quinta-feira, 30 de maio de 2013

Um teste justo

AV Test faz mais um teste de segurança para usuários domésticos.

Finalmente um teste justo a empresa Comodo Group com relação ao Comodo Internet Security 6, mesmo sendo para windows XP.

Veja mais abaixo os resultados em proteção, performance da máquina e usabilidade do produto.
Tambem conseguiram em proteção a nota máxima, Bitdefender, Kaspersky, Symantec(Norton), F-Secure e E-scan.

Na média geral o BitDefender é o preferido do site.

http://www.av-test.org/en/tests/home-user/windows-xp/marapr-2013/


segunda-feira, 27 de maio de 2013

O perigo do Zeus

Pesquisadores alertam para aumento da atividade do Zeus este ano

Lucian Constantin, IDG News Service

O número de variantes do vírus atingiu o pico em meados de maio, mas o aumento da atividade deverá continuar em junho

A quantidade de atividade cibercriminosa associada à família do malware financeiro Zeus aumentou durante os últimos meses, de acordo com pesquisadores de segurança da empresa de antivírus Trend Micro.

"As variantes do ZeuS/ZBOT estão ressurgindo com força total, com o aumento da atividade e uma versão diferente do malware vista este ano", disseram os pesquisadores da Trend Micro, na quinta-feira em um post no blog da empresa. O Zeus, também conhecido como ZBOT, é uma das mais antigas famílias de malware financeiro que ainda está ativa hoje. Seu principal uso é para fraude bancária online, mas também pode roubar diversos tipos de credenciais de login e informações pessoais.

O malware não é mais desenvolvido pelo seu criador original. No entanto, seu código-fonte vazou na Internet em 2011, e resultou na criação de versões personalizadas, incluindo os Cavalos de Treia como Citadel e GameOver.

O número de variantes do malware Zeus surgiu durante o início de fevereiro deste ano e continuou a aumentar ao longo dos meses seguintes, atingindo o pico em meados de maio, disseram os pesquisadores da Trend Micro.

Pesquisadores da Bitdefender também viram um aumento da atividade de malwares visando operações financeiras este ano, disse Bogdan Botezatu, analista sênior de e-ameaça da empresa, na sexta-feira, via e-mail. "Não é um aumento enorme, mas sim o crescimento orgânico para uma família altamente prolífica de malware."


 IDG

sexta-feira, 24 de maio de 2013

Armadura NERD

Armadura NERD

Clique na imagem para ampliar.

Tecnologia

quarta-feira, 22 de maio de 2013

Smartphones


Seja mais esperto que o ladrão de smartphones

Senhas ajudam a preservar o conteúdo do aparelho e GPS facilita a localização do assaltante

