 2011 e 2012. Em agosto do ano passado, a empresa de Mountain View também concorodu pagar uma multa civil de 22,5 milhões de dólares para a Comissão Federal de Comércio dos EUA, a maior multa que a agência já registrou por uma violação das suas diretrizes.

“Os consumidores deveriam poder saber se há outros olhos navegando a web com eles”, afirmou Schneiderman em um comunicado. “Ao rastrear milhões de pessoas sem o conhecimento delas, o Google violou não apenas sua privacidade, mas também sua confiança.”

O Google, por sua vez, se disse satisfeito por chegar ao acordo. “Trabalhamos duro para tratar a privacidade da maneira correta no Google e tomamos medidas para remover os cookies de anúncios, que não coletavam dados pessoais, dos navegadores da Apple”, afirmou uma porta-voz da companhia via e-mail.

Como o Safari foi afetado

Por padrão, o Safari bloquei cookies de terceiros, incluindo cookies do DoubleCLick para rastrear o histórico de navegação de um usuário. Entre junho de 2011 e fevereiro de 2012, o Google alterou o código do DoubleClick para burlar essas configurações de privacidade do Safari, sem o conhecimento ou consentimento dos consumidores, explica Schneiderman.

Acordo

No acordo, o Google concordou que não iria burlar as configurações de um navegador referentes a bloqueio de cookies sem o consentimento do consumidores, a não ser que seja necessário fazer isso para detectar ou evitar uma fraude ou outras questões de segurança. A companhia também vai dar mais informações aos usuários sobre cookies e como gerenciá-los.


IDG

sábado, 16 de novembro de 2013

Sorteado p/ Copa

E-mail falso diz que torcedor teve ingresso sorteado para a Copa

Por Vinicius Brino | em 07/Nov/13 | Segurança
Falso e-mail diz que torcedor teve ingresso sorteado para a Copa do Mundo de 2014
A FIFA já realizou o sorteio de quem vai ter direito a compra de ingressos na Copa do Mundo de 2014, que vai ser realizada no Brasil. A entidade máxima do futebol ainda não enviou comunicados a essas pessoas, e alguns criminosos digitais estão se aproveitando e disparando falsos e-mails dizendo que a pessoa teve um ingresso sorteado para a Copa.

Falso e-mail diz que torcedor teve ingresso sorteado para a Copa do Mundo de 2014

Ingresso sorteado para Copa: verificação pode ser feita no site da FIFA

De acordo com reportagem do jornal Folha de S. Paulo, desde segunda-feira (04) internautas estão recebendo mensagens falsas. Nelas, existe um link malicioso que, quando clicado, instala um malware no computador do usuário. O tipo de malware e o dano específico que ele causa ainda não foram informados. Confira o texto do e-mail:

Parabéns,
seu endereço de e-mail!

Você foi o ganhador de um par de ingressos para Copa do Mundo FIFA Brasil 2014!

Imprima seu e-Ticket e dirija-se até o Centro de Ingressos de sua cidade para recebe-lo.

Imprimir Ticket

Confira os endereços dos Centros de Ingressos aqui.

A mensagem acima está sendo enviada pelo remetente “sorteado@fifa2014.com.br”, com o assunto “Você ganhou um par de ingressos FIFA 2014”. Como pode ser notado, há um erro de ortografia na quarta linha, já que a palavra “recebe-lo” está sem o acento circunflexo na letra “e”.

Além desse indício de que a mensagem não é verdadeira, a FIFA informou que os seus e-mails não contêm links externos. Ela ressalta que independente da pessoa já ter sido avisada, ela pode conferir se foi sorteada entrando na sua conta no site da entidade.

Outra diferença para o falso e-mail é que, como método de identificação e verificação, a FIFA insere no corpo do texto o código do cadastro do internauta. Esses caracteres são gerados quando a solicitação de um ingresso é concluída, e só o usuário e a federação que rege o futebol no mundo têm acesso.

A FIFA também informou que vai notificar todas as pessoas sorteadas até o próximo domingo (10), por meio de e-mail e/ou mensagem de texto (SMS).

