segunda-feira, 29 de abril de 2013

Gdata o melhor


G Data e Avast são os melhores antivírus, diz ProTeste


A Associação de Consumidores ProTeste divulgou um estudo sobre antivírus realizado nos laboratórios da instituição. Os testes compararam 10 pacotes de Internet Security pagos, vendidos no Brasil, e 3 antivírus gratuitos – AVG, Avast! e Avira –, e os campeões em eficiência em cada caso foram o G Data Internet Security 2013 e o Avast! Free Antivirus.
Entre os pacotes pagos, que contam com antivírus e firewall, entre outros recursos, foram avaliadas a eficiência na detecção e eliminação de vírus e itens maliciosos e também o quão bem eles evitam novas infecções. A ProTeste ainda verificou o quanto os programas afetam o desempenho da máquina depois de instalados, a facilidade para desinstalação e até a interface dos painéis de controle de cada um. “Vencedor entre os Internet Security, o programa da G Data obteve média 63, em 100 pontos possíveis. Para a ProTeste, resultados acima de 55 já indicam produtos que valem a pena investir.
Já para os gratuitos, o melhor dos três foi o Avast, que, em uma escala diferente dos Internet Security, conseguiu 63 pontos em 100, mesma pontuação que o Avira. No entanto, o primeiro é um pouco mais eficiente na hora de prevenir e remover malware da máquina, enquanto o segundo é mais leve. O AVG, terceiro do teste, chegou a 55 pontos.
Na tabela abaixo, você confere como foi o desempenho de cada um dos 10 pacotes de Internet Security. Note que o G Data teve melhor desempenho em “Proteção Ao Vivo” – que é a detecção de vírus “no ato” – e em “Detecção de Malware”, os dois aspectos mais importantes em um antivírus. McAfee e Norton, por sua vez, foram razoáveis na maior parte dos testes, mas decepcionaram na eficiência do firewall – que, em ambos casos, permite a saída de dados. Tanto que fizeram apenas 40 pontos e não foram recomendados pela Associação.
+ escuro: muito bom; + claro: bom; branco: aceitável; - claro: fraco; - escuro: ruim
Para detecção de vírus, a ProTeste simulou o ataque de arquivos maliciosos nas máquinas, que foram introduzidos tanto no HD como baixados da internet. Ao todo, foram usados mais de 12.000 vírus nos testes, e o G Data detectou 95% deles e teve boa eficiência também no caso de pen drives conectados à máquina. O Panda, por sua vez, detectou 75% dos vírus, assim como o Norton, que foi ainda pior na hora de uma infecção por pen drive, “capturando” apenas três de 50 vírus do dispositivo.
Os resultados, claro, são válidos para este ano, já que o desempenho dos pacotes de Internet Security pode variar bastante depois das atualizações anuais. Na avaliação de 2012 da ProTeste, por exemplo, o líder foi o Avira, que atualmente é o terceiro no ranking. Vale ainda mencionar que os testes não incluíram o NOD 32, da ESET, já que, no período em que foram realizados, ainda não havia uma versão 2013 dele disponível.
Se quiser, clique nos links abaixo para baixar um dos dois vencedores pelo Downloads INFO. E lembre-se que, mesmo com um bom antivírus instalado, a melhor forma de proteger o computador ainda é estar sempre atento.
INFO

sábado, 27 de abril de 2013

Tudo na Nuvem

Segurança: 10% dos sistemas corporativos estarão na nuvem até 2015



Em dois anos, esses serviços baseados em cloud movimentarão US$ 4,5 bilhões no mercado mundial, segundo o Gartner.

Se o armazenamento, servidores e até mesmo desktops estão migrando para a nuvem, sistemas de segurança não seria uma exceção. Previsões do Gartner para esse setor, indicam que uma em cada dez empresas estarão processando os recursos de segurança em cloud computing até 2015.

