Novidades

blogueiroProcura-se Blogueiros Se você gosta de segurança tecnológica e quer divulgar seus conhecimentos e ajudar o blog, entre em contato conosco e candidate-se a blogueiro do nosso novissímo blog. Envie um e-mail para joancefet@gmail.com com sua proposta de candidatura. ;)

terça-feira, 25 de maio de 2010

0
10 dicas para navegar com segurança

Ajustes e plugins para o browser ajudam a esconder seus passos dos bisbilhoteiros da internet.

Quem teria pensado que uma copiadora digital não era segura? E você sabia que as novas tecnologias tornam mais fácil do que nunca seguir seu rastro online? Manter seguro online costumavam ser simples: use um software antivírus. Não mais. Há toda uma nova geração de ameaças à sua segurança e privacidade online. Vamos ver alguns dos mais recentes truques que os cibercriminosos desenvolveram, e 10 dicas para te ajudar a escapar dessas armadilhas.

Você não vai (ou pelo menos espero que não) atirar seus extratos bancários na lixeira sem rasgá-los. Mas se você jogar fora multifuncionais top de linha, sem retirar o disco rígido, está pedindo para ter problemas, diz Kevin Brown, gerente de testes no ICSA Labs, que testa produtos de segurança. Isso porque algumas copiadoras digitais e impressoras mantêm cópias de tudo o que produzimos em um disco rígido ou um módulo de memória flash. Se alguém encontrar esse dispositivo, não é difícil os ler.

Sim, isso soa muito forçado. Mas a Comissão Federal de Comunicações está preocupada o suficiente para investigar este problema, e alguns fabricantes de copiadoras estão dando um software que irá ajudá-lo a limpar um drive. E lembre-se, simplesmente apagar arquivos não faz desaparecer as informações. Ele apenas as torna mais difícil de encontrar.

Há outra ameaça relacionada às copiadoras também. Se você copiar coisas pessoais no trabalho (e quem já não fez isso) é simples para um administrador ver o que você xerocou, se a máquina está em rede. Além do mais, as senhas padrão para copiadoras em rede podem ser encontrada na internet, diz Brown.

Dica 1: Certifique-se de remover e limpar os HDs da impressora/copiadora antes de livrar-se delas.

Dica 2: Não copie nada pessoal em uma copiadora em rede de seu escritório que você não queira que o patrão veja.

Derrote os cookies Flash e os "supercookies"

Vários navegadores lhe dão a opção de selecionar uma opção de privacidade que supostamente permite navegar na Web sem deixar impressões digitais. Não acredite nisso.

Essa opção geralmente faz com que o navegador pare de armazenar as URLs das páginas que você visitou. Mas ele não faz nada para esconder as páginas e imagens que você viu de anunciantes que desejam veicular anúncios sob medida para você, ou pior ainda, de bisbilhoteiros como detetives privados e agentes da lei.

A solução antiga, apagar os cookies ou clicar em uma configuração que impede seu navegador de aceitá-los, é muito menos eficaz do que costumava ser. Isso porque muitos sites estão usando agora uma coisa chamada "Flash cookie", que é mantido pelo plugin Adobe Flash por causa dos aplicativos Flash embutidos em páginas da Web, diz Peter Eckersley, pesquisador da Electronic Frontier Foundation.

Ao contrário dos cookies normais, os Flash cookies e uma variação conhecida como supercookie são armazenados fora do controle do navegador e os usuários não podem vê-los ou excluí-los diretamente, e eles nunca expiram. Eles podem rastrear os usuários de todas as formas que os cookies HTTP tradicionalmente fazem, e podem ser armazenados ou recuperados quando um usuário acessa uma página que contém um aplicativo Flash, diz Eckersley.

Há não muito tempo, o pior que podia acontecer é que você fosse rastreado e visse anúncios veiculados com base em seus hábitos de navegação, ou talvez tivesse o azar de alguém abrir seu navegador quando você estava longe do computador e visse um anúncio mostrando o que você estava fazendo online.

Agora, porém, parece que as informações que usuários dão voluntariamente para as redes sociais, além dos dados recolhidos pela nova geração de cookies, podem ser colocados juntos para realmente identificar um indivíduo. "Sites de redes sociais como Facebook, LinkedIn e MySpace estão dando à nuvem de empresas com fome de monitoramento uma maneira fácil de adicionar o seu nome, listas de amigos, e outras informações aos registros que já mantêm de você", diz Eckersley.

Dica 3: Se você usa o Firefox, um add-on chamado BetterPrivacy acaba com os Flash cookies. É gratuito e você pode encontrá-lo aqui.

Dica 4: Escolha uma boa política de cookies para seu navegador, como "mantenha os cookies apenas até eu fechar meu browser", ou os aprove manualmente.

Dica 5: Use as extensões para Firefox RequestPolicy e NoScript para controlar quando sites de terceiros podem incluir conteúdo em suas páginas ou executar código no seu navegador, respectivamente. Estas ferramentas são muito eficazes, mas esteja ciente, diz Eckersley, que são difíceis de usar: muitos sites que dependem de JavaScript terão de ser colocados como exceção antes que funcionem corretamente.

Dica 6: Use o plugin Targeted Advertising Cookie Opt-Out. Ele automaticamente excluirá você de rastreadores que peçam para aceitar um cookie. Esteja ciente de que nem todos irão oferecer a opção de exclusão (opt out), ou que alguns podem interpretar isso como "não me mostre anúncios segmentados", em vez de "não espione meu comportamento online".

Armadilhas de privacidade no Facebook

Um inteligente, e muito paciente repórter do New York Times recentemente descobriu que o Facebook tem mais de 50 botões de privacidade, levando a mais de 170 escolhas. Não posso guiá-lo através desse labirinto, mas há uma série de medidas de senso comum que você pode tomar para minimizar os danos se você não apertar o botão certo.

Dica 7: Nunca aceite um convite de app de alguém que você não conhece. E se o software parecer suspeito, verifique-o usando a busca do Facebook.

