quinta-feira, 31 de outubro de 2013

Novo Panda

Panda Cloud Antivirus 2.3.0 para Windows

Por Sid Vicious | em 29/Out/13 | Downloads Segurança Software

A Panda Security disponibilizou para download nesta semana o Panda Cloud Antivirus 2.3.0, nova versão do seu popular antivírus gratuito para Windows.

O antivírus é baseado em computação em nuvem (cloud computing) e utiliza uma tecnologia proprietária chamada Collective Intelligence para poder detectar vírus, rootkits e outras ameaças. Graças à nova tecnologia, o programa identifica novos malwares quase em tempo real.

Panda Cloud Antivirus 2.3.0 para Windows

Panda Cloud Antivirus 2.3.0 para Windows
O Panda Cloud Antivirus 2.3.0 é gratuito para uso não-comercial e já está disponível para download. O Panda Cloud Antivirus Pro, que é pago, é voltado para pequenas e médias empresas.

Tanto a versão gratuita como a versão Pro são compatíveis com o Windows 7 (32 e 64 bits), Windows Vista (32 e 64 bits), Windows XP (32 bits), Windows 8 (32 e 64 bits) e Windows 8.1 (32 e 64 bits).

Novidades no Panda Cloud Antivirus 2.3.0 para Windows

De acordo com o anúncio no blog oficial, a versão 2.3.0 traz melhorias no desempenho, melhorias na compatibilidade com o Windows 8.1, nova versão da Panda Security Toolbar e também traz correções para diversos bugs reportados pelos usuários.

Além disso, o Panda Cloud Antivirus 2.3.0 também inclui melhorias em seu recurso de proteção contra exploits.

Baboo

domingo, 27 de outubro de 2013

Windows 8.1 pirata

Ativador de Windows 8.1 pirata aparece na web

Por Baboo | em 26/Out/13 | Windows Windows 8.1
Apareceu na web um ativador de Windows 8.1 pirata.

Não demorou muito: versões piratas do Windows 8.1 podem ser ativadas através do uso de uma ferramenta que utiliza o KMS (Key Management Service).

Ativador de Windows 8.1 pirata aparece na web
Ativador de Windows 8.1 pirata aparece na web

Ativador de Windows 8.1 pirata

O KMS funciona através da implementação de um “servidor de ativação” na própria rede da empresa, e com isso é necessário saber quais computadores acessam essa rede. Essa ativação não precisa nenhuma intervenção do usuário pois o DNS avisa cada estação de trabalho aonde está o servidor KMS.

Ao contrário de outros “ativadores” que simplesmente substituem alguns arquivos pela versão do Windows 8.1 Preview (que deixará de funcionar em Janeiro/14), este ativador do Windows 8.1 pirata exige o uso da aplicação NetTime do Windows. Além de ativar qualquer versão do Windows 8.1, ele também ativa qualquer versão do Office 2013. Alguns antivírus bloqueiam o seu funcionamento pois a ferramenta utiliza IPs que estão em blacklist

Baboo

quinta-feira, 24 de outubro de 2013

Virus Sequestrador

Vírus que sequestra e pede resgate chega a smartphones e tablets com Android

Primeiros casos, registrados na Europa e na Ásia, incluem aplicativo falso de antivírus que exige transferência de dinheiro para destravar aparelho