Com foco especial em áreas como segurança de e-mail, gateways, vulnerabilidades remotas e gerenciamento de acesso de identidade (IAM), o Gartner espera que este mercado alcance uma receita global de 4,2 bilhões de dólares em 2016. "É grande a demanda de empresas por serviços de segurança baseados na nuvem para enfrentar a escassez de mão de obra especializada, reduzir custos ou cumprir as normas regulatórias de forma rápida e facilmente", explica Eric Ahlm, diretor de pesquisas do Gartner.

O analista destaca que a mudança no comportamento de compra das aplicações de segurança para modelos de entrega baseados em nuvem oferece oportunidades para os fornecedores de tecnologia e serviços. Ele afirma que os que tiverem que melhores capacidades de fornecimento de soluções em nuvem têm chances de fazerem bons negócios. Já os que não têm essas capacidades precisam agir rapidamente para se adaptar a esta ameaça competitiva. Uma outra pesquisa do Gartner publicada em janeiro passado confirmou que os gastos com serviços de segurança em nuvem aumentará significativamente nos próximos 12 meses. De acordo com estudo, 74% dos executivos e gestores de segurança entrevistados em todo o mundo estão pedindo prioridade no aumento de soluções para segurança de e-mail em nuvem.

Outra área que deverá experimentar um crescimento substancial com oferta de serviços na nuvem é o gerenciamento de eventos de informação. No entanto, muitos clientes no segmento empresarial continuam cautelosos sobre a entrega de informações confidenciais para os provedores de nuvem, algo que será fundamental para superar a relutância das organizações mais tradicionais. Além disso, 27% dos entrevistados indicaram que estavam considerando a implantação de autenticação de tokens como serviço em nuvem. O Gartner acredita que fatores como medidas para conformidade com o Payment Card Industry Data Security Standard (PCI DSS) exigido pelas administradorasa de cartão de crédito para transações eletrônicas, por exemplo, estão dirigindo a maior parte do crescimento do interesse na segurança de tokens como serviço.

A segurança de token como serviço permite que as ermpresas transfiram deixem de armazenar em seus datas centers internos informações de identificação pessoal ou outros dados confidenciais. O serviço permite que organizações migrem para nuvem sistemas de compliance no âmbito do PCI.

CW

terça-feira, 23 de abril de 2013

Ataques DDOS


Relatório aponta crescimento

em ataques DDOS.



De acordo com um relatório publicado nessa semana pela empresa Prolexic, em 2013 houve um crescimento em ataques DDOS pelo mundo todo.
crescimento em ataques DDOS

Relatório aponta crescimento em ataques DDOS

Para quem não conhece, DDOS é o termo utilizado para ataques que visam interromper ou tornar inoperável um serviço ou aplicativo online.
Os hackers se utilizam de diversos hosts, como computadores infectados, para enviar solicitações para esse servidor. Devido ao alto consumo de banda, o servidor tem dificuldade de responder aos pedidos de usuários legítimos e acaba por se tornar não responsivo. O resultado imediato disso é o site ficar fora do ar.
A largura de banda média dos ataques em 2013 tem sido de 48,25 Gbps, cerca de oito vezes mais do que o último trimestre de 2012, que ficou em 5,9Gbps. O ataque com o maior índice foi visto em março, de 130GBps. Há rumores de um que chegou a 300Gbps, mas a empresa negou e disse que o seu tamanho foi superestimado.
Outros dados interessantes mostram que os hackers tem se tornado mais organizados. 25% dos ataques teve uma banda média de menos de 1GBps, enquanto 11% deles atingiu mais de 60Gbps.
A Prolexic aponta que esse volume de transmissão de dados tem sido obtido por infectar web servers ao invés de PCs tradicionais. Assim que são infectados, eles são controlados por scripts em PHP. Os ataques tiveram uma média de 32,4 milhões de pacotes por segundo.
Dentre os países que mais originaram tráfego DDOS, a China fica em primeiro lugar com 40,68%, seguido dos Estados Unidos com 21,88%, Alemanha em 10,59% e o Irã com 5,51%. A empresa aponta que, pela segunda vez a Rússia não apareceu entre os dez maiores, o que é impressionante dado o seu histórico anterior de hospedar ataques DDOS.
Enquanto isso, a América Latina apareceu com um crescimento nos países originadores de ataques, dentre eles o Brasil é apontado como o principal. O país fica com 4,71% do tráfego, apenas atrás da Índia e Irã.