Dica 8: Não se esqueça de que, quando alguém tem a sua data de nascimento completa (dia, mês, ano), estás a apenas algumas etapas de ter informação suficiente para fazer alguns danos sérios, tais como hackear sua conta bancária. Então, seja inteligente. Não incluia esses dados em seu perfil.

Dica 9: Pela mesma razão, remova seu endereço de casa e número de telefone do seu perfil.

Dica 10: Pode parecer mau, mas classifique as pessoas de acordo com o quão bem você as conhece e confia. Coloque-as em grupos. As que melhor você conhece, mais podem ter acesso aos dados de sua página.

Fonte: CIO.com/EUA

0
FIFA alerta sobre ingressos falsos para a Copa do Mundo

Entidade pede cuidado com e-mails falsos e aconselha a comprar as entradas somente de empresas autorizadas.

A FIFA advertiu, mais uma vez, a todos que estejam pensando em comprar um ingresso de última hora para a Copa do Mundo para não adquiri-los de uma fonte não autorizada, pois são grandes as chances de se dar mal.

Scams de ingressos são uma grande preocupação para todo organizador de eventos musicais ou esportivos, pois são referências comuns usadas por criminosos virtuais. Mesmo assim, por mais simplória que seja a tentativa, o número de vítimas ainda é alto.

Especificamente, a entidade máxima do futebol chama a atenção das pessoas para e-mails muito comuns que tentam enganar o usuário com a alegação de que eles ganharam os ingressos em alguma promoção ou sorteio. Outros artifícios usados são pacotes de viagens, falsos websites e notícias inverídicas sobre jogadores.

Alguns tickets deverão chegar às mãos do mercado negro à medida que a competição se aproxima e, assim, as fraudes também devem aumentar. Um aviso: não importa o quão profissional determinado site pareça, ou a credibilidade que ele diz ter, isso não significa que possa ser confiável.

Um grave problema é como distinguir o que é uma ação de uma autorizada de uma que não seja. Essa é justamente a confusão que os golpistas vêm utilizando – e o fato é que muitas entradas são controladas por pessoas com as quais os clientes não têm nenhuma relação é um agravante.

De acordo com a FIFA, ingressos que não sejam vendidos junto com pacotes turísticos só podem ser comprados pelo portal oficial da entidade, fifa.com, ou pela associação nacional de futebol da África do Sul.
Há no site da organizadora da Copa do Mundo uma lista com os operadores credenciados de cada país, mas a página está fora do ar. Felizmente, clicando nesse link, um arquivo em PDF será aberto com esses dados.

Para a FIFA, ao comprar entradas por sites de leilão eletrônico, como o eBay, o cliente estará agindo com sua conta em risco.

Qualquer dúvida, um e-mail pode ser enviado ao enquiries@2010fwctc.com.
 
Fonte: Techworld

0
Métodos inseguros de troca de arquivos predominam no governo dos EUA

Estudo revela que maioria dos funcionários das agências governamentais americanas transfere documentos via e-mail, FTP e pen drives.

Uma pesquisa norte-americana revelou que 52% dos funcionários de agências governamentais dos Estados Unidos usam contas pessoais de e-mail para transferir arquivos dentro de suas agências, ou para outras. Além disso, dois terços disseram usar mídias de armazenamento, como pendrives e DVDs, e cerca de 60% usam transferência via FTP (File Transfer Protocol). A pesquisa foi realizada em abril pelas empresas MeriTalk, site de rede social do governo americano, e a Axway, fornecedora de segurança em TI.

Também segundo o estudo, 42% dos entrevistados disseram que seus funcionários usam redes virtuais privadas para transferência de arquivos e 34% disseram que os funcionários usam serviços de hospedagem na web.

Para as empresas responsáveis pela pesquisa, o envio de dados não criptografados por FTP, e-mail pessoal, ou mídias de armazenamento representa um grande problema de segurança.

Lei federal
Para prevenir isso, a Câmara dos Deputados daquele país aprovou em março a Lei Federal de Segurança para Compartilhamento de Arquivos, que em muitos casos proibiria os funcionários do governo de transferir dados desta maneira. O projeto, patrocinado pelo deputado Edolphus Towns, democrata de Nova York, está à espera de aprovação no Senado.

Alguns setores, como o financeiro, não utilizam FTP exatamente pela preocupação com a segurança, disse Taher ElGamal, CSO da Axway e inventor do sistema Cryptosystem ElGamal. Mas muitas agências governamentais dos Estados Unidos parecem estar atrasadas, disse ele.

Para ElGamal, as ferramentas para criptografar arquivos existem há muito tempo. No entanto, parece que as agências federais não estão solicitando aos funcionários que as utilizem, ou não estão fornecendo essas ferramentas. “Treinamento de funcionários também deve ser uma prioridade. O mais supreendente é que [o resultado] não me espanta", completou ele.

Sem controle
A pesquisa também descobriu que 71% dos entrevistados estão preocupados com a segurança de transferências de arquivos do governo dos Estados Unidos, mas 54% disseram que não monitoram o uso de FTP.

Apenas 58% dos entrevistados disseram que os funcionários de suas agências tinham conhecimento das políticas de transferência segura de arquivos, embora 80% tenham dito que suas agências têm políticas adequadas de transferência de arquivo.

Ao todo foram entrevistados mais de 200 profissionais entre profissionais federais de TI e de segurança da informação.

Fonte: IDG News Service

segunda-feira, 24 de maio de 2010

0
Regulamentação do comércio eletrônico é tema de audiência

Um dos principais itens na pauta do encontro, agendado para a próxima quarta-feira, é debater questões de segurança no e-commerce.

Na próxima quarta-feira (19/5), o Fórum do Comércio Eletrônico será discutido em audiência pública, marcada para as 14h30, na Comissão de Defesa do Consumidor da Câmara dos Deputados.  Composto por representantes de entidades de defesa do consumidor, de empresas, da sociedade civil, da comunidade internacional e do poder público, o fórum apresenta uma proposta de regulação do comércio eletrônico no Brasil.