Claudia Tozetto - iG São Paulo  - Atualizada às 
Antes restritos aos computadores com sistema Windows, os vírus que sequestram e pedem resgate, também conhecidos como ransomware , estão de olho nos usuários de smartphones e tablets comAndroid . Os primeiros ataques foram registrados por empresas de segurança em julho deste ano, após um período de cerca de seis meses de crescimento no número de sequestros de PCs em diversas partes do mundo, inclusive no Brasil.
Divulgação/Norton
Aplicativo falso, Android Defender esconde vírus que sequestra smartphone com sistema do Google
O internauta pode instalar um ransomware em seu smartphone ou tablet ao baixar um aplicativo malicioso por meio de uma loja de aplicativos ou se abrir um link suspeito recebido por e-mail.
Uma vez instalado, o vírus bloqueia o uso de alguns recursos, aplicativos e até mesmo de todas as funções do dispositivo. No último caso, o dono perde o acesso às fotos, vídeos e informações guardadas no aparelho.
Após o ataque, o smartphone passa a exibir somente uma imagem que exige o pagamento de uma quantia em dinheiro, acompanhada da promessa de que o usuário recuperará o acesso ao aparelho. "O valor do resgate varia. Já encontramos ataques que exigem US$ 30 e outros que pedem US$ 2 mil. Mas o usuário nunca sabe se ele terá acesso ao aparelho de novo", diz Nelson Barbosa, especialista em segurança digital da fabricante de antivírus Norton.
Ameaça disfarçada
A Norton identificou o primeiro vírus direcionado para usuários de Android em julho. O vírus estava presente em uma loja de aplicativos de terceiros, disfarçado de um aplicativo de antivírus chamado de "Android Defender". Quando instalado, o aplicativo passava a exibir diversas mensagens de alerta sobre a existência de vírus no smartphone.
Quando a vítima pressionava o botão "Remova todas as ameaças agora", na tela principal do aplicativo, o vírus levava o usuário a outra página. Nela, a vítima era convidada a comprar a versão completa do falso antivírus. Para baixar o suposto aplicativo, o dono do smartphone teria que pagar US$ 99,98 (cerca de R$ 215). 
A empresa de segurança Kaspersky também identificou uma família de vírus que se passa por um aplicativo de segurança, em setembro de 2013. O aplicativo exige o pagamento de uma quantia por meio de um serviço semelhante ao PayPal. O aplicativo também bloqueia o uso de programas e trava recursos do sistema para pressionar o usuário a pagar.
Segundo Fábio Assolini, analista sênior de malware da Kaspersky, o ataque só atingiu usuários de smartphones com sistema Android em países do Leste Europeu e na Rússia. A empresa ainda não registrou ataques na América Latina. "É uma questão de tempo até que este ataque se dissemine em outras regiões, porque os cibercriminosos que o criaram podem vender a metodologia de ataque para outros", diz Assolini.
Como prevenir (ou salvar seu aparelho)
A melhor forma de evitar um ransomware, segundo os especialistas, é baixar programas apenas por meio da loja virtual Google Play. Ela não está completamente livre de aplicativos maliciosos, mas tem nível de segurança maior do que o de lojas alternativas.
O usuário também deve evitar fazer o processo conhecido como "root", que desbloqueia completamente o acesso ao sistema operacional. Ao instalar um aplicativo malicioso em um sistema que passou pelo "root", o usuário pode ter mais dificuldade em retirá-lo.
Reprodução
Google Play: maior garantia de aplicativos sem vírus escondidos
Outro passo importante é instalar um aplicativo de antivírus para Android. No Google Play, hádiversas opções de antivírus , muitos deles gratuitos, que avisam o usuário sobre downloads suspeitos. Diversos antivírus para PC oferecidos no mercado também incluem proteção extra para dispositivos móveis.
Para evitar grandes prejuízos, o usuário também deve manter em dia o backup do conteúdo de seu aparelho (como fotos, vídeos e outros arquivos).
Assim, caso o dispositivo seja infectado, o usuário pode, como último recurso, fazer uma restauração completa do aparelho para o padrão de fábrica e restaurar o backup dos dados.  "Se o usuário não tem backup, todo o conteúdo é perdido", diz Barbosa, da Norton.
Em alguns casos é possível remover a ameaça manualmente. De acordo com a Norton, caso o usuário identifique o aplicativo malicioso, basta acessar o menu "Configurações" > "Aplicativos" do aparelho. Na página que permite gerenciar os aplicativos instalados, selecione o aplicativo em questão e pressione "Desinstalar".
"A regra de ouro é não pagar [o resgate]. Além de não haver garantia de que os alertas desaparecerão ou o smartphone será desbloqueado, as vítimas estarão apenas dando mais combustível para que outros tipos de cibercrimes ocorram", escreve Richard Clooke, especialista em segurança móvel da Symantec, empresa que desenvolve o antivírus Norton, no blog oficial do produto.
Tecnologia

segunda-feira, 21 de outubro de 2013

Avira Hackeado

Site da Avira é hackeado por grupo da Palestina

Por Flávio Croffi | em 08/Out/13 | Segurança

Atualizado: “Parece que vários sites da Avira, bem como outras empresas foram comprometidas por um grupo chamado KDMS. Os sites da Avira não foram hackeados, o ataque aconteceu no nosso provedor de serviço Internet “Soluções de Rede”, disse o Gerente de Produto e Avira Security Expert Sorin Mustaca em um comunicado.