Baboo

sábado, 20 de abril de 2013

Dica de Segurança

Excelente dica. Thor

Posted by  on set 14, 2012 in BlogSegurança 


Antivírus x Suítes de Segurança

"Antivírus x Suítes de Segurança

Oi gente, estamos de volta para falar um pouco sobre a proteção sua e do seu computador, um dos aliados nessa guerra de proteção é o antivírus, todos usam um antivírus, ou pelo menos é o que se espera, por mais simples que seja. Todos que usam um computador sabem o que é, e se não sabem, logo, logo descobrem, geralmente da pior maneira possível. Ai vem o ritual quase que obrigatório, pra quem não sabe, paga alguém pra formatar a maquina e deixar tudo limpinho de novo, agora sim protegido. Será? Mas porque na maioria das vezes alguns computadores tornam a ficar infectados novamente? Mais adiante dou meu parecer.

A verdade é que, na era digital em que vivemos, só o antivírus não é o suficiente, ter um é primordial, mas não basta. Nem tudo que infesta nossavida digital pode ser denominado como vírus, para os desinformados pode até ser, mas acredite o vírus mesmo é somente um dos nossos problemas. Spywares, ataques remotos, download de aplicações, navegações indevidas, filtragem de email, área segura para home banking, sites falsos, phishing, são somente algumas das pragas digitais que nos assolam.
É pra essa penca de pragas digitais que existem as chamadas Suítes de Segurança na internet, é onde começam as diferenças, que são enormes, a primeira de cara é o valor, a maioria dos antivírus existentes no mercado tem versões gratuitas que fazem muito bem o seu papel que é proteger contra vírus e só, já para as Suítes, a grande maioria é paga, com diferentes preços e geralmente com licenças que variam pela quantidade de computadores e pelo período, 1, 2 ou mais anos.
Como outro diferencial, em um Suíte de Segurança é a facilidade de englobar vários recursos em uma única ferramenta que vão proteger o computador e indiretamente o usuário isso aliada a algumas ferramentas de cloud security ou segurança nas nuvens podem dar uma segurança a mais. São inclusos nas Suítes recursos como Firewall, monitoramento de caixas de emails, controle de entrada e saída da rede, programas instalados, controle de pais, proteção para operações de home banking, Realização varredura em arquivos compactados, Elimina vírus antes de carregar o Windows, eliminam lixo do computador, bloqueio de ips, tentativas de invasão, backups online, autenticação de sites, um excelente antivírus claro, e dependendo da Suíte outros n recursos, a lista é extensa.
Bem, ser gratuito, não quer dizer que seja porcaria, como também ser pago não que dizer que seja o suprassumo em excelência, existem no mercado várias e várias opções, eu mesmo já testei algumas, gostei de umas, odiei outras, outras ou se usa a máquina ou a suíte de segurança pela grande quantidade de recursos exigidos, não me atentei nesse artigo a nenhuma marca em específico justamente por existir várias, não tem como testar tudo, e correríamos o risco de deixar alguma coisa boa de fora, se me perguntar se indico alguma, diria que a que uso hoje nos meus equipamentos e atende as minhas necessidades e muito bem, seria oAVAST, um ótimo pacote, bem completo e com uma licença bem em conta.
O site do superdownloads disponibiliza uma tabela comparativa com os recursos das ferramentas de proteção comuns de mercado, mostrando o que cada uma oferece ou não oferece e no final mostra uma nota baseada nos recursos oferecidos, apresenta também o link pra downloads, pode se tirar uma conclusão do que usar, se não tiver, ou mudar o que se usa se não estiver atendendo, segue o link para consulta.
O certo é que ao usar uma Suíte de Segurança da Internet, não é preciso ser expert, se gasta um tempo pra configurar, aprender alguns recursos, a maioria já pré-configurado de fábrica e o restante é automático, no mais é manter as atualizações em dia, que diga de passagem na maioria é diária e você não tem que fazer nada, uma hora você até esquece que tem, mas é bom de vez em quando verificar como está o seu computador.
Como dica que deixo é, pacotes de antivírus existem as pencas e para diversos gostos, vale o teste de cada um para ver o que melhor se adapta a sua necessidade, mas o usuário também faz parte da proteção, não adiante ter uma boa ferramenta e viver fazendo porcaria no computador, antivírus ou suítes não resolvem tudo, pra essas imprudência exageradas não existe nenhum que ofereça proteção."