O debate foi proposto pelo deputado Claudio Cajado (DEM-BA). Segundo ele, é preciso debater medidas que aumentem a segurança nas transações pela internet.

Participarão da audiência o diretor do Departamento de Proteção e Defesa do Consumidor (DPDC/MJ), Ricardo Morishita Wada; a coordenadora-executiva do Instituto Brasileiro de Defesa do Consumidor (Idec), Lisa Gunn; o procurador-geral do Ministério Público Federal (MPF) Roberto Monteiro Gurgel Santos; o presidente da Câmara Brasileira de Comércio Eletrônico, Manuel Dantas Matos; o coordenador do Comitê de Produtos e Processos da Associação Brasileira das Empresas de Cartões de Crédito e Serviços (ABECS), Raul Francisco Moreira.

Fonte: Computer World

0
Trend Micro abre laboratório para análise de ameaças no Brasil

Principal atividade da nova divisão da empresa será o estudo de ameaças virtuais desenvolvidas e focadas no País.

A empresa de segurança digital Trend Micro inaugurou neste mês um laboratório no Brasil para analisar as ameaças desenvolvidas localmente e que impactam diretamente os negócios no País. A iniciativa é a primeira da companhia para a América do Sul.

Um dos primeiros resultados obtidos pelo laboratório local é um dado alarmante para instituições financeiras: 80% das ameaças virtuais criadas no País têm como alvo as instituições financeiras. E o foco dos criminosos não são mais ataques a websites e infecções por vírus, mas sim ameaças silenciosas, como cavalos de troia, phishing e roubo de identidade.

“Com base nessas informações e nas análises das ameaças, a empresa ganha mais capacidade de realizar uma atuação regional focada”, afirma o gerente-geral da Trend Micro no Brasil, Fábio Picoli, ao justificar a importância da empresa manter um laboratório local.

Picoli destaca que os parceiros de negócio da companhia no País terão um papel fundamental. Isso porque, eles vão alimentar o laboratório com as diferentes tipos de ameças coletadas pelos clientes da Trend Micro no Brasil para análise. “Estamos investindo em capacitação dos parceiros para realizar pré-analises e dar mais qualificação ao trabalho realizado”, diz o gerente-geral.

O laboratório também vai coletar dados por meio de iscas. Estas últimas, máquinas vulneráveis instaladas no ambiente de alguma organização, com o objetivo de atrair ataques. A partir delas, é possível estudar os mecanismos usados pelos criminosos. Ainda de acordo com o executivo, os bancos conseguem muito material referente a problemas de segurança por meio dessa metodologia.

As instalações no Brasil se juntam a uma série de outros laboratórios regionais que a Trend Micro mantém ao redor do mundo e que fornecem análises para cerca de 75 milhões de dispositivos conectados à rede de proteção da companhia. Segundo dados de pesquisas da empresa, em todo o mundo, surgem 100 mil novas ameaças por dia.
 
Fonte: Computer World

0
Google terá busca segura com padrão SSL

A partir da próxima sexta-feira, o mecanismo de busca começará a liberar modo de busca codificada pelo padrão SSL para as pesquisas via web

Internautas que quiserem proteger suas buscas no Google contra uma possível espionagem agora têm a opção de codificar a sessão usando o padrão SSL.

A tecnologia SSL foi feita para prevenir acessos não autorizados aos dados que trafegam entre o computador do usuário e o servidor.

No caso da busca do Google, o SSL protege a transmissão dos termos inseridos pelo usuário e os resultados do serviço.

O Google começará a liberar a versão codificada da busca na próxima sexta-feira. Para usar, bastará digitar "https" em vez de "http" na barra de endereços do browser (https://google.com)

"Acreditamos que os usuários irão apreciar essa nova opção de busca. É uma adição útil à privacidade e segurança online, e continuaremos a adicionar codificação em mais opções de busca", escreveu Evan Roseman, engenheiro de software do Google, no blog oficial da empresa.

A busca SSL será em modo beta (teste), e pode apresentar alguns bugs. Por exemplo, pode ser mais lenta que o normal, porque uma conexão segura precisa ser estabelecida. Inicialmente, a opção estará disponível somente para a busca via web, não as pesquisas de imagens e mapas.

Fonte: IDG News Service

0
Será que o Google capturou seus segredos?

Acusado por todos os lados, o Google defende-se por ter capturado "acidentalmente" dados das redes Wi-Fi; mas sistemas com proteção simples estão imunes ao problema.

O Google está enfrentando acusações ao redor do mundo após revelações de que esteve capturando e arquivando dados de redes Wi-Fi durante os trabalhos de seus veículos do serviço Street View. É questionável se o Google deveria ter feito isso, mas não se duvida de que a empresa não deveria ter dado algum das redes dos usuários. 

França, Itália e Alemanha - países que tem leis severas sobre privacidade - iniciaram investigações para descobrir que dados o Google coletou e o que fez com eles. Deputados americanos pediram à Comissão de Comércio que cheque se o Google violou alguma lei.

Embora possa parecer uma invasão de privacidade - e em alguns países é - não é necessariamente contra a lei nos EUA. De fato, não há como esperar privacidade quando você transmiter dados por ondas públicas.

Quase qualquer café ou restaurante atualmente oferece acesso Wi-Fi gratuito. Não há convenção sobre as SSIDs, o nome das redes wireless, então é impossível para usuários individuais na rua, ou mesmo o carro do Street View, de separar redes públicas das privadas, mesmo aquelas que deveriam ser fechadas e estão abertas.

Então, é possível que o Google tenha dados sensíveis ou confidenciais de sua empresa? A resposta poderia ser um inequívoco "não", porque sua rede wireless deveria estar no mínimo protegida pela codificação WEP, certo? 

