Categorias

Mostrando postagens com marcador Segurança. Mostrar todas as postagens
Mostrando postagens com marcador Segurança. Mostrar todas as postagens

quinta-feira, 3 de fevereiro de 2011

Falha de segurança faz Microsoft emitir alerta



Falha de segurança em todas as versões do Windows, faz com que a microsoft  emita alerta a usuários. A falha  poderá afetar cerca de 900 milhões de internautas que usam o Internet Explorer. O problema aparece conforme o navegador usa algumas páginas e documentos na internet.

A microsoft admite a falha  e alerta seus usuários quanto sério é o problema, pois poderia ser explorado por hackers para roubar dados pessoais ou assumir o controle de computadores. Conforme a Microsoft, ao clicar em um link, o usuário roda um script no PC, é ai que o PC fica afetado e hackers invadem dados pessoais do usuário.

Todas versões utilizadas atualmente são afetadas pelo problema, incluindo windows Server 2003, windows Server 2008, windows XP, windows Vista e windows 7. Mas existe um antidoto contra essa falha, trata-se de um mecanismo de segurança, um “patch”, que está disponível no atalho; http://tinyurl.com/6kpwn6x. A microsoft  trabalha em uma solução para resolver definitivamente o problema.



Fonte: Oficina da net

sexta-feira, 10 de dezembro de 2010

Hackers lançam nova ferramenta nos ataques pró-WikiLeaks

A ferramenta usada pelo grupo "Anonymous" nos ataques a favor do WikiLeaks agora tem uma versão que roda direto do navegador. O JS LOIC é baseado em JavaScript e por isto não precisa ser instalado, bastando acessar uma página da web para colaborar com os ataques.

Além da facilidade de usar, o JS LOIC traz a vantagem de rodar em qualquer navegador moderno, incluindo os navegadores do iPhone e Android. Segundo Sean-Paul Correll, da Panda Security, o JS LOIC não é tão eficiente quanto a versão original, instalada na máquina, mas, por outro lado, abre a possibilidade de um número absurdamente maior de pessoas colaborarem com os ataques. Para os ativistas digitais, o conceito é até romântico: usar pequenos aparelhos celulares para atacar grandes sites.

O LOIC (Low Orbit Ion Cannon) é a ferramenta escolhida pelo grupo anônimo para derrubar sites usando a técnica de DDoS, e pode ser instalada em qualquer computador com Windows. Também há versões da "arma" em Java (e, portanto, multiplataforma) e específicas para Linux e Mac. Qualquer um pode baixar a versão em JavaScript e colocá-la em sua página da web.

Fonte: Terra

Força Aérea dos EUA quer fazer uma mosca-robô assassina

.
Pesquisadores estão analisando o comportamento das moscas para melhorar a estabilização de vôo e navegação. Foto: You Tube/Reprodução
Pesquisadores estão analisando o comportamento das moscas para melhorar a estabilização de voo e navegação dos MAVs.

A USAF, a Força Aérea dos Estados Unidos, está trabalhando em um projeto de desenvolvimento de robôs do tamanho de insetos, desenhados para missões de espionagem, reconhecimento e até assassinato.

Segundo o pronunciamento feito nesta quarta-feira pelo Escritório de Pesquisa Científica da Força Aérea - AFOSR, os engenheiros dos laboratórios da Califórnia irão aprender como construir pequenos robôs voadores - chamados de Micro Air Vehicules (MAVs) - que podem voar através de portas, aberturas e coberturas, conta o site The Register.

Para tanto, os pesquisadores estão analisando o comportamento das moscas em túneis com muitos obstáculos, buscando medidas para melhorar a estabilização de voo e navegação em veículos deste tamanho, explica o Dr. William Larkin, do AFOSR.

Para seguir as moscas durante seu voo, os pesquisadores construíram um sistema de rastreamento 3D, que tem o incrível desafio de localizar quase que instantaneamente os insetos dentro da arena de testes.
Ainda segundo o The Register, se os cientistas da USAF conseguirem compreender os mecanismos utilizados pelas moscas para se orientarem durante o voo, eles poderão utilizar as mesmas ideias para melhorar as manobras com os MAVs onde o sinal de GPS não chega.

 Fonte: Terra

Servidores do WikiLeaks estão "seguros" em bunker nuclear

 . Foto: AFP
Centro abriga milhares de servidores, sendo dois do WikiLeaks .

Talvez não haja melhor local para os servidores do WikiLeaks estarem hospedados: dentro de um bunker nuclear em Estocolmo, na Suécia. Discreto, do lado de fora só é possível ver uma pequena porta em uma montanha coberta por muita neve - uma paisagem comum para o país escandinavo. Dentro, porém, funciona a instalação Banhof, que lembra bastante um cenário de filme de ficção científica, como o de Jornada nas Estrelas.

A normalidade da Banhof acaba quando se entra no bunker. A porta da rua é quase um brinquedo. Ao ultrapassá-la, é necessária a permissão de entrada de portas de cristal altamente seguras a partir de senha ultrasecretas. Dentro da caverna, existem oito mil servidores. Deles, dois pertencem ao WikiLeaks. "Tudo o que vai para o mundo é criado por essas duas pequenas caixas", explicou o dono e fundador da Banhof, Jon Karlung, mostrando as instalações feitas na rocha. 

Banhof foi construída em meados dos anos 1940 em um bairo elegante da capital sueca como abrigo nuclear durante a Guerra Fria. Na época, ele foi batizado informalmente de "pionen" (peônia). Em 2007, quando Karlung tomou posse do local, mais de 4 mil metros cúbicos de rocha precisaram ser dinamitados para que a caverna suportasse o número de servidores existentes hoje.