Rubens Lima

facebooktwitter
Sou Rubens Lima, Pós-Graduando em Gestão de Segurança da Informação e Graduado em Análise e Desenvolvimento, atualmente sou Analista de Requisitos da Indra Politec. Com aproximadamente 10 anos de experiência na Área de TI, comecei a me interessar por Segurança da Informação na graduação e venho me aprofundando desde então. Amante da boa música, ficção, leitura e arte. Músico amador.

quarta-feira, 17 de abril de 2013

Ataques Engenhosos

Ameaças Persistentes Avançadas estão cada vez mais engenhosas 
John P. Mello, CSO / EUA 17 de abril de 2013

Conforme os crackers evoluem, a nova geração de ataques APT usa várias técnicas de ofuscamento e infiltração.

Novo malware monitora cliques do mouse para evitar detecção Estudo diz que 20% das empresas sofrem ameaças de segurança persistentes Ameaças avançadas levam TI a repensar prioridades de segurança A cada 3 minutos, uma empresa tem a rede invadida por malware avançado Cautela sempre foi uma marca registrada das Ameaças Persistentes Avançadas (APTs), mas os escritores de códigos maliciosos (craftiers) aumentaram os seus esforços para evitar a detecção por defesas do sistema.

Crackers não apenas têm aperfeiçoado suas habilidades em simular documentos legítimos que possam ser abertos por suas vítimas, mas também estão implementando suas técnicas de entrega a fim de evitar a detecção. "A nova geração de ataques APT não é monolítica. Os ataques são misturados e contam com inúmeras técnicas de infiltração", disse a FireEye em seu Relatório de Ameaças Avançadas para o segundo semestre de 2012. O relatório foi divulgado esta semana.

O documento citou um ataque APT que incorporou documentos conhecidos e white papers em sua campanha de phishing para infectar um alvo. "Os atacantes pegaram esses documentos geralmente seguros e os transformaram em armas", disse o relatório. "Esses documentos são equipados com uma variante de três exploits para PDF e dois para Word."

Técnicas de evasão
Duas novas técnicas de evasão identificadas no relatório envolvem reconhecimento de cliques do mouse e máquinas virtuais. Com a técnica do mouse, o malware não realiza qualquer operação a menos que o cursor de um computador esteja ativamente em uso. O código malicioso faz isso para enganar as defesas de uma organização, de acordo com Rob Rachwald, diretor de pesquisa e comunicação da FireEye. "O malware faz com que pareça aos sistemas de detecção que ele é um software executado por um humano", disse, em uma entrevista. "Vimos alguns desses no passado, mas atualmente temos temos visto mais ênfase."

A tática pode ser uma reação a aplicações "sandbox" das empresas, que barram aplicativos ruins antes que possam danificar o sistema. "É um esforço para contornar a tradicional e menos sofisticada tecnologia sandbox", disse Rachwald. O malware também não será executado se detectar que desembarcou em uma máquina virtual. Essa tática aborda uma tendência crescente entre os defensores do uso de máquinas virtuais para rodar aplicativos para determinar se eles são ou não malware. "O problema é que algumas delas não estão fazendo isso de uma forma muito sofisticada", observou Rachwald. Isso permite que programas infectados passem despercebidos pelo teste da máquina virtual e continuem com seu processo de infecção. Criadores de APTs estão ficando mais experientes na luta contra as medidas defensivas montadas contra eles, de acordo com Ken Silva, vice-presidente sênior de estratégia cibernética da ManTech Internacional. "Quanto mais comum as ferramentas de defesa se tornam, mais especialistas os craftiers se tornam em saber como contorná-las, como elas os detectam e como se esconder delas".

