Novidades

blogueiroProcura-se Blogueiros Se você gosta de segurança tecnológica e quer divulgar seus conhecimentos e ajudar o blog, entre em contato conosco e candidate-se a blogueiro do nosso novissímo blog. Envie um e-mail para joancefet@gmail.com com sua proposta de candidatura. ;)

terça-feira, 25 de maio de 2010

0
10 dicas para navegar com segurança

Ajustes e plugins para o browser ajudam a esconder seus passos dos bisbilhoteiros da internet.

Quem teria pensado que uma copiadora digital não era segura? E você sabia que as novas tecnologias tornam mais fácil do que nunca seguir seu rastro online? Manter seguro online costumavam ser simples: use um software antivírus. Não mais. Há toda uma nova geração de ameaças à sua segurança e privacidade online. Vamos ver alguns dos mais recentes truques que os cibercriminosos desenvolveram, e 10 dicas para te ajudar a escapar dessas armadilhas.

Você não vai (ou pelo menos espero que não) atirar seus extratos bancários na lixeira sem rasgá-los. Mas se você jogar fora multifuncionais top de linha, sem retirar o disco rígido, está pedindo para ter problemas, diz Kevin Brown, gerente de testes no ICSA Labs, que testa produtos de segurança. Isso porque algumas copiadoras digitais e impressoras mantêm cópias de tudo o que produzimos em um disco rígido ou um módulo de memória flash. Se alguém encontrar esse dispositivo, não é difícil os ler.

Sim, isso soa muito forçado. Mas a Comissão Federal de Comunicações está preocupada o suficiente para investigar este problema, e alguns fabricantes de copiadoras estão dando um software que irá ajudá-lo a limpar um drive. E lembre-se, simplesmente apagar arquivos não faz desaparecer as informações. Ele apenas as torna mais difícil de encontrar.

Há outra ameaça relacionada às copiadoras também. Se você copiar coisas pessoais no trabalho (e quem já não fez isso) é simples para um administrador ver o que você xerocou, se a máquina está em rede. Além do mais, as senhas padrão para copiadoras em rede podem ser encontrada na internet, diz Brown.

Dica 1: Certifique-se de remover e limpar os HDs da impressora/copiadora antes de livrar-se delas.

Dica 2: Não copie nada pessoal em uma copiadora em rede de seu escritório que você não queira que o patrão veja.

Derrote os cookies Flash e os "supercookies"

Vários navegadores lhe dão a opção de selecionar uma opção de privacidade que supostamente permite navegar na Web sem deixar impressões digitais. Não acredite nisso.

Essa opção geralmente faz com que o navegador pare de armazenar as URLs das páginas que você visitou. Mas ele não faz nada para esconder as páginas e imagens que você viu de anunciantes que desejam veicular anúncios sob medida para você, ou pior ainda, de bisbilhoteiros como detetives privados e agentes da lei.

A solução antiga, apagar os cookies ou clicar em uma configuração que impede seu navegador de aceitá-los, é muito menos eficaz do que costumava ser. Isso porque muitos sites estão usando agora uma coisa chamada "Flash cookie", que é mantido pelo plugin Adobe Flash por causa dos aplicativos Flash embutidos em páginas da Web, diz Peter Eckersley, pesquisador da Electronic Frontier Foundation.

Ao contrário dos cookies normais, os Flash cookies e uma variação conhecida como supercookie são armazenados fora do controle do navegador e os usuários não podem vê-los ou excluí-los diretamente, e eles nunca expiram. Eles podem rastrear os usuários de todas as formas que os cookies HTTP tradicionalmente fazem, e podem ser armazenados ou recuperados quando um usuário acessa uma página que contém um aplicativo Flash, diz Eckersley.

Há não muito tempo, o pior que podia acontecer é que você fosse rastreado e visse anúncios veiculados com base em seus hábitos de navegação, ou talvez tivesse o azar de alguém abrir seu navegador quando você estava longe do computador e visse um anúncio mostrando o que você estava fazendo online.

Agora, porém, parece que as informações que usuários dão voluntariamente para as redes sociais, além dos dados recolhidos pela nova geração de cookies, podem ser colocados juntos para realmente identificar um indivíduo. "Sites de redes sociais como Facebook, LinkedIn e MySpace estão dando à nuvem de empresas com fome de monitoramento uma maneira fácil de adicionar o seu nome, listas de amigos, e outras informações aos registros que já mantêm de você", diz Eckersley.

Dica 3: Se você usa o Firefox, um add-on chamado BetterPrivacy acaba com os Flash cookies. É gratuito e você pode encontrá-lo aqui.