De acordo com Karlung, o WikiLeaks é tratado como qualquer outro cliente. "Eles devem pagar suas contas e o conteúdo deve ser legal na Suécia", explicou. Ainda sobre a legalidade dos serviços prestados, Karlung contou ao repórter da BBC que não teme a possível ira norte-americana por manter uma instalação que guarda este tipo de informação. "Nosso papel é manter o serviço ativo. Estamos na Suécia, este serviço é legal na Suécia e temos que servir o nosso cliente", declarou. "Devemos fazer tudo o que está em nossas mãos para manter o serviço funcionando. Acredito na liberdade de expressão", acrescentou.

Sobre a onda de ataques que simpatizantes do WikiLeaks têm promovido a diversas companhias no mundo, Karlung afirmou que, pelo menos até o momento, Banhof não foi alvo de retaliação. "Não recebemos nenhum ataque direto. Nós observamos efeitos ligados a outros ataques, mas nenhum visando nossa instalação ou os serviços relacionados", explicou, lembrando que o WikiLeaks não confiou todos os seus arquivos em um único bunker de servidores - mesmo que ele pareça fazer parte de outro mundo.
Com informações das agências AFP e BBC.

Fonte: Terra

terça-feira, 7 de dezembro de 2010

Link malicioso se espalha pelo Twitter nesta terça-feira

Segundo especialistas, há uma nova bolha tecnológica surgindo no mundo e ela tem foco na socialização da web. Foto: AFP
Worm se espalha pelo microblog a partir de contas infectadas.

Um grande número de mensagens contendo um atalho do encurtador de links do Google tem aparecido no Twitter nesta terça-feira, redirecionando os usuários a sites com malware. A maioria das mensagens são originadas de perfis "descartáveis", segundo o site Mashable, mas já começaram a aparecer em contas que parecem verdadeiras.

Isso indica que há um worm se disseminando pelo microblog a partir de contas infectadas. Segundo o Mashable, todas as mensagens maliciosas são enviadas a partir da versão móvel do Twitter. A mensagem envia os usuários a um site francês, aparentemente hackeado para direcionar os internautas a sites infectados.
O Twitter ainda não se pronunciou sobre o assunto. Os usuários devem tomar cuidado e evitar clicar em links suspeitos.


Fonte: Terra

Licença do Avast para 14 pessoas foi usada em 770 mil PCs

Uma licença paga do Avast, vendida para uma empresa do Arizona (com 14 funcionários), acabou por se espalhar em 774.651 computadores em mais de 200 países. Segundo a própria Avast, o software se tornou "viral" através de um site de compartilhamento de arquivos.

A empresa notou que a licença paga de seu software de segurança estava sendo distribuído online. Porém, ao invés de acabar com a pirataria, a Avast resolveu conferir até onde iria se espalhar aquela licença de apenas 14 pessoas.

O resultado foi que, após um ano e meio, quase um milhão de usuários se utilizaram desta licença para que seus computadores tivessem a proteção extra, não oferecida na versão gratuita do antivírus. Os usuários "pirateadores" pertencem a mais de 200 países, e foi instalado em até mesmo dois computadores da cidade do Vaticano.

O executivo-chefe da Avast, Vince Steckler comenta que "é um paradoxo nos usuários de computadores, que procuram por antivírus gratuitos, porém em locais com a reconhecida reputação de espalhar malwares".
Apesar do interesse em visualizar até onde a licença pirateada iria, agora é hora de adquirir a licença pelos canais corretos. A empresa está enviando para os usuários que se utilizaram da licença um aviso em pop-up comentando sobre o assunto e enviando um link para que se adquira a versão oficial daquele serviço.

Por enquanto, os executivos da Avast afirmam que não sabem a quantidade de usuários que realmente acatou a oferta do pop-up, mas comentam que tudo está indo "de acordo com o plano". Além disso, foi pedido para a empresa do Arizona manter suas licenças em segurança.

Fonte:Terra

Vírus falsifica cadeado de certificação para roubar senhas

Novo malware explora uma vulnerabilidade do Java para invadir os computadores. Foto: Reprodução
Novo malware explora uma vulnerabilidade do Java para invadir os computadores.

Ana Paula Sedrez de Souza Pereira
O pesquisador brasileiro da Kaspersky, Fábio Assolini, identificou um novo vírus com a capacidade de falsificar a identificação SSL, o certificado mostrado como um "cadeado" ao acessar uma página. Este ícone costuma representar um site que conta com o selo de "seguro", fornecido por uma autoridade neste quesito.

O SSL
Para entender melhor, veja de maneira rápida como funciona o certificado SSL. Quando um navegador (independente de qual seja: Firefox, Internet Explorer, Opera, Chrome, etc.) acessa uma URL da internet que possui identificação como sendo "segura", ele solicita o envio do Certificado Digital.

Em seguida, ele checa três informações: se o certificado enviado é confiável, se ele é válido e se está relacionado com o site que o enviou. Uma vez checadas estas informações, as mensagens são trocadas. Inclusive é daí que vem a simbologia do cadeado, pois há a "abertura" de uma chave pública previamente criptografada por uma privada (simétrica).

Como o vírus age

Como não é possível "duplicar" um certificado digital ou conseguir uma segunda assinatura para um mesmo endereço, o malware (que ainda não possui um nome específico) instala uma "autoridade certificadora". Dessa forma, no processo de resposta, ele informa ao navegador que o site é seguro, inclusive enviando as informações do certificado.

Assim, os programadores maliciosos por trás do malware conseguem reproduzir uma certificação que já existe, autenticada da maneira como seria por uma autoridade confiável. Como para o browser tudo está da maneira correta, ele acredita na certificação falsa e não envia um alerta ao usuário.

A partir da conclusão do ataque, sempre que o usuário acessar uma página de banco ou email com o cadeado de segurança pode ser redirecionado para um site falso. Isso faz com que as informações privadas (como senhas) possam ser decodificadas por um terceiro e roubadas.