Na verdade, sua rede deveria estar com a proteção WPA2, ou ao menos WPA. Sem a codificação ligada, seus dados podem ser interceptados por usuários não-autorizados (ou carros do Google Street View).

A postura do Google "Foi mal, capturamos e salvamos seus dados valiosos" parece meio suspeita, e em alguns casos pode ter violado leis. Apesar dos motivos da empresa, no entanto, se você tomou um mínimo de cuidado com sua rede wireless, não tem perigo de o Google ter guardados segredos seus.

Fonte: IDG News Service

0
Twitter para iPhone é isca para golpes

Criminosos brasileiros utilizam textos publicados no popular microblog, que fingem ser links para sobre a nova ferramenta.

Lançado no dia 19/5, o Twitter para iPhone logo se tornou o aplicativo gratuito mais baixado na App Store pelos brasileiros. Pois os criminosos da Internet foram rápidos no gatilho e já estão utilizando a ferramenta como isca para disseminar golpes online.
Em textos disseminados no popular microblog, links prometem acesso à ferramenta, mas levam o internauta a baixar um programa nocivo, que serve para roubar informações como senhas bancárias.
Saiba mais sobre o caso na Macworld Brasil

Fonte: Macworld Brasil

sexta-feira, 21 de maio de 2010

0
Falha permite que hacker apague amigos de contas do Facebook

Descoberto por estudante de Nova York, bug ainda não foi corrigido pelo suporte da rede social. Site vem apresentando diversos problemas de segurança.

Uma falha presente no Facebook pode permitir que um hacker invada qualquer conta e apague a relação de amigos de um usuário, sem que ele tome conhecimento.

O bug foi reportado na última quarta-feira (19/05) por Steven Abbagnaro, um estudante da cidade de Poughkeepsie, em Nova York. Até o momento, a falha não havia sido corrigida, com base em testes realizados pelo IDG News Sevice.

Segundo Abbagnaro, um hacker mal-intencionado pode criar um exploit para esta falha, usando um spam ou até mesmo um código worm que realiza autocópias. Ele escreveu um código conhecido como prova-de-conceito, que atacou os dados disponíveis ao público, a partir da página de um usuário do Facebook. Em seguida, apagou todos os seus amigos.

No entanto, para que o ataque funcione, a vítima teria de ser induzida a clicar em um link malicioso enquanto estiver conectada a rede social. “A próxima coisa que você descobre é a de que não tem mais amigos”, disse o estudante.

O descobridor do bug disse que não vai liberar o código utilizado em seu ataque, mesmo depois do Facebook corrigir a falha. Mas ele diz que hackers tecnicamente competentes poderão descobrir como tirar proveito da vulnerabilidade. Isso porque o código de Abbagnaro explora a mesma falha subjacente de privacidade que foi relatada anteriormente por MJ Keith, um analista sênior de segurança da Alert Logic.

Até o momento, representantes da Facebook não estavam disponíveis para comentar o assunto. Mas, cogita-se que o suporte da página deve ter corrigido a falha. “Eu não acredito que eles ainda não tenham corrigido este bug, porque é algo muito grave”, disse Abbagnaro.

Nas últimas semanas, a equipe de segurança da Facebook vem sofrendo pesadas críticas depois que uma série de falhas e ataques com vírus bombardearam o site. As críticas fazem menção ao fato de que a página não se esforça para proteger a privacidade de seus usuários de forma adequada. Isso sem contar a acusação de que a rede social compartilha dados dos usuários com os anunciantes.

Fonte: IDG News Service

quinta-feira, 20 de maio de 2010

0
60% dos usuários do Facebook pensam em sair do serviço

Levantamento, realizado pela empresa Sophos com cerca de 1.600 usuários da rede social, destaca problemas com a privacidade.

Nos últimos meses, o Facebook tem sido bombardeado por problemas relacionados à segurança das informações de seus usuários e a temores sobre a privacidade nessa popular rede social. E os membros dessa comunidade estão realmente preocupados.

É o que mostra uma pesquisa realizada pela empresa de segurança digital Sophos. O levantamento, feito com quase 1.600 usuários do serviço, mostra que 60% pensam em abandonar o Facebook, por conta dos vazamentos de informações. Apenas 24% dos participantes disseram que não pensam em deixar o serviço.

E tem muita gente que já tomou essa atitude. É o caso de 16% dos respondentes, que retiraram seus perfis da comunidade, motivados pela falta de controle de seus dados no Facebook.

Os sinais de descontentamento com o serviço também podem ser visto no Google. Ao digitar, no site americano, o termo “delete”, a primeira recomendação de pesquisa é “delete facebook account” (deletar conta no facebook). 
E não é manobra. Quanto mais os termos são buscados, maior a probabilidade de eles aparecerem na tela, antes que se termine a digitação. Em resumo, muitos internautas fizeram a mesma busca: “delete facebook account”.
Preocupado com suas informações no Facebook? Então teste sua privacidade.

Fonte: Now! Digital

0
Lei que obriga preso a usar rastreador é aprovada

Medida valerá para criminosos de baixa periculosidade. Pulseira custará R$ 400.

O Senado aprovou nesta quarta-feira (19/05) uma lei que obrigará presos de baixa periculosidade a usarem pulseiras com rastreador. A idéia é utilizar o equipamento em condenados que estão em progressão de regime e durante os condutos de Natal, Dia das Mães e outros feriados. Presos que tenham cometido crimes ocasionais, aqueles sem intenção, como homicídio culposo, também poderão participar do projeto.
Além disso, segundo o autor do projeto, senador Magno Malta (PR-ES), o uso desta tecnologia é mais barato que manter o condenado no presídio. “Um rastreador custa R$ 400 por pessoa. Um preso custa ao Estado R$ 1.500. Essa não é uma tecnologia cara. Vale mais a pena manter a pessoa com o rastreador que deixá-la presa”. Ainda de acordo com Malta, o rastreador pode contribuir para a ressocialização deste tipo de preso.

O projeto já passou pela Câmara, onde recebeu alterações. Depois voltou ao Senado e, agora aprovado, segue para sanção presidencial.