NYT  - Atualizada às 
NYT
NYT
Para evitar assaltos, vale esperar um pouco para comprar um aparelho recém-lançado
Desde que dois homens o jogaram violentamente ao chão e roubaram seu iPhone 5, Dalton Huckaby praticamente parou de ligar para sua mãe. Geralmente leva um dia todo para ele responder uma mensagem de texto.
Nada pessoal, mas Huckaby está assustado demais para usar seu novo iPhone em público.
"Nunca pensei que isso aconteceria comigo", declarou Huckaby, um personal trainer de 39 anos que, desde o assalto (chamado por ele de "iCrime"), tornou-se o tipo de pessoa que patrulha as ruas de seu bairro em São Francisco (EUA), advertindo estranhos sobre os perigos de usar smartphones abertamente.
O roubo de celulares, especialmente dos cobiçados iPhones, cresceu acentuadamente nos últimos anos. No ano passado, quase metade de todos os roubos em São Francisco (EUA) envolveu um smartphone.
Sendo assim, como as pessoas lidam com o stress após um roubo de celular? Como evitar os criminosos em primeiro lugar? E o que você deve fazer se o seu telefone for roubado?
Aqui estão algumas sugestões:
- Seja como um golfinho Os golfinhos dormem com um olho aberto, então mantenha-se alerta para predadores à espreita e perigos inesperados. Se precisar usar seu celular numa área deserta do metrô ou na calçada, faça-o discretamente, reservando ao menos uma parte de sua capacidade cognitiva para perceber o que acontece ao seu redor. Evite deixar seu telefone sobre a mesa em restaurantes, bares e cafés, onde ele pode ser facilmente surrupiado.
Ladrões possuem táticas de furto baseadas em comportamentos típicos de desavisados com smartphones, segundo a polícia. Pense numa pessoa digitando mensagens de texto na calçada, casualmente segurando o telefone à sua frente enquanto caminha, ou se arrasta, pela rua. "Uma ação popular é dar um tapa na nuca da vítima", disse Edward Santos Jr., tenente da polícia de São Francisco (EUA). "O celular sai voando pelo ar e muitos desses caras ficaram tão bons que pegam o aparelho em pleno voo." Adeus, telefone.
-Use senhas 
A maioria dos ladrões apaga todas as informações de identificação de um celular algumas horas, às vezes minutos, após roubá-lo. Porém, senhas na tela inicial de seu telefone podem ajudar a proteger suas informações pessoais. Uma mulher de São Francisco (EUA), cujo iPhone foi furtado num bar em janeiro, recebeu uma semana depois uma chamada do Peru. Na ligação, um homem ameaçava postar on-line fotos dela nua (encontradas em seu celular) caso ela não pagasse certa quantia, afirmou a polícia. Evite esse desconforto usando uma senha simples, que pode ser facilmente habilitada em dispositivos Android e iPhone.
- Conheça seus números 
Anote o número de modelo, número de série e identificação de dispositivo único de seu celular. Se o seu aparelho for roubado, será bom fornecer esses números à polícia e à sua operadora. Existem diversas maneiras de encontrar o número IMEI (International Mobile Equipment Identifier) de seu telefone. Na maioria dos aparelhos, basta discar asterisco, jogo da velha, 06 e jogo da velha, e o número aparecerá em sua tela. Outra forma é desligar o aparelho, remover a bateria e procurar o número IMEI e número de série na etiqueta embaixo dela. Num iPhone, acesse Configurações, clique em Geral e então em Sobre. Ali você encontrará uma página listando os números de modelo, de série e IMEI de seu celular. Salve esses números onde você possa recuperá-los com facilidade.
- Use aplicativos de rastreamento de dispositivos Quando um telefone é roubado, uma das primeiras perguntas da polícia será se você possui um aplicativo de rastreamento. A polícia vem recuperando celulares roubados rastreando o sinal GPS até a mochila do criminoso. Para que os aplicativos funcionem, porém, o aparelho precisa estar ligado. Cada vez mais, segundo a polícia, ladrões experientes sabem desligar o telefone e envolvê-lo em papel alumínio antes de ligá-lo novamente, o que anula a tecnologia de rastreamento. Ainda assim, vale a pena instalar um aplicativo para monitorar o paradeiro de seu celular.
A Apple oferece um aplicativo gratuito, o Find My iPhone, que pode ser ativado no iCloud da Apple ou baixado no iTunes. Os usuários de Android têm várias opções de aplicativos de rastreamento, incluindo Where's My Droid e Lookout. Além de transmitir a localização de um celular, muitos aplicativos contra roubo lhe permitem travar remotamente seu aparelho, apagar dados importantes e até mesmo ativar um alarme sonoro.
- Peça o bloqueio 
Se o seu celular for roubado, relate o caso imediatamente à polícia e à operadora. Comece com a polícia. Dê a eles seu IMEI e número de série, além da senha para acessar remotamente seu aplicativo de rastreamento. Após lidar com a polícia, ligue para sua operadora. Peça que eles desativem, ou bloqueiem, seu dispositivo, impedindo que qualquer outra pessoa o use —mesmo com um cartão SIM diferente. A operadora deve colocar seu número IMEI num banco de dados nacional de celulares na lista negra. O banco de dados monitora o número IMEI do telefone para impedir que ele seja ativado. Mas a polícia diz que o banco de dados não é tão eficiente, pois muitos aparelhos roubados acabam em outros países, fora do alcance da operadora —e porque os ladrões conseguem modificar o número IMEI. Mesmo assim, ter seu aparelho na lista é melhor do que nada.
- Mude suas senhas Mesmo se sua operadora bloquear o telefone roubado, você deve mudar suas senhas de quaisquer sites de redes sociais, e-mail e bancos que tenha visitado em seu celular.
-Demore mais para aderir aos lançamentos Menos de uma semana após o lançamento do iPhone 5, em 21 de setembro de 2012, aparelhos quase novos apareceram à venda em feiras de rua em Oakland, na Califórnia (EUA), locais conhecidos pela venda de mercadorias roubadas, de acordo com a polícia.
No mês passado, uma mulher foi abordada por dois homens armados em El Cerrito, na Califórnia (EUA), e eles exigiram seu celular. Depois que ela o entregou, os assaltantes viram que era o modelo mais antigo do iPhone e o devolveram para ela, segundo a polícia.
Assim como os fanáticos pela Apple acampando na frente das lojas antes do lançamento de um novo iPhone, os ladrões também querem os modelos mais novos. Possuir um deles pode torná-lo um alvo.

sexta-feira, 17 de maio de 2013

IE 10 é o melhor!