De acordo com Mustaca, o DNS desses websites foram modificados para serem redirecionados à outros sites. Os hackers teriam conseguido o acesso por um login falso ao usar a reinicialização da senha nos registros da Network Solutions.

Aparentemente, o serviço “acreditou” no pedido falso e permitiu que os hackers redirecionassem o site para outro endereço. A Avira já trabalha para resolver o problema o mais rápido possível.

O site da Avira foi invadido por um grupo de hackers da Palestina no início desta terça-feira, 8 de outubro.

Site da Avira é hackeado por grupo da Palestina
Site da Avira é hackeado por grupo da Palestina

Site da Avira é hackeado

Não há informações concretas sobre o que aconteceu de fato, apenas uma mensagem publicada pelo grupo, em letras garrafais, que diz:

“Missão completa. Hackeado. Grupo KDMS, hackers palestinos.

Olá mundo, Estamos aqui para entregar duas mensagens. A primeira delas: Queremos dizer à você que temos uma ilha chamada Palestina na Terra. E que esta ilha foi roubada por sionistas. Você sabia disso?

O povo palestino tem o direito de viver em paz. Merece liberar todos os seus prisioneiros das prisões israelenses. Queremos paz.

Longa vida aos palestinos.”

baboo

sábado, 19 de outubro de 2013

Java 7.45 corrige

Oracle corrige mais de 120 falhas de segurança em seus produtos

A companhia corrigiu vulnerabilidades que afetavam o Java, sua base de dados e aplicações empresariais.

LUCIAN CONSTANTIN, IDG NEWS SERVICE
16 de outubro de 2013

Na terça-feira (15), a Oracle corrigiu 127 problemas de segurança no Java, em seu banco de dados e outros produtos, abordando algumas falhas que poderiam permitir a crackers assumir o controle dos sistemas.

Essa é a primeira vez que a Oracle incluiu o Java em seu Critical Patch Update (CPU) trimestral como parte do plano anunciado anteriormente pela empresa para aumentar a frequência de correções de segurança liberadas para o Java - de uma a cada quatro meses para uma a cada três.

A nova versão do Java SE 7 Update 45 (7u45) liberada na terça-feira contém 51 das 127 correções de segurança - 50 delas podem ser exploradas remotamente, sem que seja necessária autenticação e 12 delas receberam a classificação mais alta de risco, o que significa que elas podem ser usadas para assumir controle completo do sistema operacional subjacente.+

Fora essas 51 vulnerabilidades corrigidas nessa atualização de segurança do Java, 40 delas afetam apenas implementações de clientes, que incluem o frequetemente atacado plugin do Java para navegadores, e 8 afetam implementações tanto do cliente quanto do servidor.

Essas brechas podem ser exploradas por meio de aplicações Java Web Start ou Java applets e, no caso das falhas que também afetam as implementações em servidores, enviando dados para interfaces de programação de aplicativos ( APIs) nos componentes vulneráveis.

Duas outras vulnerabilidades Java corrigidas neste comunicado afetam sites que executam a ferramenta Javadoc como um serviço e recebem a documentação resultante. A Javadoc é usada para criar arquivos de documentação em HTML.

A última vulnerabilidade afeta o jhat, uma ferramenta de desenvolvimento que pode ser usada para executar a análise do Java heap.