Mais informações sobre ingressos para a Copa do Mundo de 2014 podem ser encontradas no endereço pt.fifa.com/ingressos.

Baboo

Redes Públicas

Wi-Fi: 32% dos brasileiros não se protegem no uso de redes públicas

Estudo da Kasperky Lab aponta também que 10% realizam compras online ou usam o Internet Banking a partir de qualquer rede.

Mais de um terço dos usuários (34%) não se protegem ao acessar redes Wi-Fi públicas, de acordo com a pesquisa global divulgada pela Kaspersky Lab.

O estudo mostra que 14% dos entrevistados estavam satisfeitos em usar bancos ou fazer compras online usando qualquer rede disponível. Apenas 13% se preocuparam em verificar o padrão de criptografia dos pontos de acesso.

No Brasil, 32% dos usuários pesquisados afirmaram não tomar nenhuma providência de proteção enquanto utilizam a Internet via hotspot. Já 10% disseram que se sentem confiantes em fazer compras on-line ou usar o Internet Banking a partir de qualquer rede e apenas 9% dos brasileiros se preocuparam em verificar o padrão de criptografia dos pontos de acesso.

Faz sentido ter um cuidado extra ao usar um Wi-Fi público?

A resposta é sim. Você nunca sabe o que “o cara com o laptop na mesa ao lado” pode estar fazendo. Talvez, como você, ele esteja apenas lendo e-mails ou em um chat com amigos. Mas ele também pode estar monitorando o tráfego de Internet de todos à sua volta, inclusive o seu.

Isso é possível por meio de um ataque “man-in-the-middle”. Qualquer ponto de acesso sem fio é uma janela para a Internet usada por todos os dispositivos conectados. Cada solicitação de um dispositivo passa pelo ponto de acesso e somente depois chega aos sites que os usuários querem visitar.

Sem a criptografia da comunicação entre os usuários e o ponto de acesso, é bastante simples para o cibercriminoso interceptar todos os dados inseridos pelo usuário. Isso pode incluir informações enviadas para um banco ou uma loja virtual. Além disso, esse tipo de ataque é possível mesmo que o ponto de acesso seja protegido por senha e que seja estabelecida uma conexão segura (https) entre o site desejado e o navegador do usuário.

Segurança

Para se proteger recomenda vale usar apenas conexões seguras com os pontos de acesso. De acordo com a empresa de segurança, isso reduz o risco do tráfego ser interceptado por criminosos virtuais. Porém, quando os usuários planejam usar sites que solicitam informações pessoais, como nomes de usuário e senhas, essa precaução básica deve ser complementada por ferramentas adicionais de proteção.

CW

domingo, 10 de novembro de 2013

Novo MEGA

Mega, de Kim Dotcom, sai da versão beta e ganha novas funcionalidades

Ian Paul, PCWorld / EUA 07/11/2013 - 17h57 - Atualizada em 08/11/2013 - 11h39

Site ganhou links rápidos para a pasta de lixo, contatos e sua caixa de entrada para receber novos arquivos de outros usuários do Mega e mais.



Quase um ano depois de sua estreia, o Mega.co.nz ainda está de pé. O serviço de compartilhamento e armazenamento de arquivos de Kim Dotcom anunciou recentemente que estava fora de sua fase beta, e para comemorar, o site ganhou uma "nova camada de tinta". Dotcom também está prometendo algumas grandes novidades nos próximos meses para a página.

A estrutura básica do Mega ainda é a mesma. Você encontra um painel de navegação à esquerda, uma área principal para visualização de arquivos e botões acima dessa área de visualização para as tarefas comuns, como upload de arquivos e novas pastas.

Na parte superior do painel de navegação, no entanto, agora você tem links rápidos para a pasta de lixo, contatos e sua caixa de entrada para receber novos arquivos de outros usuários do Mega.

A empresa diz que a experiência geral do usuário é mais rápida, e os avatares estão agora no menu, permitindo que você adicione uma imagem ao seu perfil de conta.