Internet Explorer 10 bloqueia mais malware que Chrome e Firefox, diz estudo

Browser da Microsoft é melhor em bloquear downloads de malware que os rivais Chrome, Firefox, Safari e Opera, aponta teste feito pela NSS Labs.

O Internet Explorer 10 é melhor em bloquear downloads de malware que os rivais Chrome, Firefox, Safari e Opera, aponta teste feito pela NSS Labs.

A segurança de navegadores ficou cada vez mais complexa e com mais camadas. Como isso funciona e se funciona é, provavelmente, um completo mistério até mesmo para os usuários mais atentos. Mas o estudo da NSS Labs encontrou diferenças marcantes e surpreendentes entre os navegadores mais populares. Depois de testar a versão mais recente de cada um dos cinco navegadores contra 754 malware que infectam URLs durante 28 dias, o IE10 (executado no Windows 8) alcançou uma taxa de bloqueio de 99,9%, à frente dos 83,1% do Chrome, dos 10% do Firefox, dos 9,9% do Safari e dos 1,8% do Opera.

O que imediatamente se destaca é o enorme fosso entre a eficácia do IE e do Chrome e o fraco bloqueio dos outros três navegadores. O que acontece e está de acordo com o desempenho no mundo real? Segundo a NSS, a explicação é que ambos Firefox e Safari usam a antiga API Safe Browsing v1 do Google (um sistema de reputação de URL), enquanto o Opera comprou um esquema semelhante de um terceiro. Nenhuma destas opções parece funcionar muito bem. Curiosamente, a partir do final do ano passado, o Chrome passou a usar a Safe Browsing API v2, que oferece proteção superior por conta de uma segunda camada que expande as verificações realizadas em ambos os arquivos e URLs.

O IE, pelo contrário, oferece a mesma mistura de URL e filtragem do Chrome usando o SmartScreen para reputação de arquivos, mas coloca-se no topo do ranking de bloqueio ao adicionar uma segunda camada: a Application Reputation - basicamente um sistema de "pontuação" em nuvem usado para avaliar cada aplicativo e verificar se ele ou seu editor é conhecido como bom, ruim, ou desconhecido. Ao suspeitar de todas as aplicações até que atendam a certos critérios, o Application Reputation parece ter uma melhor detecção de downloads maliciosos entregues por domínios até então desconhecidos (lê-se novos e potencialmente arriscados).

Tecnologias semelhantes.
As tecnologias do Google e Microsoft não são tão diferentes uma da outra, mas, em princípio, a da MS parece ter encontrado uma análise de arquivos orientados mais sofisticada para detectar ameaças do mundo real. A NSS destaca que o desempenho no mundo real de todos os sistemas de reputação, incluindo o Application Reputation, dependerá ainda de evitar falsos positivos e do comportamento do usuário final. Só porque um aviso é dado sobre uma URL ou um arquivo, não significa que o usuário reagirá de alguma forma. "Independe das deficiências dos sistemas que dependem de usuários não treinados para fazer escolhas corretas, a reputação de aplicação é uma tecnologia altamente significativa e eficaz de proteção", disseram os autores.

Embora possa soar como uma vantagem técnica, a eficácia da segurança do navegador agora provavelmente importa tanto para a segurança do PC como as tecnologias tradicionais, como os antivírus.
"Os browsers continuam sendo o vetor de infecção primário para a maioria dos consumidores e empresas. Melhorando a taxa de bloqueio de malwares do navegador afetará substancialmente o seu perfil de segurança", disse o diretor de pesquisas da NSS, Randy Abrams.

John E Dunn, IDG
Microsoft disponibilizou o Internet Explorer 10 para Windows 8 (Foto: Reprodução)

quarta-feira, 15 de maio de 2013

Cofre Virtual


McAfee lança "cofre virtual" que reconhece voz e face para liberar acesso

Novo software da empresa oferece 1 GB de espaço para guardar cópias de documentos importantes, além de proteção contra vírus em computadores e dispositivos móveis