Dica 4: Escolha uma boa política de cookies para seu navegador, como "mantenha os cookies apenas até eu fechar meu browser", ou os aprove manualmente.

Dica 5: Use as extensões para Firefox RequestPolicy e NoScript para controlar quando sites de terceiros podem incluir conteúdo em suas páginas ou executar código no seu navegador, respectivamente. Estas ferramentas são muito eficazes, mas esteja ciente, diz Eckersley, que são difíceis de usar: muitos sites que dependem de JavaScript terão de ser colocados como exceção antes que funcionem corretamente.

Dica 6: Use o plugin Targeted Advertising Cookie Opt-Out. Ele automaticamente excluirá você de rastreadores que peçam para aceitar um cookie. Esteja ciente de que nem todos irão oferecer a opção de exclusão (opt out), ou que alguns podem interpretar isso como "não me mostre anúncios segmentados", em vez de "não espione meu comportamento online".

Armadilhas de privacidade no Facebook

Um inteligente, e muito paciente repórter do New York Times recentemente descobriu que o Facebook tem mais de 50 botões de privacidade, levando a mais de 170 escolhas. Não posso guiá-lo através desse labirinto, mas há uma série de medidas de senso comum que você pode tomar para minimizar os danos se você não apertar o botão certo.

Dica 7: Nunca aceite um convite de app de alguém que você não conhece. E se o software parecer suspeito, verifique-o usando a busca do Facebook.

Dica 8: Não se esqueça de que, quando alguém tem a sua data de nascimento completa (dia, mês, ano), estás a apenas algumas etapas de ter informação suficiente para fazer alguns danos sérios, tais como hackear sua conta bancária. Então, seja inteligente. Não incluia esses dados em seu perfil.

Dica 9: Pela mesma razão, remova seu endereço de casa e número de telefone do seu perfil.

Dica 10: Pode parecer mau, mas classifique as pessoas de acordo com o quão bem você as conhece e confia. Coloque-as em grupos. As que melhor você conhece, mais podem ter acesso aos dados de sua página.

Fonte: CIO.com/EUA

0
FIFA alerta sobre ingressos falsos para a Copa do Mundo

Entidade pede cuidado com e-mails falsos e aconselha a comprar as entradas somente de empresas autorizadas.

A FIFA advertiu, mais uma vez, a todos que estejam pensando em comprar um ingresso de última hora para a Copa do Mundo para não adquiri-los de uma fonte não autorizada, pois são grandes as chances de se dar mal.

Scams de ingressos são uma grande preocupação para todo organizador de eventos musicais ou esportivos, pois são referências comuns usadas por criminosos virtuais. Mesmo assim, por mais simplória que seja a tentativa, o número de vítimas ainda é alto.

Especificamente, a entidade máxima do futebol chama a atenção das pessoas para e-mails muito comuns que tentam enganar o usuário com a alegação de que eles ganharam os ingressos em alguma promoção ou sorteio. Outros artifícios usados são pacotes de viagens, falsos websites e notícias inverídicas sobre jogadores.

Alguns tickets deverão chegar às mãos do mercado negro à medida que a competição se aproxima e, assim, as fraudes também devem aumentar. Um aviso: não importa o quão profissional determinado site pareça, ou a credibilidade que ele diz ter, isso não significa que possa ser confiável.

Um grave problema é como distinguir o que é uma ação de uma autorizada de uma que não seja. Essa é justamente a confusão que os golpistas vêm utilizando – e o fato é que muitas entradas são controladas por pessoas com as quais os clientes não têm nenhuma relação é um agravante.

De acordo com a FIFA, ingressos que não sejam vendidos junto com pacotes turísticos só podem ser comprados pelo portal oficial da entidade, fifa.com, ou pela associação nacional de futebol da África do Sul.
Há no site da organizadora da Copa do Mundo uma lista com os operadores credenciados de cada país, mas a página está fora do ar. Felizmente, clicando nesse link, um arquivo em PDF será aberto com esses dados.

Para a FIFA, ao comprar entradas por sites de leilão eletrônico, como o eBay, o cliente estará agindo com sua conta em risco.

Qualquer dúvida, um e-mail pode ser enviado ao enquiries@2010fwctc.com.
 
Fonte: Techworld

0
Métodos inseguros de troca de arquivos predominam no governo dos EUA

Estudo revela que maioria dos funcionários das agências governamentais americanas transfere documentos via e-mail, FTP e pen drives.