Uma vez que crackers violam um sistema, eles também estão sendo mais cuidadosos no quesito "detecção". "Eles não estão deixando vestígios no disco rígido", ressaltou Silva. "Eles estão apenas carregando na memória e permanecendo lá." Isso pode ser precário, porque se uma máquina é reiniciada, o malware desaparecerá. No entanto, Silva explicou: "Em uma grande empresa, muitas vezes você pode encontrar um servidor que está ligado 24 horas por dia."

Jon Clay, gerente sênior da Trend Micro, concordou que ladrões de dados estão cada vez mais hábeis em cobrir seus rastros depois de comprometer um sistema. "Os cibercriminosos têm acrescentado uma fase de manutenção, que lhes permite permanecer persistentes por muito mais tempo", disse ele. "Isso envolve a limpeza depois do que é feito com um sistema", continuou. "A medida que eles se movem de um sistema para outro, eles limpam suas pistas da uma máquina anterior." "Isso está acontecendo em uma base regular", acrescentou Clay.

No lado positivo para os defensores, a concientização de APTs aumentou no último ano devido a alguns incidentes de alto perfil, e comentários de funcionários de alto escalão do governo, incluindo o presidente Barack Obama. "Há um ano, esses ataques foram acontecendo e não se falou muito sobre isso", disse o estrategista de segurança sênior da Trusteer, George Tubin, em entrevista. "As empresas encontraram computadores comprometidos e mantiveram silêncio sobre o assunto. "Continuamos a ver um monte desses ataques atualmente", continuou, "mas mais e mais instituições estão tornando público quando descobrem as APTs".

Fãs no Facebook valem US$174 para empresas, segundo pesquisa

domingo, 14 de abril de 2013

AV-Test reprova


Filtro anti-malware do Bing protege

menos que o Google Search



Em relatório publicado pela AV-Test, foi demonstrado que o filtro contra sites maliciosos do Bing chega a ser cinco vezes pior do que o do Google Search.
Filtro anti-malware do Bing

Filtro anti-malware do Bing protege menos que o Google Search

Para chegarem a esse resultado, a firma fez uma pesquisa por cerca de 18 meses com diversos sites maliciosos em sete grandes ferramentas de busca online: Google Search, Bing, Yandex, Blekko, Faroo, Ask.com e Baidu. O primeiro lugar de mais inseguro ficou com o Yandex e seus 3330 sites maliciosos.
Tanto o Google quanto o Bing foram testados com uma amostra de 10 milhões de sites. O bing mostrou erroneamente 1285 deses, enquanto o google ficou com 272.
É um número relativamente baixo, mas o suficiente para usuários mais inexperientes caírem em armadilhas e terem seus dados roubados.
Outros dados interessantes apontam que os hackers agora tem se aproveitado também é do SEO, ou Search Engine Optimization.
Basicamente esse sistema influencia qual é o posicionamento do site na hora que uma pessoa busca uma informação.Quanto mais relevante a informação, mais próximo da primeira página de busca ele fica.
Eles então, tem criado uma rede de blogs e outros sites falsos para ajudar no SEO do site que irá conter o trojan. Com a eficácia desse sistema, qualquer computador vulnerável se torna um grande alvo para tais hackers.
Filtro anti-malware do Bing
Em relação aos trojans, a AV-Test aponta que em março de 2013, já existem 110 milhões de trojans espalhados por toda a internet (imagem acima), todo cuidado é pouco. A AV-Test disponibilizou o relatório para download em PDF, caso tenha interesse, basta obtê-lo neste link.