Fonte: IDG Now!

0
Blogueiro acha falhas no modo de navegação privada do Google Chrome

Em sua página, Lewis Thompson fornece os seis passos necessários para comprovar o bug.

Um blogueiro chamado Lewis Thompson resolveu averiguar a fundo o modo de navegação privada do Chrome e revelou que este recurso do browser do Google apresenta algumas falhas.  

Segundo ele, o Chrome não apaga todos os rastros de navegação, mesmo no chamado modo Incognito. Em seu blog, ele fornece os seis passos necessários para comprovar a tese, diz que a falha está presente nas versões 5.0.396.0 e 6.0.401.1 e que ainda alertou o Google quanto aos bugs, mas a empresa, aparentemente não os corrigiu.

Fonte: IDG News Service

0
Microsoft alerta sobre falha na versão de 64 bits do Windows 7

A companhia diz que é pouco provável que a vulnerabilidade seja explorada por hackers e recomenda aos usuários desabilitar a interface Aero.

A Microsoft alertou seus usuários na terça-feira (18/5) sobre uma vulnerabilidade nas versões de 64 bits do Windows 7 e Windows Server 2008 R2 que pode ser utilizada para comprometer os sistemas.

A falha está no componente Canonical Display Driver, que combina a interface primária de gráficos do Windows, conhecida como Dispositivo de Interface Gráfica (GDI, em inglês), e o DirectX para criar o desktop.

Segundo o administrador do Centro de Respostas de Segurança da Microsoft (MSRC, em inglês), Jerry Bryant, a vulnerabilidade afeta qualquer máquina que tenha a interface Aero, presente em quase todas as edições do Windows 7, mas é opcional no Windows Server 2008 R2.

“Se explorada, essa falha poderia travar o sistema e forçar uma reinicialização”, afirmou Bryant no blog do MSRC. “A execução do código é possível na teoria, mas seria difícil devido à randomização de memória.”

A Microsoft atribuiu à falha uma nota 3 em termos de exploração, o mais baixo no sistema de pontuação da companhia que avalia a probabilidade de um código de ataque aparecer nos próximos 30 dias. De acordo com essa pontuação, a Microsoft acredita que é pouco provável que os hackers lancem uma exploração no próximo mês.

“Estamos desenvolvendo uma atualização de segurança para o Windows que corrigirá a vulnerabilidade”, prometeu Bryant, que não divulgou uma data para a correção. Como medida provisória, os usuários podem desabilitar o Aero para proteger suas máquinas.

Fonte: IDG News Service

quarta-feira, 19 de maio de 2010

0
Preocupadas com privacidade, autoridades dos EUA miram copiadoras

Para FTC há preocupações sobre milhares de imagens que podem ser armazenadas nos HDs de vários modelos do equipamento

A partir dos problemas de privacidade levantados pelo Facebook, o Federal Trade Commision (FTC),  órgão de proteção ao consumidor nos EUA, agora tem uma nova mira: as copiadoras, popularmente conhecidas como “máquinas de xérox”. Isso porque a entidade teme que milhares de imagens escaneadas neste tipo de equipamento possam ser potencialmente armazenadas em discos rígidos presentes em alguns modelos, o que acarretaria em riscos de privacidade aos usuários.

A entidade começou a entrar em contato com as fabricantes de copiadoras, revendedoras e lojas de materiais de escritório para alertá-las quanto ao risco à privacidade das informações armazenadas . Segundo Jon Leibowits, presidente da FTC, a idéia é “determinar se o consumidor está sendo alertado sobre esses riscos e se os fabricantes e revendedores estão oferecendo opções de cópias seguras”.

A preocupação tomou forma a partir de uma matéria da CBS News, divulgada no dia 19 de abril deste ano. Segundo a matéria, quase todas as copiadoras desenvolvidas a partir de 2002 armazenam documentos copiados, digitalizados e enviados por e-mail pelas máquinas, em seu disco rígido. O relatório sugeriu a aplicação de investigação sobre estes equipamentos antes de partirem para revendas.

O congressista Ed Markey, que vem acompanhando os movimentos do FTC, declarou “estar preocupado com o fato de que os HDs das copiadoras representam um tesouro para os ladrões, deixando o consumidor vulnerável ao roubo de dados como o Seguro Social, certidões de nascimento, prontuários médicos, registros bancários e outras informações pessoais”.  Ainda segundo ele, “a maioria dos consumidores não está ciente das implicações de privacidade quando fazem as suas declarações fiscais ou financeiras, quando eles colocam documentos sigilosos sobre a copiadora e apertam o botão Iniciar. Uma imagem pode valer por mil palavras, mas nesse caso, pode custar milhares de dólares”.

Líder no setor, a francesa Xerox afirmou que há vários anos vem falando sobre questões de privacidade neste tipo de equipamento. Segundo Carl Langsenkamp, vice-presidente global de relações públicas da empresa. De acordo com ele, as copiadoras da marca têm uma série de camadas de proteção em cima das cópias de segurança, sendo que a maioria de seus modelos tem ainda diversos recursos de segurança embutidos.

A Xerox oferece ainda aos seus clientes, a opção de remoção do disco rígido nas máquinas, antes ou depois do processo de locação. Ela oferece também um recurso que destrói todas as informações armazenadas no HD.

O FTC informou que vem trabalhando com os fabricantes das copiadoras e revendedores para fornecer o “material educativo apropriado”. Além disso, o órgão afirmou que está revendo seus próprios materiais educativos relacionados à privacidade e também aos discos rígidos de computadores, criando novas informações para consumidores e empresas.

Fonte: IDG News Service

0
Consumidores americanos pedem investigação da Google

Após caso envolvendo a coleta indevida de informações confidenciais, consumidores americanos pedem que a empresa seja investigada

A Federal Trade Commission E.U.A  – agência norte-americana de defesa ao consumidor - recebeu pedido de um grupo de consumidores solicitando que a Google seja investigada, após a confirmação de que empresa coletou informações confidenciais de redes wireless sem proteção de senha. 