Outros problemas

As outras 76 correções de segurança nesta CPU que não estão relacionadas ao Java corrigem vulnerabilidades nas seguintes famílias de produtos Oracle: Oracle Database, Oracle Fusion Middleware, Oracle Enterprise Manager Grid Control, Oracle E-Business Suite, Oracle Supply Chain Products Suite, Oracle PeopleSoft Enterprise, Oracle Siebel CRM, Oracle iLearning, Oracle industry Applications, Oracle FLEXCUBE, Oracle Primavera, Oracle e Sun Systems Products Suite, Oracle Linux e Virtualization e Oracle MySQL.+++++

Duas vulnerabilidades foram corrigidas no Database Server e ambas podem ser exploradas remotamente sem autenticação e podem resultar no comprometimento parcial da confidencialidade dos dados.

Corrigir uma deles requer que os clientes ativem a criptografia de rede entre os seus software-cliente e servidores, caso os dados sejam enviados por meio de redes não confiáveis​, disse Eric Maurice, diretor de garantia de software da Oracle, em um post no blog da empresa.

Além destas duas vulnerabilidades, duas outras que se aplicam ao Oracle Fusion Middleware também se aplicam às implementações de banco de dados.

As tabelas que listam o número exato de vulnerabilidades corrigidas em cada produto, a classificação de gravidade e as versões dos produtos que afetam estão incluídas na CPU da Oracle de outubro.

Além do Java 7 Update 45, a Oracle também liberou o Java 6 Update 65 e o Java 5 Atualização 55, que corrigem as vulnerabilidades que também se aplicam às versões mais antigas.

No entanto, a empresa descontinuou o suporte público para ambos as versões 5 e 6 do Java, portanto, essas novas atualizações de segurança estão disponíveis apenas para clientes com contratos de suporte estendido.

"A fim de corrigir de forma eficiente um patch tão grande com mais de 120 vulnerabilidades, recomendamos trabalhar na seguinte sequência: primeiro o Java, já que é o software mais atacado nessa atualização; depois vulnerabilidades em serviços que são expostos à Internet, tais como Weblogic, HTTP e outros", disse Wolfgang Kandek, o CTO da empresa de gerenciamento de vulnerabilidades Qualys, em um post no blog na terça-feira.

"Esperamos que os bancos de dados não estejam diretamente expostos à Internet, o que deve dar a você mais tempo para trazê-los para os últimos níveis de correção", continuou.7

CW

Get Java Installation Help Now

domingo, 13 de outubro de 2013

sábado, 12 de outubro de 2013

WhatsApp / hackers

Hackers usam WhatsApp para disseminar vírus

Por Flávio Croffi | em 07/Out/13 | Segurança

Hackers usam WhatsApp para disseminar vírus

No mundo digital, todo cuidado é pouco. Com o surgimento de novos serviços, hackers aproveitam para disseminar vírus e atacar as pessoas de novas maneiras. A forma mais recente que foi descoberta utiliza o aplicativo comunicador WhatsApp. Como informou uma publicação do blog da empresa de segurança digital Avira, assinada pelo especialista na área Sorin Mustaca, hackers usam WhatsApp para disseminar novos tipos de vírus. A nova estratégia dos criminosos digitais consiste em enviar falsas mensagens de voz – serviço disponível há pouco tempo no app. Hackers usam WhatsApp para disseminar vírus

Hackers usam WhatsApp: Chegada ao iOS é um dos motivos para usos maléficos do app

Segundo a Avira, os usuários são alertados das supostas mensagens com avisos que dizem “You have a new voicemail” (você tem uma nova mensagem de voz), “1 New Voicemail” (1 nova mensagem de voz) ou “4 New Voicemails” (4 novas mensagem de voz) – similar ao printscreen acima. Quando o usuário recebe o alerta e clica para ouvir o recado, é aberta uma nova página pedindo para a mensagem ser baixada. Mas na verdade o arquivo disponível para download se trata do trojan ‘Kuluoz A.27’, que rouba dados dos aparelhos infectados.

No entanto, as mensagens de voz do WhatsApp são reproduzidas dentro do próprio aplicativo, sem a necessidade de baixar o arquivo. Se preferir, o usuário também pode bloquear o número que o enviou o falso recado em áudio. Para isso, basta ir até as configurações do aplicativo e adicionar o número à aba dos contatos bloqueados. O especialista em segurança da Avira, Sorin Mustaca, cita a chegada do app ao iOS como um dos motivos para o crescimento deste tipo de ataque, já que o serviço vem se tornando mais popular.