Há também uma nova extensão para o Firefox que o Mega diz que irá melhorar a sua segurança e desempenho de download por meio da gravação de dados em seu disco rígido em vez de depender do browser. Este recurso permite que você baixe pastas inteiras de uma só vez.

Em meus testes, no entanto, a extensão do Firefox só pode manter uma única estrutura de diretório intacta. Em outras palavras, se você tem uma pasta de documentos que contém três pastas diferentes, todas as pastas e seu conteúdo serão baixados separadamente. Então, em vez de Documentos >> Pasta1, Pasta2, Pasta3, você acaba com Documentos, Pasta1, Pasta2, Pasta3.

A extensão para o browser da Mozilla é parecida com um aplicativo para o Chrome, lançado em julho.

Até o presente momento, o add-on do Firefox não estava disponível diretamente do catálogo da Mozilla. Em vez disso, você tem que acessar a sua conta no Mega e selecione o ícone do menu no canto superior direito do painel. Em seguida, selecione Aplicativos >> Firefox App para instalar.

Desktop sync e app iOS

Baseado na Nova Zelândia, o compartilhador de arquivos criptografados também tem planos para a implantação de um aplicativo para iOS e um cliente de sincronização de desktop até o final de novembro.

O cliente de sincronização de desktop permitirá ao usuário ficar conectado ao Mega sem a necessidade de abrir uma janela do navegador.

Não está claro se e empresa vai usar uma pasta no estilo Dropbox, que necessita apenas arrastar-e-soltar itens nela, ou se vai agir como um drive - semelhante ao Wuala.

Início de 2014: tudo criptografado

O Mega também tem planos de lançar dois recursos prometidos para os primeiros meses de 2014: envio de mensagem de e-mail e de mensagens em tempo real - ambos criptografados.

Dotcom já disse várias vezes que ele quer transformar o Mega em um serviço de nuvem criptografada completo. Em agosto, o fundador do site prometeu mensagens e bate-papo estariam chegando à plataforma, depois das revelações sobre a Agência de Segurança Nacional pelo ex-funcionário Edward Snowden.

Há pouca informação sobre como poderão ser os novos dois novos serviços. Baseado em mock-ups divulgados, parece que o serviço de mensagens criptografadas serão um serviço interno embutido na versão atual do Mega. Por enquanto, você só pode enviar arquivos para usuários do serviço e envio de mensagens não é suportado.

O recurso de bate-papo, novamente com base em mock-ups, será construído para a versão web do Mega e terá suporte de texto e chats de vídeo. Não parece ser um serviço apenas de voz, no estilo Skype - mas isso pode mudar, o produto sair do concept ao produto real.

Enquanto Dotcom está ocupado com a construção do Mega, o caso de extradição contra ele está atualmente em espera. O julgamento está previsto para ter início em abril.

Os EUA estão pedindo à Nova Zelândia para extraditar Dotcom ao país, onde ele enfrentaria acusações de violação de direitos autorais por conta do Megaupload.

IDG

sábado, 9 de novembro de 2013

Email próprio

Decreto de Dilma exige uso de e-mail próprio pelo do governo contra espionagem

Iniciativa, que abrange também empresas públicas e sociedades de economia mista da União e subsidiárias, tem como objetivo evitar o acesso a informações estratégicas por terceiros.

Decreto publicado na edição de hoje (5/11) do Diário Oficial da União determina que os serviços de telecomunicações e de tecnologia da informação de órgãos ligados à administração pública federal direta, autárquica e fundacional ocorram por meio de redes e serviços fornecido por órgãos ou entidades da própria administração pública federal.

A iniciativa, que abrange também empresas públicas e sociedades de economia mista da União e subsidiárias, tem como objetivo evitar o acesso a informações estratégicas por terceiros.

A medida entra em vigor em 120 dias, mas a partir de hoje, com a publicação do decreto, já está autorizada a dispensa de licitação desses serviços nas contratações que possam comprometer a segurança nacional.