O caso foi divulgado na sexta-feira (14/5), quando a companhia anunciou a paralisação dos carros do serviço Street View, após descobrir que, sem o seu conhecimento, estavam sendo coletados também conteúdos não criptografados - como informações sobre páginas da Web acessadas pelos usuários.

Alguns internautas advogam que a FTC precisa saber exatamente o que o Google registrou, quanto tempo ele coletou às informações e que uso fez dela. "Dado seu histórico recente de violações de privacidade, não há absolutamente nenhuma razão para confiar em nada do que a empresa afirma sobre as suas políticas de coleta de dados”, disse um deles.

A Google estava coletando dados sobre endereços de redes Wi-Fi, a fim de melhorar ainda mais as informações sobre localização do Google Maps.

Depois de uma auditoria das informações ter sido solicitada por uma autoridade da proteção de dados, em Hamburgo, na Alemanha, a Google descobriu que  estava realmente coletando conteúdo dos pacotes IP. "Um engenheiro adicionou uma ferramenta no nosso sistema em uma versão experimental do projeto, há quatro anos atrás e desde então ela nunca mais tinha sido removida", afirmou a Google.

"Temos consciência da gravidade do nosso erro", comunicou a empresa em seu blog, e confirmou que destruiria todos os dados coletados na Irlanda, além de já estar procurando os escritórios responsáveis pela proteção de dados em outros países para saber como proceder.

Fonte: IDG News Service

0
Facebook diz que corrigiu bug de segurança; teste mostra o contrário

A constrangedora vulnerabilidade permite que hackers tornem públicos dados sigilosos; especialista desmente a empresa.

O Facebook afirma ter corrigido um bug de programação que permite a  um hacker alterar os perfis de usuários ou mesmo tornar públicos dados sigilosos, entre outras coisas.
A falha foi descoberta na semana passada por M.J. Keith, um analista de segurança da empresa Alert Logic. Keith testou a “correção” e afirma que o problema não foi completamente resolvido.

Os técnicos da popular rede social trabalharam em parceria com a Alert Logic para acabar com a vulnerabilidade, que é conhecida tecnicamente como CSRF (cross-site request forgery).
Segundo o porta-voz do Facebook Simon Axten, o problema “foi corrigido”. “Não temos conhecimento de casos em que ele tenha sido utilizado de forma nociva”, completa.

Porém, na terça à tarde, (18/5) após a declaração de Axten, Keith criou uma página com um iFrame HTML “invisível”, programada em Javascript para testar o serviço.
A reportagem do IDG News Service usou a ferramenta e, ao clicar na página, ela fez com que  a conta de usuário automaticamente ativasse a função curtir para várias páginas que ele não havia selecionado. Isso mostra que o problema não foi completamente resolvido.

Para que uma pessoa seja vítima do ataque, basta que ela clique em um link adulterado em um site, que tenha esse código Javascript, ferramenta que explora a falha de CSRF.

O Facebook tem enfrentado várias críticas por conta de problemas relacionados à privacidade e à proteção de dados de usuários. No começo do mês, o serviço chegou a retirar o recurso de chat do ar, por conta de vulnerabilidades identificadas.

Fonte: IDG News Service/EUA

terça-feira, 18 de maio de 2010

0
Testes em Antivírus 2010

A empresa AV-Comparatives realizou um teste com diversos antivírus no mercado e divulgou o resultado.

Por detecção dos vírus: (Teste realizado com 1,2 milhões de malwares, divididos: 76,7% Trojans, 10,6% Backdoors/Bots, 9,5% Worms, 1,6% Vírus, 1,2% Outros malwares, 0,4% Scripts e Macros)

1.  G DATA             99.6%
2.  AVIRA              99.3%
3.  Panda              99.2%
4.  Trustport          99.1%
5.  McAfee             98.9%
6.  PC Tools           98.7%
7.  Symantec           98.6%
8.  F-Secure           97.8%
9.  ESET               97.7%
10. Bitdefender, eScan 97.5%
11. Avast              97.3%
12. Kaspersky          97.1%
13. K7                 96.4%
14. Microsoft          96.3%
15. AVG                94.2%
16. Sophos             93.7%
17. Norman             92.7%
18. Trend Micro        90.7%
19. Kingsoft           81.8%

Por alarmes Falso/Positivos (Número de alarmes falsos encontrados em uma varredura de máquina, quanto menor o resultado, melhor o antivírus)

1.  eScan                         1
2.  F-Secure                      2
3.  Bitdefender, Microsoft, ESET  3
4.  Sophos                        4
5.  Kaspersky, G DATA             5
6.  PC Tools                      8
7.  Trustport                     9
8.  AVG                          10
9.  Avast, Symantec, AVIRA       11
10. Trend Micro                  38
11. Panda                        47
12. McAfee                       61
13. Norman                       64
14. Kingsoft                     67
15. K7                           193

Por velocidade de Varredura (Em MB/s)

1. Symantec        18,6
2. AVIRA        17,7
3. Panda        17,1
4. Avast        15,5
5. Sophos        15,2
6. AVG            13,1
7. Kingsoft        12,9
8. K7            12,5
9. Kaspersky        10,7
10. G DATA        10,6
11. PCTools         9,7
12. ESET         8,7
13. Trend Micro         8,3
14. McAfee         6,6
15. Norman         6,1
16. F-Secure         5,9
17. Microsoft         5,8
18. Trustport         5,6
19. Bitdefender         5,4
20. eScan         3,7

Resultado Final

3 Estrelas: 
G DATA
AVIRA
TrustPort
PC Tools
Symantec
F-Secure
ESET
BitDefender
eScan
Avast
Kaspersky

2 Estrelas:
McAfee
Panda
Microsoft
Sophos
AVG

1 Estrela:
K7

0 Estrelas:
Norman
Trend Micro
Kingsoft

0
Estudo revela que navegadores possuem "impressões digitais"

Junção de dados como sistema operacional, idiomas, detalhes de fuso-horário e pluguins permite que websites criem uma identificação online do browser que faz o acesso