Fique de olho em atualizações do Java

O especialista da Kaspersky também observou que o malware utiliza applets do próprio Java (em uma versão que esteja vulnerável) para invadir e instalar-se no computador. Adicionalmente, para garantir sua permanência no sistema, ele instala um driver malicioso que impeça sua remoção por meio de ferramentas apropriadas.

Ao mesmo tempo, ele retira uma chave presente nos registros que notifica o usuário que há novas atualizações para o Java. Desta maneira, ele garante que a versão vulnerável permaneça em seu computador enquanto apaga os softwares de segurança padrão (certificações de bancos e outras).

Formas de prevenção

Uma maneira de identificar um certificado falso é solicitando as informações de certificação digital quando o navegador acessar uma página com o cadeado. Como a certificação apresentada pelo malware é falsa, o campo "Emitido por" pode aparecer com o endereço da própria página em vez da autoridade apropriada, por exemplo.

Certificação correta

Lembre-se de que esta vulnerabilidade não é dos protocolos de segurança do cadeado, mas sim um vírus que "instala" uma certificação falsa. Também valem as dicas de sempre: mantenha seu antivírus e outras ferramentas de segurança sempre atualizadas.

Mantenha atenção também sobre as atualizações do Java, Uma vez que o malware se utiliza de applets específicas para entrar.

Fonte: Terra

segunda-feira, 29 de novembro de 2010

Fuja dos ladrões virtuais nesse fim de ano

Enquanto os consumidores procuram os melhores negócios das lojas online para iniciarem as suas compras de final de ano, os criminosos cibernéticos estão procurando "faturar alto" - roubando informações pessoais e financeiras dos compradores. Este ano, os ladrões cibernéticos começaram cedo e a Norton acredita que eles seguirão com seus golpes criminosos de final de ano.

A Norton observou mensagens de spam nos EUA promovendo réplicas de relógios, produtos de saúde, vale-presentes gratuitos e outras ofertas falsas de produtos para o Natal com os seguintes assuntos:
Corra e adquira antes do Natal
No momento exato para o Natal - relógios baratos
Olá XXX, ganhe um desconto de 70% no Natal



À medida em que os dias de ofertas especiais no varejo e lojas online como Black Friday e Cyber Monday, se aproximam nos EUA, a maioria das mensagens de spam disseminadas mundialmente recorre ao atrativo de incentivar usuários a adquirir produtos antecipadamente, em função do estoque limitado ou para obter os melhores negócios. Porém, ao clicar nos links das mensagens de e-mail, os compradores potenciais são direcionados para websites falsos que vendem réplicas de relógios, para uma farmácia online ou outros sites oferecendo produtos falsos. Alguns dos golpes online mais comuns e que a Norton espera este ano são as ameaças online mascaradas como e-mails de tema natalino e promoções de produtos falsos, levando os compradores a fornecer os dados do seu cartão de crédito.

De acordo com o Relatório de Crimes Cibernéticos da Norton de 2010, 65% dos usuários de internet no mundo todo já foram vítimas de crimes online - o Brasil ocupava a segunda posição, atingindo 73%. Entretanto, tomando precauções simples, os consumidores podem garantir que seu final de ano esteja livre de spams, vírus e golpes.

Não presenteie esses criminosos cibernéticos este ano - siga as dicas abaixo para certificar-se de que a sua família está protegida nesta época de festas.

1. Se for bom demais para ser verdade, provavelmente é uma mentira - ao pesquisar os melhores preços na Web, tome cuidado com as ofertas que são absurdamente baratas e fantásticas. A loja online pode ser falsa para roubar as informações do seu cartão de crédito ou simplesmente para receber o seu pagamento e nunca entregar o produto. Tenha como base os nomes de empresas renomadas ou considere a opinião de pessoas próximas a você.

2. Verifique a fatura do seu cartão de crédito - confira a sua fatura em aberto da empresa de cartão de crédito procurando transações estranhas ou configure o recebimento de alertas de SMS se qualquer compra acima de R$ 50,00 for efetuada.

3. Você não utiliza o número de telefone celular de um estranho para acessar o serviço bancário online, então por que utilizaria o PC de um estranho para fazer compras online? - utilize um computador de um local - sua residência ou uma LAN house - em que você confia para realizar a compra online. Não forneça os números do seu cartão de crédito ou informações pessoais em máquinas que poderão estar comprometidas por ameaças virtuais que roubarão as suas informações.

4. Certifique-se de que o seu final de ano seja repleto de alegria, não de medo - Se você receber um e-mail suspeito - seja uma oferta de companhia aérea conhecida, de uma empresa de varejo online ou contendo erros gramaticais - exclua a mensagem. Ele poderá ser um spam tentando ludibriá-lo a baixar um vírus ou fornecer suas informações pessoais.

5. Utilize indícios visuais para identificar websites seguros -Percorra toda a página web procurando uma marca segura, como oVeriSign Trusted Seal. Essas marcas demonstram que autoridades confiáveis tomaram medidas abrangentes para certificar aspectos como segurança, ética de negócios online ou normas de privacidade de clientes.

6. Não permita que vírus transformem suas compras de final de ano em dívidas sem presentes - Utilize um software de segurança online de confiança, como o Norton Internet Security 2011, para certificar-se de que o seu sistema está protegido contra ameaças online. O Norton Safe Web Lite, uma ferramenta online gratuita, também pode ajudar a identificar websites arriscados conforme você faz compras.

Fonte: B2B Magazine

sábado, 27 de novembro de 2010

Por que as baterias morrem?



Dentro de cada gadget há uma bomba relógio. Em dois anos, talvez três ou quatro, ela vai "explodir" de certa forma, tornando o seu gadget inútil. Talvez de maneira permanente. Estamos falando das malditas baterias. 