Serão oferecidos serviços de correio eletrônico bem como funcionalidades complementares. De acordo com o decreto, no âmbito dos serviços de tecnologia da informação estão previstos serviços de desenvolvimento, implantação, manutenção, armazenamento e recuperação de dados e operação de sistemas de informação, além do projeto de infraestrutura de redes de comunicação de dados. A medida não se aplica às comunicações feitas por meio de serviço móvel pessoal.

Em outubro, o ministro das Comunicações, Paulo Bernardo, disse que a presidenta Dilma Rousseff já havia determinado a implantação de um sistema de correio eletrônico que protegesse as mensagens do governo, assegurasse a inviolabilidade de e-mails oficiais e prevenisse ação de espiões.

O serviço, disse o ministro, ficará a cargo do Serviço Federal de Processamento de Dados (Serpro), que desenvolve um programa de computador (software) há algum tempo. A troca do sistema atual de e-mails, que é fornecido pela Microsoft, pelo do Serpro – chamado Expresso – resultará também em economia para os cofres públicos

*Com informações da Agência Brasil


CW

XP x 8

Malwares são seis vezes mais frequentes no Windows XP do que no Windows 8

Por Flávio Croffi | em 29/Out/13 | Segurança Windows
A Microsoft lançou um novo relatório Microsoft Security Intelligence Report o qual sugere que malwares são seis vezes mais frequentes no Windows XP do que no Windows 8. Aparentemente a empresa emite o aviso para aproveitar e avisar os usuários sobre a atualização para o novo sistema operacional, uma vez que o suporte ao Windows XP será encerrado em 8 de abril.
Malwares são seis vezes mais frequentes no Windows XP do que no Windows 8

Malwares são seis vezes mais frequentes no Windows XP do que no Windows 8

Windows XP conta com a maior taxa de infecção entre os sistemas mais atuais da Microsoft

O novo relatório trata da taxa de descobertas de malware entre os sistemas operacionais Windows suportados atualmente (Windows XP SP3, Windows Vista SP2, Windows 7 SP1 e Windows 8 RTM). Como você pode ver no gráfico acima, a taxa de encontro de malwares para Windows XP é realmente menor do que o Vista ou 7 e apenas alguns pontos percentuais a mais do que o Windows 8.

Já em relação à taxa de infecção desses malwares, a história é diferente. O Windows XP fica na liderança e computadores mais infectados. A cada 1.000 computadores ecaneados, 9,1 deles são limpos de infecções. Enquanto no Windows 7 a taxa é menor, 4,9, e o Windows 8 menor ainda, com 1,6.

Holly Stewart, gerente de Microsoft Malware Protection Center, disse ao site Neowin que o Windows XP está instalado em cerca de 21% de todos os computadores no mundo. Significa que 2 de cada 10 computadores contam com o sistema operacional. Em relação aos Estados Unidos, Stewart diz que cerca de 13% dos computadores nos países ainda usam o Windows XP.

Mesmo com o Google e Mozilla anunciando que vão continuar a oferecer suporte para o Chrome e Firefox no Windows XP, o executivo diz que as companhias de software podem continuar a oferecer suporte. Mas que o sistema operacional vai se manter vulnerável à ataques e malwares depois de 8 de abril.

Versão sem suporte tem taxa de infecção 66% maior

Stewart disse também que os PCs que rodam o Windows XP SP2, que não tem mais suporte, têm uma taxa de infecção de malware que é 66% maior do que o Windows XP SP3.
Malwares são seis vezes mais frequentes no Windows XP do que no Windows 8

Malwares são seis vezes mais frequentes no Windows XP do que no Windows 8

Levando isso em conta, a atualização para um novo sistema operacional não é questão apenas de estética ou modernidade. Mas também segurança.

Se for atualizar o sistema, porém, fique esperto com a pirataria que corre solta na web. Além disso, há muita gente que vende chaves supostamente originais do Windows 8 e Windows 8.1. Mas que na verdade não passam de uma descarada enganação.

Baboo