Uma pesquisa divulgada essa semana pela Electronic Frontier Foundation (EFF) concluiu que mesmo sem a utilização cookies navegadores populares como Internet Explorer e Firefox dão aos sites informações suficiente para obter um perfil único de seus visitantes.
De acordo com site Slashdot, Peter Eckersley, que desenvolveu a pesquisa, descobriu que informações de configuração como dados sobre o tipo de browser, sistema operacional, plugins, e até mesmo fontes instaladas no computador podem ser compilados por websites formando um ‘retrato’ de quase 94% dos usuários que acessam o endereço.
Isto significa que a maioria dos usuários da Internet são menos anônimos do que imaginam. “Mesmo se você desativar os cookies e usar um proxy para esconder o seu endereço IP, você ainda pode ser rastreado”, disse Eckersley em entrevista.
Os dados não identificam nominalmente o usuário, mas criam uma espécie de “impressão digital” do browser, que pode ser usado para identificar que o “dono” daquele navegador, quem quer que seja, tenha visitado esse ou outros sites.
Eckersley explica que dados unitários não são suficientes para identificar o browser ou seu usuário, porém, juntando todas as informações que podem ser adquiridas, como versão do navegador, idioma, sistema operacional e detalhes de fuso horário – pode-se visualizar mais claramente os padrões específicos de um determinado acesso. Detalhes como a combinação de plugins e fontes instaladas instaladas, por exemplo, podem fazer toda a diferença.
Um exemplo prático da aplicação desse estudo pode ser confirmada pela empresa ThreatMetrix, que usou técnicas semelhantes às descritas pela EFF para descobrir um usuário que tentava fraudar compras na loja de filmes online iReel utilizando vários cartões de créditos clonados. A empresa “coletou” a impressão digital do browser que acessava o site da loja e isso permitiu que todas as transações fossem canceladas.
Eckersley afirma porém que algumas configurações conseguem escapar do rastreamento. Acessos feitos pelo Firefox com “NoScript” ativado a partir de um computador com Winwdos XP não podem ser rastreados. Usuários que utilizam iPhone ou plataformas Android também não são identificáveis, na maioria das vezes. Isso porque eles normalmente não têm a variedade de plugins ou fontes, comuns em usuários desktop.
A EFF criou um site que monitora os visitantes e disponibiliza suas ‘impressões digitais’. O teste pode ser feito através do link: http://panopticlick.eff.org/

Fonte: Blog Geek Express

segunda-feira, 17 de maio de 2010

0
Teste sua privacidade no Facebook

ReclaimPrivacy analisa as seis áreas da sua conta que podem correr riscos de invasão e fornece as soluções para corrigir problemas

Depois de toda aquela confusão sobre os problemas de privacidade no Facebook, fica a pergunta: qual a melhor forma de saber se estou protegido dentro da rede social? Claro, existem centenas de maneiras de saber isso, mas é bem capaz que, em algum momento, você se perca no labirinto virtual das soluções. Logo, fornecemos a ferramenta mais útil na hora de saber se os seus dados não serão entregues para desconhecidos mundo afora:
O scanner de privacidade do Facebook
A ferramenta leva o nome de ReclaimPrivacy e o seu nome diz praticamente tudo o que você precisa saber. Usá-la é simples. Basta navegar no site ReclaimPrivacy.org e procurar o link que diz “Scan for Privacy”. Adicione o link como um marcador em seu navegador ou arraste-o para a barra de Favoritos. Entre no Facebook com seus dados e clique no link.
Isso fará com que o ReclaimPrivacy abra no lado superior direito da sua tela do Facebook. Dentro de poucos segundos a ferramenta fará a varredura em seis áreas do site cuja privacidade pode ser burlada e você ficará sabendo se a sua conta tem riscos de segurança.
O ReclaimPrivacy analisa tudo, desde os controles de informação pessoal para sua personalização até configurações secundárias. Ele ainda verifica as especificações privadas da conta, cujo acesso seus amigos poderiam ter acesso inadvertidamente, sem que você tenha conhecimento.
Para cada área, o ReclaimPrivacy lhe dará um sinal Verde (bom), Amarelo (cuidado) ou Vermelho (inseguro). Se você “ganhar” os sinais amarelo ou vermelho, o aplicativo vai lhe fornecer os passos específicos para resolver o problema.

Fonte: PC World/EUA

0
Vídeo "mais sexy do mundo" engana usuários do Facebook

Material tenta fazer usuário instalar programa que traz aplicativo para postar o vídeo automaticamente no perfil do internauta.

Usuários do Facebook têm sido alvos de um vídeo falso que se apresenta como o mais sexy de todos os tempos, como se tivesse sido postado na página de amigos no Facebook. Mas o material é um adware  - programa nocivo que se instala na máquina para enviar mensagens publicitárias, afirma a  companhia de segurança Sophos.
A mensagem com o vídeo diz "Este é sem dúvida o vídeo mais sexy de todos!: P: P: P. Candid Camera Prank [HQ] Duração: 3:17", e destaca uma mulher em uma bicicleta ergométrica vestindo uma saia curta.
 Ao clicarem no vídeo, no entanto, os usuários são avisados de que não é possível vê-lo sem que seja instalado um software. Ao realizar o download, ao invés de um software, os usuários instalarão um adware no PC.
 "Não é só um adware que está sendo instalado no seu computador, mas um aplicativo que posta o vídeo no Facebook do usuário, tornando-o disponível para todos os amigos dele. Assim, não é nenhuma surpresa que outras pessoas cliquem para assistir, já que, para todos os efeitos, você é a pessoa que enviou ", alertou Graham Cluley, consultor sênior de tecnologia da Sophos.
 Cluley recomendou aos usuários da web para não clicar no link, e recomendou a quem foi atacado realizar uma averiguação no computador com o uso de um anti-vírus,  mudar as senhas e remover o vídeo do seu perfil.
 "Os usuários de redes sociais precisam aprender a não cair apenas em ameaças simples como esta, mas também devem estar preparados, no futuro, para se precaver também de infecções mais complexas”, afirma Cluley.