O conceito da morte da bateria está entranhado na psique de qualquer comprador, mesmo que ele não saiba.

Assim como a parte de software de um computador sempre parece ficar cada vez mais lenta, ou um telefone misteriosamente vai acumulando arranhões sabe-se lá de onde, a marcha lenta e inevitável das baterias em direção à inutilidade é simplesmente um processo natural da relação conturbada dos gadgets com o tempo. Mas de quem, ou do que, é a culpa? É claro que as empresas que fazem e vendem as baterias têm a sua parcela de culpa, mas quer saber? Nós também temos.

Como funcionam as baterias recarregáveis?

Quando falamos sobre baterias recarregáveis em gadgets, quase sempre estamos falando de baterias de lítio-íon, ou algo bem similar. 

Em resumo, as baterias de li-íon funcionam assim: um eletrodo positivo (catódio), feito de lítio não-metálico, é conectado a um eletrodo negativo (anódio) feito de carbono. Carregar uma bateria consiste em repelir os íons (átomos com carga elétrica) do catódio de lítio para o anódio de carbono, onde eles se depositam. O desprendimento posterior destes íons — mais especificamente, a corrente causada pelo fluxo deles de volta ao catódio de lítio — é a origem da energia que o seu notebook ou celular usa. 

No fundo, esse é um processo químico. Carga e descarga são reações químicas, e a passagem dos íons de catódio para anódio, ou vice-versa, representa uma mudança fundamental na constituição de cada um. 

Virtualmente todos os outros tipos de baterias funcionam sob os mesmos princípios físicos. As baterias de lítio-íon são apenas as que passaram por mais estudos de uso em eletrônicos de consumo. Elas são leves, compactas, seguram carga pra caramba e, mais importante, podem ser recarregadas centenas de vezes antes sofrer uma deterioração significativa. Elas têm vidas longas. Mas não infinitas. 

Por que elas morrem

A morte das baterias se inicia no momento em que elas saem da fábrica. É inevitável e irreversível, e em baterias de lítio-íon, pode destruir mesmo uma bateria raramente usada e moderadamente carregada em poucos anos. Com o uso (e abuso) constante, o tempo de vida de uma bateria de lítio-íon pode ser menor do que dois anos — ou menos, se definirmos morte como a perda de um terço da sua capacidade. Sabendo que as baterias funcionam graças a um processo químico, é natural esperar alguma degradação. Afinal, nenhuma reação química é perfeita, e todas resultam em algum tipo de perda de energia, frequentemente produzindo resultados ou substâncias indesejadas. Com as baterias, não é diferente.

"À medida que as baterias envelhecem, surgem obstáculos que reduzem o fluxo de íons, eventualmente tornando-as inutilizáveis", diz Isidor Buchman, Presidente da Cadex, uma empresa de diagnóstico e análise de baterias. "Há certos acúmulos que ocorrem nos eletrodos e inibem este fluxo", diz ele. Isso resulta em um declínio constante no desempenho. 

Ele está falando, basicamente, da degradação gradual dos catódios — a parte do lítio — por causa das mudanças químicas lentas e inevitáveis. A adição e subtração repetida de íons acaba alterando a própria estrutura do lítio, tornando-o menos receptivo a futuras trocas — como um pano que foi encharcado e torcido algumas centenas de vezes mais do que deveria. A bateria se torna um trapo, molecularmente falando. 



O que é mais destrutivo é o fato das repetidas e constantes reações químicas dentro da bateria deixarem metal dissolvido nos catódios e, em menor escala, também no anódio. Isso pode eventualmente formar uma espécie de cobertura metalizada indesejada em ambos.

Além disso, os eletrólitos na bateria têm tendência a se decompor. Se oxidam no catódio, deixando algo como ferrugem no caminho dos íons que estão tentando saltar de lá para cá. Uma ocorrência paralela comum a este fenômeno é a corrosão, e os seus efeitos são profundos: a bateria resultante, com seus eletrodos cansados, eletrólitos quebrados e superfícies corroídas, é a figura do envelhecimento. Ela agora é extremamente terrível ma tarefa de ser uma bateria. 

Buchman diz que este processo é uma parte inerente da tecnologia atual de baterias, mas que não precisa necessariamente ser tão ruim. "O consumidor não quer pagar muito. As baterias precisam ser baratas. E elas precisam de bastante tempo entre uma recarga e outra. Em um celular ou notebook, isso é importante." São os nossos hábitos e exigências, enquanto consumidores, que, segundo ele, praticamente dão carta branca para que os fabricantes nos vendam baterias com datas de validade tão breves. "Os consumidores não querem pagar mais, não querem carregar uma bateria grande e exigem um tempo de carga maior". O efeito colateral de uma bateria com essas características é uma rápida corrosão. 

Como se não bastasse isso, o tempo de vida natural dos nossos eletrônicos mais valorizados é extremamente e artificialmente curto. As pessoas compram novos celulares a cada dois anos porque é assim que os contratos estão estruturados. As características de um laptop ficam "obsoleta" mais ou menos na mesma velocidade.