A empresa de segurança e antivírus McAfee anunciou, nesta terça-feira (14), um novo serviço de backup em nuvem que funciona como um "cofre virtual" para armazenar cópias de documentos importantes. O serviço faz parte do software de segurança LiveSafe, que funciona em computadores com sistema operacional Windows ou MacOS e também no iPhone, iPad e smartphones e tablets com Android, e reúne ainda outros recursos de segurança.
Getty Images
Novo serviço da McAfee permite guardar documentos importantes na nuvem
Quando instalado em um computador ou dispositivo móvel, o McAfee LiveSafe protege o aparelho contra vírus e outras ameaças, além de permitir que o usuário gerencie as senhas de seus serviços mais usados, como e-mail e redes sociais, por meio do recurso SafeKey. O software faz login nas contas automaticamente, e mantém as senhas sincronizadas em todos os dispositivos onde o software da McAfee estiver instalado.
De acordo com a McAfee, no caso do cofre virtual, o usuário terá 1 GB para armazenar seus arquivos mais importantes, que poderão ser acessados por meio de qualquer dispositivo que tiver o LiveSafe instalado. Ao contrário dos softwares de antivírus tradicionais, o LiveSafe permite que o usuário o instale em quanto dispositivos quiser, sendo computadores, tablets ou smartphones. O sistema, no entanto, não é recomendado para dispositivos de terceiros, uma vez que o usuário terá que compartilhar sua senha.
O LiveSafe também oferece um recurso anti-roubo, que permite que o usuário bloqueie seu dispositivo, caso ele seja roubado, ou mesmo apague os dados que estão armazenados nele remotamente. Para isso, o computador, smartphone ou tablet terá que se conectar à internet. O recurso também permite rastrear a localização do dispositivo, o que pode auxiliar o usuário na recuperação.
Vale lembrar que o LiveSafe não oferece todos os seus recursos para os usuários de iPhone e iPad, uma vez que a Apple limita o acesso de fabricantes de antivírus ao sistema operacional iOS. Com isso, usuários da plataforma da Apple só podem utilizar o gerenciador de senhas e o serviço de backup de documentos em nuvem.
O McAfee LiveSafe está à venda no Brasil por meio de download no site oficial da fabricante ou por meio de chave de acesso vendida em varejistas pelo preço de R$ 159,90 pela assinatura por um ano. Consumidores que comprarem um computador, tablet ou smartphone de uma fabricante parceira da McAfee, como a Dell, podem adquirir o serviço pelo preço promocional de R$ 59,90 na licença de uso por um ano.
TECNOLOGIA

segunda-feira, 13 de maio de 2013

10 pragas abril


Conheça as dez ameaças virtuais mais propagadas em abril

Por  | em 13/Maio/13 |
Conheça as dez ameaças virtuais mais propagadas em abril
A empresa especializada em segurança ESET divulgou um relatório com as dez ameaças virtuais mais propagadas em abril. Os dados foram adquiridos por meio do uso da ferramenta de análise ThreatSense.Net, da própria ESET, e mostram que as três ameaças mais detectadas no período foram o INF/Autorun, o HTML/ScrInject.B e o Win32/Sality.

As dez ameaças virtuais mais propagadas em abril

Abaixo você confere informações detalhadas de cada uma das ameaças que tomaram maiores proporções durante o último mês de abril, de acordo com o relatório:
1. INF/Autorun
Porcentagem total de detecções: 2.98%
Arquivo malicioso utilizado para executar e propor ações automaticamente, quando uma mídia externa, como um CD, DVD ou dispositivo USB, é usado no computador.

2. HTML/ScrInject.B
Porcentagem total de detecções: 2.29%
Infecção de páginas HTML que contêm scripts escondidos ou tags Iframe maliciosas, que redirecionam o usuário para o download do malware.

3. Win32/Sality
Porcentagem total de detecções: 1.82%
O Sality é um vírus polimórfico. Quando executado, inicia um serviço e cria ou elimina registros relacionados com as atividades de segurança no sistema. Modifica os arquivos .exe e .scr, além de desativar os serviços e processos referentes às soluções de segurança.

4. Win32/Dorkbot
Porcentagem total de detecções: 1.62%
Worm propagado por meio de mídias removíveis e que contém um backdoor, que permite o controle remoto. Seu objetivo é obter senhas de acesso dos usuários quando utilizam determinados sites.
 Conheça as dez ameaças virtuais mais propagadas em abril
5. HTML/Iframe.B
Porcentagem total de detecções: 1.48%
Iframe malicioso encontrado em páginas HTML e que são redireciona o usuário para uma URL específica com conteúdo malicioso.