Uma pesquisa norte-americana revelou que 52% dos funcionários de agências governamentais dos Estados Unidos usam contas pessoais de e-mail para transferir arquivos dentro de suas agências, ou para outras. Além disso, dois terços disseram usar mídias de armazenamento, como pendrives e DVDs, e cerca de 60% usam transferência via FTP (File Transfer Protocol). A pesquisa foi realizada em abril pelas empresas MeriTalk, site de rede social do governo americano, e a Axway, fornecedora de segurança em TI.

Também segundo o estudo, 42% dos entrevistados disseram que seus funcionários usam redes virtuais privadas para transferência de arquivos e 34% disseram que os funcionários usam serviços de hospedagem na web.

Para as empresas responsáveis pela pesquisa, o envio de dados não criptografados por FTP, e-mail pessoal, ou mídias de armazenamento representa um grande problema de segurança.

Lei federal
Para prevenir isso, a Câmara dos Deputados daquele país aprovou em março a Lei Federal de Segurança para Compartilhamento de Arquivos, que em muitos casos proibiria os funcionários do governo de transferir dados desta maneira. O projeto, patrocinado pelo deputado Edolphus Towns, democrata de Nova York, está à espera de aprovação no Senado.

Alguns setores, como o financeiro, não utilizam FTP exatamente pela preocupação com a segurança, disse Taher ElGamal, CSO da Axway e inventor do sistema Cryptosystem ElGamal. Mas muitas agências governamentais dos Estados Unidos parecem estar atrasadas, disse ele.

Para ElGamal, as ferramentas para criptografar arquivos existem há muito tempo. No entanto, parece que as agências federais não estão solicitando aos funcionários que as utilizem, ou não estão fornecendo essas ferramentas. “Treinamento de funcionários também deve ser uma prioridade. O mais supreendente é que [o resultado] não me espanta", completou ele.

Sem controle
A pesquisa também descobriu que 71% dos entrevistados estão preocupados com a segurança de transferências de arquivos do governo dos Estados Unidos, mas 54% disseram que não monitoram o uso de FTP.

Apenas 58% dos entrevistados disseram que os funcionários de suas agências tinham conhecimento das políticas de transferência segura de arquivos, embora 80% tenham dito que suas agências têm políticas adequadas de transferência de arquivo.

Ao todo foram entrevistados mais de 200 profissionais entre profissionais federais de TI e de segurança da informação.

Fonte: IDG News Service

segunda-feira, 24 de maio de 2010

0
Regulamentação do comércio eletrônico é tema de audiência

Um dos principais itens na pauta do encontro, agendado para a próxima quarta-feira, é debater questões de segurança no e-commerce.

Na próxima quarta-feira (19/5), o Fórum do Comércio Eletrônico será discutido em audiência pública, marcada para as 14h30, na Comissão de Defesa do Consumidor da Câmara dos Deputados.  Composto por representantes de entidades de defesa do consumidor, de empresas, da sociedade civil, da comunidade internacional e do poder público, o fórum apresenta uma proposta de regulação do comércio eletrônico no Brasil.

O debate foi proposto pelo deputado Claudio Cajado (DEM-BA). Segundo ele, é preciso debater medidas que aumentem a segurança nas transações pela internet.

Participarão da audiência o diretor do Departamento de Proteção e Defesa do Consumidor (DPDC/MJ), Ricardo Morishita Wada; a coordenadora-executiva do Instituto Brasileiro de Defesa do Consumidor (Idec), Lisa Gunn; o procurador-geral do Ministério Público Federal (MPF) Roberto Monteiro Gurgel Santos; o presidente da Câmara Brasileira de Comércio Eletrônico, Manuel Dantas Matos; o coordenador do Comitê de Produtos e Processos da Associação Brasileira das Empresas de Cartões de Crédito e Serviços (ABECS), Raul Francisco Moreira.

Fonte: Computer World

0
Trend Micro abre laboratório para análise de ameaças no Brasil

Principal atividade da nova divisão da empresa será o estudo de ameaças virtuais desenvolvidas e focadas no País.

A empresa de segurança digital Trend Micro inaugurou neste mês um laboratório no Brasil para analisar as ameaças desenvolvidas localmente e que impactam diretamente os negócios no País. A iniciativa é a primeira da companhia para a América do Sul.

Um dos primeiros resultados obtidos pelo laboratório local é um dado alarmante para instituições financeiras: 80% das ameaças virtuais criadas no País têm como alvo as instituições financeiras. E o foco dos criminosos não são mais ataques a websites e infecções por vírus, mas sim ameaças silenciosas, como cavalos de troia, phishing e roubo de identidade.