Baboo

sexta-feira, 12 de abril de 2013

Windows 7 trava


Atualização para Windows 7 travou seu computador? Veja como resolver a falha

Microsoft divulga o passo a passo para desinstalar a atualização de segurança para Windows 7 que impede os usuários de reiniciar o sistema

Um dia depois de identificar a falha na atualização para Windows 7 que travou computadores de muitos brasileiros desde a última terça-feira (9), a Microsoft divulgou, em seu blog oficial, a causa da falha.
"Identificamos que a atualização, quando colocada lado a lado com certos software de terceiros, pode causar erros de sistema", diz Dustin Childs, gerente de resposta da Microsoft, no blog oficial. A empresa não divulgou quais softwares causam conflito com a atualização do Windows 7.
Enquanto a empresa não divulga uma nova atualização corrigida, ela divulgou um passo a passo que os usuários de Windows 7 devem seguir para desativar a atualização e resolver o problema. O procedimento pode ser acompanhado abaixo:
Para quem instalou a atualização, mas ainda não reiniciou o computador
Segundo a Microsoft, é possível desinstalar manualmente a atualização de segurança. Para isso, acesse o Painel de Controle e clique em "Exibir atualizações instaladas". Depois selecione "Atualização de segurança para Microsoft Windows (KB2823324) e depois em "Desinstalar", o que removerá a atualização de segurança do computador. Depois disso, o usuário pode reiniciar o computador normalmente, pois o sistema não apresentará a falha.

Divulgação
Escolha a opção "Restaurar o sistema" para retornar a um ponto antes da instalação da atualização da Microsoft

Para quem instalou a atualização e está com o Windows 7 travado
Se o usuário está com o sistema operacional travado desde que reiniciou o computador após instalar a atualização, a Microsoft recomenda que o usuário reinicie o computador com a tecla F8 do teclado. Selecione "Reparar o computador", selecione o idioma "Português" e faça login no sistema.
Selecione a opção "Restauração do sistema" no menu que o sistema exibirá e depois peça para o sistema regredir ao último ponto de restauração do sistema. Segundo a Microsoft, isso desinstalará a atualização de segurança 2823324. Depois, basta reiniciar o computador normalmente que o Windows voltará a funcionar.
Caso o usuário tenha instalado algum programa no computador no período entre o último ponto de restauração e a data da instalação, o programa pode desaparecer. Por conta disso, o usuário terá que reinstalar o programa desejado. A restauração do sistema não tem impacto nos arquivos armazenados pelo usuário na memória do computador, então nenhum arquivo será perdido durante o processo.
Na página de suporte da Microsoft , a empresa oferece outras opções possíveis para resolver o problema, além de um maior detalhamento sobre as causas.
Para quem ainda não enfrentou o problema
De acordo com Rogério Pereira, diretor de operações da Sr. Computador, empresa especializada na manutenção de computadores, os usuários que ainda não sofreram com o problema devem desligar temporariamente as atualizações automáticas do Windows 7.

Reprodução
Na página de configurações do Windows Update, selecione a opção que não instala automaticamente as atualizações do Windows

Para fazer isso, a empresa deve acessar o Painel de Controle e depois a opção "Windows Update". Na barra lateral à esquerda, clique em "Alterar configurações" e selecionar a opção "Procurar atualizações, mas permitir que eu escolha quando baixá-las e instalá-las".
Vale lembrar que, após a resolução da falha na atualização, o usuário deve voltar a instalar todas as configurações de segurança da Microsoft.
Tecnologia / IG

terça-feira, 9 de abril de 2013

Atualizações da MS


Descrição das atualizações do Office: 9 de abril de 2013


Introdução

Na terça-feira, 9 de abril de 2013, a Microsoft lançou as seguintes atualizações de segurança. Essas atualizações mensais destinam-se a ajudar nossos clientes a manter seus computadores seguros e atualizados. Recomendamos que você instale todas as atualizações que se aplicam a você.

Mais Informações

Atualizar as atualizações no seguinte Microsoft Knowledge Base artigos estão incluídos em 9 de abril de 2013. 