6. Win32/Bundpil
Porcentagem total de detecções: 1.48%
Ele é um worm que se espalha por meio de mídias removíveis.

7. Win32/Ramnit
Porcentagem total de detecções: 1.46%
Trata-se de um vírus que se executa ao iniciar o sistema. Infecta arquivos .dll e .exe. Também busca arquivos htm e html para escrever instruções maliciosas neles. Ele pode ser controlado remotamente para tirar screenshots, enviar informações de maneira disfarçada, baixar ou executar arquivos e desligar ou reiniciar o computador.

8. HTML/Phishing.LinkedIn.A
Porcentagem total de detecções: 1.34%
É um trojan que redireciona o navegador para uma URL específica com o programa malicioso.

9. Win32/Conficker
Porcentagem total de detecções: 1.25%
É um worm de rede que aproveita diferentes vulnerabilidades do sistema operacional Windows, além de outros meios, como dispositivos de armazenamento removível e recursos compartilhados de rede. Quando infecta a máquina, ele permite que o cibercriminoso controle o computador do usuário de forma remota e realize ações maliciosas, sem a necessidade do uso de senhas de acesso.

10. JS/TrojanDownloader.Iframe.NKE
Porcentagem total de detecções: 0.97%
É um trojan que redireciona o navegador para uma URL específica com código malicioso. Geralmente, é encontrado em páginas HTML.
Conheça as dez ameaças virtuais mais propagadas em abril


Baboo

quarta-feira, 8 de maio de 2013

Será seguro?


Seagate apresenta solução para empresas criarem uma nuvem própria

Seagate Business Storage permite backup centralizado, proteção de dados e acesso remoto à informações empresariais.


A Seagate anunciou nesta semana o lançamento do Seagate Business Storage, uma solução de armazenamento voltada a pequenas e médias empresas. Com ele, é possível criar uma nuvem própria para proteger, acessar e compartilhar dados importantes, em um alcance entre 2 TB e 16 TB.
O produto está disponível em versões de 2 e 4 compartilhamentos e permite que unidades externas plug and play removíveis sejam inseridas e retiradas do dispositivo para melhorar o fluxo de trabalho e a capacidade de backup fora do local. O preço sugerido para o consumidor é de R$ 999 para a versão de 2 TB e R$ 1.999 para a versão de 4 TB.
Seagate apresenta solução para empresas criarem uma nuvem própria
Tecmundo

sábado, 4 de maio de 2013

Que Criatividade...


Vírus altera boletos e desvia pagamentos para terceiros Vírus altera o número do banco e da conta-corrente de destino do pagamento


Um novo vírus que circula na internet há pelo menos três semanas pode dar uma grande dor de cabeça para os correntistas. A praga virtual, que faz parte de uma família de vírus chamada Banker, danifica os códigos de barras dos boletos bancários e altera os números do banco e da conta-corrente que vai receber o pagamento. Assim, na hora de pagar, a vítima do golpe é obrigada a digitar números que vão enviar o dinheiro para outro destino.
A notícia foi divulgada nesta semana pelo site Linha Defensiva, que conta com uma equipe de colaboradores voluntários, empenhados em desvendar ameaças à segurança da informação.
— O computador da pessoa é infectado, não o sistema do banco. Geralmente, os vírus brasileiros entram por sites infectados ou e-mails falsos, que criminosos enviam para fazer a pessoa clicar num link — explica o jornalista e fundador do Linha Defensiva, Altieres Rohr.
O vírus adultera boletos de qualquer banco e faz vítimas entre os que usam internet banking para pagamento de contas ou aqueles que imprimem as faturas para quitá-las em caixas eletrônicos ou nas agências, já que o boleto impresso é o falsificado.
A fraude pode passar despercebida, porque o vírus não modifica a data de vencimento nem o valor do boleto. Mas há como identificar se o computador está infectado, segundo o programador da Clavis Segurança da Informação Fernando Fonseca:
— O vírus costuma desativar as configurações do internet banking, que deixa de funcionar.


Como funciona
Extra/Globo/Linha Defensiva

Fim do Hotmail


Após anunciar fim do MSN Messenger, Microsoft desativa Hotmail

Novo serviço de e-mail da Microsoft alcançou 400 milhões de usuários nesta semana, após transferência massiva de dados dos usuários nas últimas seis semanas


A Microsoft anunciou o fim do serviço de e-mail gratuito Hotmail, já que a empresa concluiu o processo de migração dos usuários para seu substituto mais moderno, o Outlook.com. O novo serviço de e-mail alcançou a marca de 400 milhões de usuários em todo o mundo na mesma semana em que a Microsoft abandonou o seu serviço de mensagens instantâneas Windows Live Messenger ou MSN 

Tecnologia