“Com base nessas informações e nas análises das ameaças, a empresa ganha mais capacidade de realizar uma atuação regional focada”, afirma o gerente-geral da Trend Micro no Brasil, Fábio Picoli, ao justificar a importância da empresa manter um laboratório local.

Picoli destaca que os parceiros de negócio da companhia no País terão um papel fundamental. Isso porque, eles vão alimentar o laboratório com as diferentes tipos de ameças coletadas pelos clientes da Trend Micro no Brasil para análise. “Estamos investindo em capacitação dos parceiros para realizar pré-analises e dar mais qualificação ao trabalho realizado”, diz o gerente-geral.

O laboratório também vai coletar dados por meio de iscas. Estas últimas, máquinas vulneráveis instaladas no ambiente de alguma organização, com o objetivo de atrair ataques. A partir delas, é possível estudar os mecanismos usados pelos criminosos. Ainda de acordo com o executivo, os bancos conseguem muito material referente a problemas de segurança por meio dessa metodologia.

As instalações no Brasil se juntam a uma série de outros laboratórios regionais que a Trend Micro mantém ao redor do mundo e que fornecem análises para cerca de 75 milhões de dispositivos conectados à rede de proteção da companhia. Segundo dados de pesquisas da empresa, em todo o mundo, surgem 100 mil novas ameaças por dia.
 
Fonte: Computer World

0
Google terá busca segura com padrão SSL

A partir da próxima sexta-feira, o mecanismo de busca começará a liberar modo de busca codificada pelo padrão SSL para as pesquisas via web

Internautas que quiserem proteger suas buscas no Google contra uma possível espionagem agora têm a opção de codificar a sessão usando o padrão SSL.

A tecnologia SSL foi feita para prevenir acessos não autorizados aos dados que trafegam entre o computador do usuário e o servidor.

No caso da busca do Google, o SSL protege a transmissão dos termos inseridos pelo usuário e os resultados do serviço.

O Google começará a liberar a versão codificada da busca na próxima sexta-feira. Para usar, bastará digitar "https" em vez de "http" na barra de endereços do browser (https://google.com)

"Acreditamos que os usuários irão apreciar essa nova opção de busca. É uma adição útil à privacidade e segurança online, e continuaremos a adicionar codificação em mais opções de busca", escreveu Evan Roseman, engenheiro de software do Google, no blog oficial da empresa.

A busca SSL será em modo beta (teste), e pode apresentar alguns bugs. Por exemplo, pode ser mais lenta que o normal, porque uma conexão segura precisa ser estabelecida. Inicialmente, a opção estará disponível somente para a busca via web, não as pesquisas de imagens e mapas.

Fonte: IDG News Service

0
Será que o Google capturou seus segredos?

Acusado por todos os lados, o Google defende-se por ter capturado "acidentalmente" dados das redes Wi-Fi; mas sistemas com proteção simples estão imunes ao problema.

O Google está enfrentando acusações ao redor do mundo após revelações de que esteve capturando e arquivando dados de redes Wi-Fi durante os trabalhos de seus veículos do serviço Street View. É questionável se o Google deveria ter feito isso, mas não se duvida de que a empresa não deveria ter dado algum das redes dos usuários. 

França, Itália e Alemanha - países que tem leis severas sobre privacidade - iniciaram investigações para descobrir que dados o Google coletou e o que fez com eles. Deputados americanos pediram à Comissão de Comércio que cheque se o Google violou alguma lei.

Embora possa parecer uma invasão de privacidade - e em alguns países é - não é necessariamente contra a lei nos EUA. De fato, não há como esperar privacidade quando você transmiter dados por ondas públicas.

Quase qualquer café ou restaurante atualmente oferece acesso Wi-Fi gratuito. Não há convenção sobre as SSIDs, o nome das redes wireless, então é impossível para usuários individuais na rua, ou mesmo o carro do Street View, de separar redes públicas das privadas, mesmo aquelas que deveriam ser fechadas e estão abertas.

Então, é possível que o Google tenha dados sensíveis ou confidenciais de sua empresa? A resposta poderia ser um inequívoco "não", porque sua rede wireless deveria estar no mínimo protegida pela codificação WEP, certo? 

Na verdade, sua rede deveria estar com a proteção WPA2, ou ao menos WPA. Sem a codificação ligada, seus dados podem ser interceptados por usuários não-autorizados (ou carros do Google Street View).

A postura do Google "Foi mal, capturamos e salvamos seus dados valiosos" parece meio suspeita, e em alguns casos pode ter violado leis. Apesar dos motivos da empresa, no entanto, se você tomou um mínimo de cuidado com sua rede wireless, não tem perigo de o Google ter guardados segredos seus.

Fonte: IDG News Service