Pense nisso dessa forma: o seu iPod de dois anos atrás pode ainda estar funcionando, mas você prefere este novo, não é? O seu MacBook unibody de primeira geração ainda é um computador bom, mas você está louco para comprar o novo Air de 13", não? Há um motivo para não falarmos sobre a morte das baterias com mais frequência, apesar da gravidade do problema. 
Salvando a sua bateria das garras do tempo
Quem estiver preso a uma das baterias atuais que um dia morrerão, não precisa ficar de braços cruzados. Felizmente, dá pra fazer algumas coisas a respeito. As baterias de lítio-íon sofrem bem mais degradação quando estão quentes, então é vital manter o seu laptop ventilado. Isso é bem fácil: é só não usar em cima de travesseiros, ou, se for o caso, ao menos colocar uma folha sulfite em baixo dele para não obstruir a circulação de ar. As baterias recarregáveis também morrem mais rapidamente se forem deixadas totalmente carregadas, então, em vez de deixar o seu laptop na tomada o tempo inteiro, deixe-o descansar um pouco ou vá carregando e descarregando a bateria no decorrer do dia. É por isso que as baterias de celulares tendem a durar mais: o modo de uso de um celular favorece bons hábitos de carregamento da bateria. Para saber mais sobre a interessante correlação entre calor, nível de carga e tempo de vida da bateria, veja este artigo.
Como as coisas podem melhorar

O tempo cura tudo, incluindo a tecnologia das baterias. Buchman diz que os limites práticos das baterias já foram quase atingidos, mas que novas tecnologias estão no horizonte. "A maior parte da pesquisa está focada no catódio. O anódio é tradicionalmente um produto do carbono, mas há pessoas trabalhando em tentar talvez adicionar silício, para ganhar maior densidade energética". Em português: os fabricantes estão dando seus pulos para fazer um tipo novo e melhor de bateria para nós. 

O desenvolvimento dos carros elétricos também está beneficiando a pesquisa de baterias. Diferente da Apple ou da Dell, as empresas automotivas não podem vender um produto que se torna inútil depois de poucos anos, então está sendo gasta uma quantidade significativa de tempo e recursos no desenvolvimento de baterias que sejam poderosas, com grande capacidade e vivam muito. 

E quanto ao que Buchman considera ser a raiz do problema — a pressão do consumidor —, isso também pode ser curado. Se os contratos de telefone celular se tornarem mais longos, ou desaparecerem, ou se a corrida de especificações nos notebooks der uma sossegada, os consumidores podem parar de ter o ímpeto de querer trocar de gadgets a cada temporada, e a morte das baterias se tornará um problema mais sério. Neste momento, assim como as montadoras de carros estão procurando as suas soluções de baterias, assim também as empresas de eletrônicos de consumo terão que dar um jeito nisso. 

Diagrama de Lítio-íon cortesia de Varta Automotive.

Fonte: Gizmodo

Ciberguerra: tecnologia avança mas regras não são discutidas

As técnicas de guerra cibernética podem estar dando um salto adiante e os países começam a elevar seus gastos com defesas digitais e novas armas eletrônicas, mas a estrutura e filosofia política quanto ao uso desses recursos continuam defasadas. 

O worm Stuxnet - considerado por muitos como um ataque ao programa nuclear do Irã por meio da reprogramação de sistemas de controle industrial com o objetivo de causar danos - é visto como o mais recente sinal da crescente militarização do ciberespaço. Estados Unidos e Reino Unido reforçaram abertamente sua preocupação quanto a essa área. Já países emergentes como Rússia e China acreditam poder desafiar o domínio norte-americano sobre a tecnologia militar convencional. 

Agentes não estatais, como grupos militantes, também estão ávidos por aproveitar as novas tecnologias. Mas as regras e convenções que definem como as armas cibernéticas poderiam ser usadas, quem teria o direito de usá-las e de que maneira esse uso seria autorizado ainda estão longe de serem claras. 

"Na maioria das áreas, as políticas, responsabilidades e papéis relevantes não acompanharam o avanço da tecnologia, embora a situação esteja mudando," disse Prescott Winter, ex-diretor geral de informações e tecnologia da National Security Agency (NSA) dos EUA e atual executivo da Arcsight, empresa de segurança da computação. Os EUA criaram um comando cibernético em suas forças armadas, em parte para colocar essas capacidades ofensivas sob controle dos militares, em lugar de agências de informações que operam em modo sigiloso, como a NSA, encarregada da vigilância eletrônica. Importantes autoridades no Reino Unido, nos EUA e em outros países vêm se pronunciando com frequência cada vez maior sobre o tema. 

Mas esta é uma área que ainda suscita diversas questões morais, éticas e práticas até agora, em geral, não respondidas. Como os países retaliariam se fosse impossível identificar a origem nacional de um atacante que usa um notebook? Quem custearia a proteção de sistemas nacionais essenciais como as redes de energia controladas pelo setor privado? 

Os países devem reconhecer que dispõem de capacidades ofensivas de guerra cibernética, para dissuadir agressores, ou mantê-las secretas - especialmente por nunca saberem ao certo se funcionarão, caso usadas em um ataque? "O ritmo de mudança pode ser abrupto a ponto de tornar o ciclo de ação/reação da estratégia tradicional obsoleto antes mesmo que se inicie," escreveram pesquisadores do Chatham House, um instituto britânico, em relatório publicado este mês, que descrevia o ciberespaço como "no momento, inacessível ao discurso político maduro."

Fonte: Terra

Spam é problema para 78% dos usuários do Facebook, diz estudo

.... Foto: Reprodução
Estudo ainda aponta que 77% dos usuários se sentem seguros na rede social, no entanto

Uma pesquisa da empresa de segurança F-Secure mostra que 78% dos usuários do Facebook acreditam que o spam se tornou um problema na rede social, e 49% deles recebem spam diariamente em seu feed de notícias.

Segundo a F-Secure, o spam chega ao Facebook "como redes afiliadas que agem em nome de marcas ou produtos", disse Sean Sullivan, analista de segurança da companhia, em um comunicado. Na prática, isso significa aplicativos que criam spam e perfis falsos.

A companhia cita como spam aplicativos como o botão "Dislike", usado por 12% da base do Facebook, ou apps que permitem ver quem visualizou seu perfil (outros 20%). "Uma vez que o usuário ativa um spam, ele se compartilha com todos seus amigos, possivelmente espalhando um golpe", diz a F-Secure. Os perfis falsos, por outro lado, mostram quase sempre mulheres jovens, que adicionam listas enormes de amigos antes de começar a espalhar links, a maioria para sites adultos.