Ameaças móveis crescem

Outra praga virtual focada em dispositivos móveis descoberta recentemente é o keylogger ‘Win32/Spy.Hesperbot’. Segundo a empresa de segurança na internet ESET, ele se espalha por e-mails de pishing e atinge smartphones com Android, Symbian e BlackBerry, dando prints na tela do aparelho e registrando as teclas pressionadas quando o usuário acessa o internet banking, informações posteriormente enviadas aos hackers. 

Baboo

segunda-feira, 7 de outubro de 2013

Eles adimitiram...

Microsoft admite: Security Essentials não deve ser o único antivírus do PC
Microsoft admite: Security Essentials não deve ser o único antivírus do PC
Empresa agora aposta no programa como um suporte para outros serviços de segurança.

Desde o lançamento do serviço de proteçãoSecurity Essentials, em 2009, a Microsoftsempre defendeu que o programa, que acompanha algumas versões do Windows, pode ser a única forma de segurança para o computador. Agora, ela voltou atrás e reconheceu que é uma ideia melhor utilizar um antivírus terceirizado.

Em entrevista ao Dennis Technology Labs, um dos gerentes sênior do programa de defesa contra malwares da Microsoft, Holly Stewart, disse que o serviço não passa de "uma base" e que "sempre estará no fundo" dos rankings de análise de antivírus.

Além disso, pela primeira vez, a Microsoft admite que talvez seja melhor utilizar mais algum antivírus ou programa de segurança contra malwares para realmente proteger o PC. "Não é muito eficiente ter um só tipo de arma. Assim como qualquer coisa, é preciso diversidade. É fraqueza ter apenas uma", afirma Stewart, que diz ainda que o papel do Security Essentials não é mais detectar e eliminar todo e qualquer malware e criar uma barreira no sistema operacional, mas sim ajudar a reconhecer ameaças e compartilhar esses dados com a indústria de segurança digital, mais como um suporte ao antivírus que você escolher. 

A empresa ainda reconhece que falhou na estratégia de melhorar o serviço em testes, em vez de ampliar a proteção, por exemplo. "Nós tinhamos metade do nosso time direcionado a melhorar resultados de teste de desempenhos. Há sempre um custo nisso. (...) Sempre sentimos que tinha algo errado aí, não estávamos fazendo o melhor trabalho para o consumidor", conclui.

Tecmundo

Veja aqui que nosso blog "Segurança de Computadores" testou ótimas opções de antivirus, realmente o MSE nem se classificou. 

Escolha o seu: Melhores antivírus para 2013.
http://thorpower.blogspot.com.br/2013/01/melhores-de-2013.html

sábado, 5 de outubro de 2013

Falha 0-day / IE

Segurança: Microsoft corrige falha 0-day do Internet Explorer

IDG News Service 04/10/2013 - 08h00 - Atualizada em 04/10/2013 - 11h55

Empresa irá liberar oito atualizações de segurança na próxima semana para corrigir vulnerabilidades críticas no Windows e no IE.

A Microsoft disse nessa quinta-feira (03) que irá liberar oito atualizações de segurança na próxima semana para corrigir vulnerabilidades críticas no Windows e no Internet Explorer (IE) - com uma das mais exploradas falhas do IE utilizada por crackers há meses.

"A atualização crítica para o Internet Explorer será uma atualização cumulativa que vai corrigir a questão divulgada publicamente no Security Advisory 2887505", confirmou Dustin Childs por meio do Microsoft Security Response Center (MSRC) hoje.

Especialistas em segurança identificaram esse update para o navegador como sendo o primeiro que deve ser implantado, citando o fato de que uma das vulnerabilidades tem sido utilizado por cibercriminosos em ataques direcionados contra os usuários no Japão e em Taiwan.

"O IE está sempre no topo da lista", disse em entrevista o diretor de DevOps na empresa de segurança em nuvem CloudPassage, Andrew Storms.