Atualizações de segurança
ProdutoNúmero de artigo da Base de dados de Conhecimento
O Groove Server 2010
2687424 MS13-035: Descrição da atualização de segurança para o Groove Server 2010 Service Pack 1: 9 de abril de 2013
InfoPath 2010
2760406 MS13-035: Descrição da atualização de segurança para o InfoPath 2010 Service Pack 1 (IPEditor): 9 de abril de 2013
InfoPath 2010
2687422 MS13-035: Descrição da atualização de segurança para o InfoPath 2010 Service Pack 1: 9 de abril de 2013
Office Web Apps 2010
2760777 MS13-035: Descrição da atualização de segurança para Office Web Apps 2010 Service Pack 1: 9 de abril de 2013
SharePoint Foundation 2010
2810059 MS13-035: Descrição da atualização de segurança para SharePoint Foundation 2010 Service Pack 1: 9 de abril de 2013
SharePoint Server 2010
2760408 MS13-035: Descrição da atualização de segurança para SharePoint Server 2010 Service Pack 1 (coreserver): 9 de abril de 2013
SharePoint Server 2010
2687421 MS13-035: Descrição da atualização de segurança para SharePoint Server 2010 Service Pack 1 (wosrv): 9 de abril de 2013
SharePoint Server 2013
2737969 MS13-030: Descrição da atualização de segurança para SharePoint Server 2013 (coreserver): 9 de abril de 2013


Atualizações não seguras
ProdutoNúmero de artigo da Base de dados de Conhecimento
Office 2013
2810010 Descrição da atualização do Office 2013: 9 de abril de 2013
Office 2013
2767860 Descrição da atualização do Office 2013: 9 de abril de 2013
Office 2013
2760343 Descrição da atualização do Office 2013: 9 de abril de 2013
Office 2013
2726959 Descrição da atualização do Office 2013: 9 de abril de 2013
Office 2013
2760360 Descrição da atualização do Office 2013: 9 de abril de 2013
O Office Web Apps Server 2013
2810007 Descrição da atualização do Office Web Apps Server 2013: 9 de abril de 2013
O Office Web Apps Server 2013
2760623 Descrição da atualização do Office Web Apps Server 2013: 9 de abril de 2013
O Office Web Apps Server 2013
2738048 Descrição da atualização do Office Web Apps Server 2013: 9 de abril de 2013
O Outlook 2003
2810049 Descrição da actualização do filtro de lixo eletrônico do Outlook 2003: 9 de abril de 2013
O Outlook 2007
2768021 Descrição da actualização do filtro de lixo eletrônico do Outlook 2007: 9 de abril de 2013
Outlook 2010
982726 Descrição da actualização do filtro de lixo eletrônico do Outlook 2010: 9 de abril de 2013
Outlook 2013
2738013 Descrição da actualização do Outlook 2013: 9 de abril de 2013
SharePoint Foundation 2013
2737975 Descrição da atualização do SharePoint Foundation 2013: 9 de abril de 2013
SharePoint Server 2013
2760626 Descrição da atualização do SharePoint Server 2013: 9 de abril de 2013
Visio 2013
2810008 Descrição da atualização do Visio 2013: 9 de abril de 2013
Visio 2013
2768338 Descrição da atualização do Visio 2013: 9 de abril de 2013
Word 2013
2768337 Descrição da atualização do Word 2013: 9 de abril de 2013
Word 2013
2768007 Descrição da atualização do Word 2013: 9 de abril de 2013

MICROSOFT

sexta-feira, 5 de abril de 2013

PCs Desprotegidos


Cerca de 70% dos computadores no Brasil estão desprotegidos, diz pesquisa

A maioria das pessoas usam vários dispositivos, todos com acesso à internet. No entanto, nem todos estão sendo igualmente protegidos pelos usuários