A F-Secure diz, no seu estudo, que 77% dos usuários se sentem seguros no Facebook a maior parte do tempo. Suas maiores preocupações são sobre detalhes financeiros e reputações pessoais ou de marca, com 29% levantando questões sobre roubo de identidade e 28% preocupados com sua conta na rede social ser invadida. O estudo da F-Secure foi feito online em seu blog com 363 participantes de todo o mundo.

Fonte: Terra|

Falha segue sem correção 3 meses após alerta da Microsoft

Três meses depois do alerta da Microsoft, a maioria dos desenvolvedores não corrigiu a falha de injeção de DLL presente em seus aplicativos - nem a própria Microsoft. A brecha de segurança permite ao vírus atacar o computador sem que o usuário abra o arquivo infectado, bastando acessar um arquivo legítimo na mesma pasta.
Dezenas de programas populares foram confirmados como vulneráveis ao ataque, mas somente uma minoria foi corrigida desde então. Uma tabela da consultoria Secunia (que pode ser vista pelo atalho http://j.mp/f5rZx5)deixa o problema bem claro: o "X" vermelho representando os programas sem correção domina a lista. Na tabela são identificados alguns padrões: programas tradicionalmente mais cobrados pelas falhas de segurança, como os navegadores e plugins como o Flash, já corrigiram suas falhas.

Por outro lado, alguns grandes desenvolvedores ainda não se mexeram: a Microsoft, por exemplo, só corrigiu o Office 2010, deixando expostas a versão 2007 e até as diferentes versões afetadas do Windows.

Nos casos menos divulgados a situação é ainda mais grave. A ACROS, outra consultoria de segurança, relata em seu blog que identificou mais de 90 programas cuja vulnerabilidade ao ataque não é conhecida do público e somente 4 deles corrigiram o problema. Como todos também passaram por grandes mudanças na aparência e funcionalidade, a ACROS acredita que a brecha pode ter sido fechada acidenta lmente, em vez de uma correção intencional.

Como a falha não é do sistema, mas dependente de cada aplicação, há poucas medidas de segurança que podem ser tomadas. Uma ferramenta da Microsoft (veja notícia nos links relacionados abaixo) promete amenizar o problema, mas é complicada de usar e tem atuação limitada. Outra medida cabível é evitar abrir arquivos, mesmo os sabidamente legítimos, direto de pendrives ou pastas mapeadas na rede, sempre copiando-os para o computador quando for necessário.

Fonte: Terra

Correios alertam para e-mails falsos que podem trazer vírus

Falsos e-mails, que podem conter vírus, estão sendo enviados em nome dos Correios. A mensagem pode ter diferentes assuntos: uma suposta dificuldade de entrega de encomenda; comunicado de greve; confirmação de número de Sedex, pedido de atualização de dados cadastrais ou entrega de telegramas virtuais, entre outros.

Os emails sempre indicam links que precisam ser clicados para obtenção de informações. "Nunca clique em tais links, é por meio deles que os vírus e códigos maliciosos se instalam nos computadores", alerta a empresa em comunicado enviado à imprensa.

Os remetentes são, normalmente, os seguintes:

greve@correios.com.br
atendimento@correios.com.br
recadastro@correios.com.br
recadastramento@correios.com.br
sedex.aretirar@tim.com.br
no-reply@correios.com.br
sedex10@coreios.com.br

Os Correios afirmam que não enviam e-mails aos clientes, a menos que isto seja solicitado. A empresa mantém informações sobre o assunto no seu site: www.correios.com.br. 

Fonte: Terra

Reino Unido se concentra na criação de "ciberarmas"

O Reino Unido está investindo mais esforços no conhecimento e desenvolvimento de "armas" para a ciberguerra do que qualquer oura área militar, afirmou o chefe das forças armadas do país, David Richards. 

"É, de fato, uma grande prioridade para nós", disse Richards. "Com outras nações alinhadas na Otan, por exemplo, estamos expandindo de forma mais ativa nosso conhecimento e armas nesta área que em qualquer outra", disse o comandante ao responder perguntas do público em seu primeiro discurso público desde que se tornou Chefe de Defesa. 

O Reino Unido anunciou no mês passado que irá investir mais 650 milhões de libras (US$ 1 bilhão) em cibersegurança após um novo relatório de Estratégia de Segurança Nacional destacar a área como uma das principais ameaças ao país. 

A questão ganhou destaque em setembro, quando especialistas em segurança sugeriram que o vírus Stuxnet, que ataca um sistema industrial muito usado por diversas companhias, teria sido criado pelo governo de algum país para atacar usinas nucleares no Irã.
No mês passado, o chefe da agência de espionagem em comunicações do Reino Unido também alertou que outros países já estavam usando cibertecnologia para atacar uns aos outros. 

Fonte: Terra

quinta-feira, 25 de novembro de 2010

"A rede está se tornando realmente perigosa", diz hacker

O hacker Paul Pablos Holman assegura que as pessoas revelam muitas informações na internet. Foto: Naira Hofmeister /Terra O hacker Paul "Pablos" Holman assegura que as pessoas revelam muita informação na internet

Paul "Pablos" Holman leva mais de 30 anos decifrando a tecnologia. Aos oito desmontou o primeiro computador de sua vida e hoje é um hacker mundialmente famoso que colabora com projetos científicos criativos que propõem soluções tecnológicas para problemas do mundo, como o aquecimento global.