Problemas

No dia 17 de setembro, a Microsoft confirmou que crackers estavam explorando uma vulnerabilidade crítica não corrigida no Internet Explorer 8 e no Internet Explorer 9. O bug, no entanto, existia em todas as versões do browser - incluindo a de 12 anos atrás IE6 e a mais recente IE11.

Durante as duas semanas seguintes, as empresas de segurança informaram que os ataques foram destinados a organizações japonesas e taiwanesas desde julho. E, no início desta semana, um código de exploração veio a público como um módulo de trabalho acrescentado à ferramenta de testes de penetração Metasploit.

Pesquisadores previram que a divulgação desse movimento resultaria em um aumento nos ataques hackers, com crackers copiando o código e o acrescentando em seus kits de exploração.

"Uma vez dentro do Metasploit, eu esperava uma liberação antecipada de um patch da Microsoft", disse Storms. "Obviamente a correção está pronta, mas a telemetria da Microsoft e de seus parceiros deve ter demonstrado que não havia razões para liberá-la".

Historicamente, a Microsoft emite atualizações fora do programado apenas quando a empresa acredita que um grande número de seus clientes estão em risco. A gigante de Redmond nunca divulgou publicamente como decide quando liberar uma atualização de segurança fora da escala programada. Com a Patch Tuesday próxima - sempre a segunda terça-feira do mês - pode ter influenciado na decisão da Microsoft de manter a atualização e não sair do programa, disse Storms. Update.

A atualização do IE foi apenas uma das quatro classificadas como "críticas" pela Microsoft. As outras três são todas relacionadas ao Windows, incluindo uma aplicada ao mais recente Windows 8, Windows RT, Windows 8.1 e Windows RT 8.1, de acordo com a notificação divulgada hoje.

Especialistas recomendam que os clientes instalem as updates do Windows o quanto antes. A Microsoft disse que o boletim 3 não afeta o Windows 8.1 ou o Windows RT 8.1, mas o boletim 2 sim. As outras quatro atualizações irão corrigir vulnerabilidades no Excel, outras partes do Office, do SharePoint e do Silverlight. Porque as vulnerabilidades relacionadas ao Office foram classificadas como "importantes", apesar de a Microsoft dizer que crackers poderiam explorá-las para plantar malware em PCs, Storms afirma que é provável que qualquer código de ataque necessite da interação do usuário para funcionar (como download de arquivos, abertura pastas compartilhadas ou clicar em vários avisos).

"Ser explorado através de um drive-by não vai acontecer", disse Storms, referindo-se aos ataques mais perigosos, que requerem apenas que o usuário visite um site malicioso para acionar exploits. A Microsoft irá liberar as atualizações de segurança na próxima terça-feira, 8 de outubro.

  IDG

quinta-feira, 3 de outubro de 2013

Até o Adobe!!

Hackers roubam dados de 2,9 milhões de pessoas cadastradas na Adobe

Empresa responsável pelo Photoshop vai reconfigurar senhas dos usuários afetados pela falha de segurança

A Adobe, tradicional empresa de softwares gráficos como Photoshop, Flash e Dreamweaver, informou nesta quinta-feira (3) que hackers roubaram dados de 2,9 milhões de usuários cadastrados em seu site. Segundo a empresa, os invasores conseguiram acesso a nomes de usuários usados como login (Adobe ID), senhas, números de cartões de crédito e informações relacionadas a pedidos de produtos.
Segundo a empresa, os arquivos contendo senhas e números de cartão de crédito estavam criptografados. A criptografia dificulta muito o acesso às informações, mas em tese pode ser quebrada. Até o momento, a Adobe afirma não ter informações de que a criptografia usada nos arquivos teria sido quebrada pelos hackers.
A empresa está reconfigurando as senhas de todos os usuários afetados pela falha e também notificará quem teve seu cartão de crédito vazado. A Adobe diz ainda que entrou em contatos com os bancos que gerenciam os cartões de crédito afetados e que está investigando o incidente junto com órgãos de segurança digital dos Estados Unidos.

Tecnologia