Uma pesquisa realizada pela Kaspersky, e divulgada na quarta-feira (3/4) mostra que 70% dos computadores no Brasil estão desprotegidos. No outro extremo, os japoneses seriam os mais preocupados com a proteção de seus dispositivos, tendo quase 90% dos equipamentos com algum tipo de proteção.
A maioria das pessoas usam vários dispositivos, PCs, smartphones e tablets com acesso à internet. No entanto, nem todos estão sendo igualmente protegidos pelos usuários, o que é especialmente o caso quando os usuários têm vários computadores", diz a pesquisa. "Deixando apenas um equipamento desprotegido é o suficiente para criar uma rede insegura de dados e dispositivos. Permitir que o seu PC esteja aberto a possíveis ameaças é um risco desnecessário e perigoso.
CW
infokasper


quarta-feira, 3 de abril de 2013

Ataque a Internet


Entenda o ataque que abalou a internet

Saiba como se dá uma ofensiva DDoS e o que aconteceu com o site da Spamhaus

Stephanie Kohn

Nesta semana aconteceu o maior ciberataque da história. Uma briga entre a Spamhaus,  organização anti-spam, e a hospedeira de sites Cyberbunker, que estava na lista negra do grupo, quase derrubou a internet em diversas partes do mundo. (Saiba mais aqui)

A ofensiva, considerada seis vezes mais agressiva que as direcionadas a bancos, usou uma estratégia já conhecida, a de negação de serviço distribuído (DDoS, na sigla em inglês). Para entender como se dá esta agressão, o Olhar Digital conversou com o analista de segurança da Ananke, Guilherme Bistolfi.
O especialista explica que um ataque de negação é identificado pela mudança no fluxo de acessos a um site - ou seja, de repente, um número de “pessoas” muito acima do normal tenta acessá-lo simultaneamente. Imagine uma situação hipotética em que o Olhar Digital seja o alvo. O analista dos nossos servidores avalia de onde estão vindo os acessos, quem são as pessoas envolvidas e quais as páginas que estão gerando essas entradas. Caso o aumento da audiência não seja justificado pelo apelo de uma matéria bombástica (morte de Steve Jobs, por exemplo), tudo aponta para uma invasão.

Como os ataques DDoS utilizam uma rede de máquinas zumbis, que tentam acessar ao mesmo tempo a página de um site, há sobrecarga no servidor, que fica, então, impossibilitado de atender a todas as requisições simultâneas. É como abrir vários programas no computador ao mesmo tempo: ele fica lento e até pode travar. Para evitar que o servidor entre em colapso e pare de funcionar, o analista pede para que o seu fornecedor barre todos estes acessos.
"É como se fosse um condomínio em que o prédio é o Data Center e o elevador é o link interno que leva as informações para o térreo (site). O que fazemos é pedir que o fornecedor vete os acessos desses computadores zumbis já na entrada do prédio, assim ele não cai. Se o elevador ficar lotado, imagine o que pode acontecer", brinca.
Normalmente, um ataque DDoS de 50 Gb/s (gigabits por segundo) é suficiente para derrubar um site de banco. Mas no episódio desta semana a equipe da Spamhaus sofreu agressões de até 300 Gb/s por cerca de sete dias. Os computadores que formam a botnet (rede autônoma e automática) enviaram solicitações aos servidores DNS que, por estarem com problemas, direcionaram todas as solicitações ao site da Spamhaus.
Os DNS são responsáveis por direcionar os endereços dos sites digitados, como www.olhardigital.com.br, por exemplo, ao seu local de destino. Assim, ao digitar a URL de uma página, ele informa ao computador qual é o IP de destino. A partir daí, o servidor é acessado e o site escolhido aparece na tela.
No caso da Spamhaus, quando o fluxo de dados nos servidores chegou a 100 Gb/s, já tinha sido qualificado como um dos maiores ataques registrados. Para ajudar na defesa, o grupo anti-spam contratou uma empresa de segurança chamada CloudFlare, que acabou se tornando alvo dos hackers também. No blog da companhia, há mais informações sobre o movimento online.

Olhar Digital

Ciberataque