Fora de seu trabalho no Intellectual Ventures Lab, Pablos se diverte buscando formas de roubar senhas de usuários de redes sociais e números de cartões de crédito que não utiliza nunca. Só pelo prazer de ser um hacker. Sua experiência na atividade lhe permite alertar os usuários de internet: "isso está se tornando realmente perigoso". Simplesmente, explica, porque "qualquer menino de 12 anos é capaz de ter acesso a dados pessoais a partir de perfis em redes sociais".

Sua opinião não está baseada no fato de que as novas gerações nasçam com maior facilidade no que se refere à tecnologia. Mas são as próprias empresas que desenvolvem produtos que permitem a uma pessoa minimamente familiarizada com internet buscar informações privadas de usuários de redes sociais.

Ele materializa sua teoria diante de algumas centenas de pessoas que foram ouvi-lo no 3º Congresso Internacional de Inovação, realizado em Porto Alegre. Abre seu computador portátil e mostra dados de pessoas que estão conectadas à rede wireless do evento. E pergunta: "Você está aí?". Uma a uma as pessoas se identificam, uma mescla de incredulidade e preocupação. "Se trata de um plugin de Firefox", gentilmente explica Pablos. "Com ele, é possível descobrir os logins de todos os que estão na rede".

E mais. Mostra como adquirir um scaner na loja virtual da Starbucks por US$ 8 que permite clonar os chips de cartões de crédito - considerados pelas empresas o supra-sumo da segurança. "As empresas realmente não investem o que deveriam. Não tanto por displicência, mas sim porque não sabem exatamente onde colocar seus investigadores", opina.

É impossível controlar a rede

No caso de cartões de crédito, esclarece Pablos, o consumidor dificilmente sofrerá danos porque as empresas geralmente localizam a compra fraudulenta e devolvem o dinheiro ao dono do cartão. "Agora, com compras com débito pode ser pior. Porque neste caso, é o teu dinheiro de verdade, não um empréstimo da empresa", adverte.

No entanto, a maior preocupação dele é com a quantidade de dados pessoais que as pessoas colocam na internet. "As pessoas publicam tudo nas redes sociais. É uma questão cultural que deve ser mudada, de proteger-se no ambiente virtual assim como se faz na vida real", aconselha. Mas o problema não termina com uma conduta reservada de cada um. "Isso só tende a crescer. Porque eu posso não publicar nada pessoal na internet, mas meus amigos o fazem e podem me prejudicar", alerta. "Não é possível controlar a disseminação da informação", completa.

Antes de ir ao aeroporto para tomar o avião que o levaria aos Estados Unidos, Paul "Pablos" Holman salientou que não é que ele tenha uma visão pessimista sobre o futuro e a tecnologia. "Creio que talvez haja muito mais benefícios do que problemas para os usuários de redes sociais. É possível que a conduta social mude com o tempo".

Fonte: Terra

Ciberguerra: tecnologia avança mas regras não são discutidas

As técnicas de guerra cibernética podem estar dando um salto adiante e os países começam a elevar seus gastos com defesas digitais e novas armas eletrônicas, mas a estrutura e filosofia política quanto ao uso desses recursos continuam defasadas. 

O worm Stuxnet - considerado por muitos como um ataque ao programa nuclear do Irã por meio da reprogramação de sistemas de controle industrial com o objetivo de causar danos - é visto como o mais recente sinal da crescente militarização do ciberespaço. Estados Unidos e Reino Unido reforçaram abertamente sua preocupação quanto a essa área. Já países emergentes como Rússia e China acreditam poder desafiar o domínio norte-americano sobre a tecnologia militar convencional. 

Agentes não estatais, como grupos militantes, também estão ávidos por aproveitar as novas tecnologias. Mas as regras e convenções que definem como as armas cibernéticas poderiam ser usadas, quem teria o direito de usá-las e de que maneira esse uso seria autorizado ainda estão longe de serem claras. 

"Na maioria das áreas, as políticas, responsabilidades e papéis relevantes não acompanharam o avanço da tecnologia, embora a situação esteja mudando," disse Prescott Winter, ex-diretor geral de informações e tecnologia da National Security Agency (NSA) dos EUA e atual executivo da Arcsight, empresa de segurança da computação. Os EUA criaram um comando cibernético em suas forças armadas, em parte para colocar essas capacidades ofensivas sob controle dos militares, em lugar de agências de informações que operam em modo sigiloso, como a NSA, encarregada da vigilância eletrônica. Importantes autoridades no Reino Unido, nos EUA e em outros países vêm se pronunciando com frequência cada vez maior sobre o tema. 

Mas esta é uma área que ainda suscita diversas questões morais, éticas e práticas até agora, em geral, não respondidas. Como os países retaliariam se fosse impossível identificar a origem nacional de um atacante que usa um notebook? Quem custearia a proteção de sistemas nacionais essenciais como as redes de energia controladas pelo setor privado? 

Os países devem reconhecer que dispõem de capacidades ofensivas de guerra cibernética, para dissuadir agressores, ou mantê-las secretas - especialmente por nunca saberem ao certo se funcionarão, caso usadas em um ataque? "O ritmo de mudança pode ser abrupto a ponto de tornar o ciclo de ação/reação da estratégia tradicional obsoleto antes mesmo que se inicie," escreveram pesquisadores do Chatham House, um instituto britânico, em relatório publicado este mês, que descrevia o ciberespaço como "no momento, inacessível ao discurso político maduro."

Fonte:Terra

quinta-feira, 18 de novembro de 2010

Google Chrome lidera lista de aplicativos vulneráveis

Com função autopreenchimento, navegador está 15% mais rápido. Foto: Gizmodo
Lista divulgada pela Bit9 traz o navegador do Google logo à frente do Safari em número de falhas de segurança reportadas

A empresa de segurança Bit9 divulgou a lista com os 12 aplicativos mais vulneráveis de 2010 (Dirty Dozen List 2010), e o Google Chrome está na primeira posição. O navegador do Google apresentou 76 falhas de segurança que foram reportadas durante o ano, a frente do Safari, que apresentou 60 falhas, e do Microsoft Office, que ficou com 56.

O número representa o total de vulnerabilidades encontradas e reportadas, de acordo com o U.S. National Institute of Standards and Technology¿s (NIST), órgão americano que documenta e mantém dados sobre as falhas de segurança encontradas em aplicativos. Para criar a lista, a Bit9 levou em conta as vulnerabilidades mais graves.

O que isso representa?

Apesar de ser um indicador importante, não é completamente justo afirmar que um programa que figura no topo da lista da Bit9 é uma ameaça à segurança do computador. As posições na lista refletem apenas as falhas reportadas, e não necessariamente o número real.

Outro ponto a se levar em conta é que quando uma vulnerabilidade é encontrada, existe um período até que seja reportada. É essa a janela de tempo em que a falha se torna perigosa, pois usuários maliciosos podem tomar proveito disso. A partir do momento em que ela é reportada, os desenvolvedores do aplicativo devem tomar medidas para repará-la.

Confira a lista completa:

1 - Google Chrome (76 falhas)
2 - Apple Safari (60 falhas)
3 - Microsoft Office (57 falhas)
4 - Adobe Reader e Acrobat (54 falhas)
5 - Mozilla Firefox (51 falhas)
6 - Sun Java Development Kit (36 falhas)
7 - Adobe Shockwave Player (35 falhas)
8 - Microsoft Internet Explorer (32 falhas)
9 - RealNetworks RealPlayer (14 falhas)
10 - Apple WebKit (9 falhas)
11 - Adobe Flash Player (8 falhas)
12 - Apple QuickTime (6 falhas) e Opera (6)


Fonte: Terra

EUA veem ameaça de ataque cibernético no futuro

Os Estados Unidos enfrentarão uma grande ameaça das cibertecnologias no futuro, o que exigirá coordenação entre setores civis e militares para proteger redes de um ataque, afirmou o secretário de Defesa Robet Gates nesta terça-feira. 

"Creio que há uma grande ameaça futura. E há uma considerável ameaça atualmente", disse Gates durante evento do Wall Street Journal. "E é essa a realidade que nós todos enfrentamos". 

O Departamento de Defesa dos EUA estima que mais de 100 organizações de inteligência estrangeiras já tentaram hackear o acesso às redes do país. Todos os anos, também são hackeados dados de agências do governo, de empresas e de universidades, segundo autoridades. 

Os principais fornecedores do Pentágono - incluindo Lockheed Martin, Boeing e Northrop Grumman - estão investindo no crescente mercado global de cibertecnologia, estimado em até US$ 140 bilhões por ano. Gates afirmou que o exército norte-americano já progrediu significativamente na proteção de seus sites e trabalha com parceiros do setor privado para incluí-los na iniciativa. 

Entretanto, como permitir que o conhecimento do Pentágono seja aplicado para proteger a infraestrutura doméstica pode ser uma questão complicada por razões legais, que incluem preocupações com liberdades civis. 

"O ponto-chave é que a única defesa que os EUA têm contra outros países e possíveis ameaças no ambiente cibernético é a Agência Nacional de Segurança", disse Gates, referindo-se à unidade do Departamento de Defesa que protege informações e redes de segurança nacional e intercepta comunicações externas. 

Fonte: Terra

quinta-feira, 11 de novembro de 2010

Alerta: convite para Nobel da Paz é armadilha e traz vírus

Liu Xiaobo foi premiado em função dos 20 anos travando uma forte luta pela democracia no seu país. Foto: Reuters 
Liu Xiaobo há 20 anos trava uma "forte luta" pela democracia no seu país
Um falso convite para a cerimônia de entrega do Prêmio Nobel da Paz, que está circulando através de correio eletrônico, contém um vírus que pode atacar o computador dos destinatários da mensagem, alertaram os especialistas em segurança informática.

Enviado supostamente pela Oslo Freedom Forum, uma organização que existe, mas não está diretamente ligado ao Nobel, o e-mail contém um arquivo anexado em formato PDF.

A abertura do arquivo permite a instalação de um "cavalo de troia", que permite controle do computador à distância, segundo o blog especializado Contagio.

Atribuído este ano ao dissidente chinês preso Liu Xiaobo, decisão que incomodou o regime chinês, o Nobel da Paz será entregue no dia 10 de dezembro na capital norueguesa.

Há duas semanas, o site do Nobel da Paz foi alvo do ataque de um hacker em Taiwan.

Fonte: Terra

Facebook burla bloqueio do Google a dados de usuários

Um link direto no site do Facebook permite o download das informações dos usuários do Google e o upload na rede social. Foto: Reprodução
Um link direto no site do Facebook permite o download das informações dos usuários do Google e o upload na rede social.

O Facebook encontrou uma maneira de contornar a restrição do Google ao acesso de dados de usuários. Na semana passada, o Google bloqueou a importação automática dos contatos de e-mail de seus usuários por outros serviços.

A empresa aproveitou um recurso do Google que permite que os usuários baixem seus próprios dados. Um link direto no site do Facebook permite o download das informações e o upload na rede social.

O Facebook, que conta com mais de 500 milhões de usuários, depende de serviços de e-mail como o Gmail do Google para ajudar novos usuários a encontrar amigos na rede social. 

O Google acusou o Facebook de não ser recíproco, impedindo o acesso do Google a certos tipos de informações. "Decidimos mudar um pouco para refletir o fato de que nossos usuários muitas vezes não sabem que, quando você importa seus contatos para sites como o Facebook, efetivamente, eles ficam presos", disse o Google na semana passada, em comunicado. "Não permitiremos mais que sites automatizem a importação de Google Contacts, a não ser que permitam exportação semelhante para outros sites."

Fonte: Terra