Fonte: IDG News Service

0
Deutsche Bank multado em 575 mil dólares por falha de sistema

Um regulador dos Estados Unidos multou o Deutsche Bank em 575 mil dólares por este ter desactivado um sistema crucial para bloquear ordens de venda incompletas.

O Deutsche Bank teria desativado um sistema de negociação de acesso ao mercado direto durante determinadas horas ao longo de um período de quatro anos, com o objetivo de contornar uma falha operacional persistente, que impedia a importação de dados e que fazia com que as ordens de venda incompletas submetidas a execução fossem automaticamente rejeitadas mesmo quando o cliente tinha já obtido as devidas garantias. O mecanismo de negociação foi concebido para bloquear a execução de ordens de venda incompletas, a menos que essas ordens contenham uma garantia de entrega e segurança devidamente obtida e documentada.
A Financial Industry Regulatory Authority (FINRA), a reguladora norte-americana, descobriu que, para contornar estas falhas operacionais, o Deutsche Bank desativou o bloqueio automático do seu sistema, permitindo assim todas as ordens de venda, estivessem essas em conformidade ou não. Entretanto, o National Financial Services (NFS) de Boston foi também multado em 350 mil dólares pelo mesmo regulador, após este ter feito precisamente o mesmo, mas com um sistema diferente de negociação de acesso ao mercado direto. “A conformidade com os requisitos em vigor para as ordens de venda é essencial para assegurar a sua execução adequada”, afirma James Shorris, responsável da FINRA, segundo a qual “a falha na concepção, implementação e supervisão dos sistemas que garantem a segurança e entrega das ordens de venda vêem minar de forma significativa a eficácia da regulação SHO”.
As falhas de sistema foram descobertas quando a FINRA analisou uma amostra de ordens de venda processadas através de ambas as instituições. No caso do NFS, a instituição tinha criado um processo manual de validação de ordens separado para 12 dos seus maiores clientes, o que permitia que as suas ordens de venda contornassem o sistema principal de empréstimo de ações.

Fonte: Computerworld/PT

0
Caso iPhone 4G: vazam detalhes dos depoimentos

Apple afirma que o caso vai gerar "forte queda nas vendas" de seus celulares; empresa já conhecia o homem que vendeu o aparelho

Executivos da Apple disseram à polícia que a publicação de fotos e vídeos de um protótipo do iPhone 4G causou um “enorme dano” à companhia e representa uma “gigantesca perda”, segundo dados revelados  recentemente (apesar do sigilo imposto inicialmente sobre o caso).

Os documentos foram divulgado na sexta (14/5) e mostram detalhes de uma reunião entre a polícia e a Apple que culminaram com a invasão pelas autoridades da casa do editor do blog Gizmodo, Jason Chen. Na oportunidade, vários computadores foram confiscados.

Em abril, o Gizmodo publicou fotos e vídeos de um protótipo do futuro iPhone 4G, que teria sido perdido em um bar por um engenheiro da Apple. Mais tarde, a publicação admitiu que pagou 5 mil dólares pelo smartphone, pratica questionada no meio jornalístico.

gizmodoiphone390
O protótipo revelado pelo Gizmodo: "grande prejuízo" para a Apple

Os documentos divulgados dão conta de que no dia 20 de abril, do detetive Matthew Brand, de San Mateo, teve um encontro com Bruce Sewell, conselheiro da Apple;  Rick Orloff, diretor de segurança da Apple; e George Riley, advogado do escritório O'Melveny and Myers, que representa a empresa de Steve Jobs. Durante a reunião, Riley disse a Brand que a divulgação prematura de detalhes do iPhone causou um forte prejuízo à Apple.

“Ao divulgar detalhes sobre o telefone e seus recursos, as vendas dos produtos atuais da Aple foram afetadas. Pessoas que poderiam comprar o modelo atual  podem adiar sua compra, para esperar o novo equipamento. Isso afeta as vendas globais e a receita da Apple”, disse Riley. Perguntado sobre o prejuízo estimado, Riley disse que não saberia calculá-lo, mas disse que ele era “enorme”.
O depoimento também revela que Apple conhecia a identidade do homem que vendeu o protótipo de iPhone para o Gizmodo, no mesmo dia que o blog publicou a história.
Segundo o depoimento de Brand, Katherine Martinson, que se identificou como colega de quarto de Brian Hogan, apontado como o vendedor do iPhone 4G, afirmou que entrou em contato com a Apple porque estava preocupada com a possibilidade de ser envolvida no caso. Hogan teria usado o computador dela para  conectar o iPhone roubado. Ela acreditava que a Apple poderia rastrear seu endereço IP e chegar até Katherine.

Ela e outras pessoas teriam tentado convencer o acusado a devolver o celular, pois a divulgação poderia prejudicar a carreira do engenheiro que perdeu o aparelho. Martinson teria dito que isso era um problema dele, que “não deveria ter perdido o iPhone”.

Na semana passada, um site do Vietnã divulgou novas imagens do que seria mais um “protótipo perdido” do iPhone 4G. O novo celular da Apple deve ser lançado no dia 7 de junho, na WWDC.

Fonte: Computerworld/EUA
 

0
Microsoft reforça campanha para o abandono do Internet Explorer 6

Em bem-humorada imagem, empresa diz que o navegador está com a “data de validade vencida”

“Você não beberia um leite que tem 9 anos de idade. Então por que usar um navegador com 9 anos de idade?”.  É com essa mensagem bem-humorada, escrita em uma caixa de leite, retratada no site da divisão australiana da Microsoft, que a empresa tenta convencer os usuários a abandonarem de vez o Internet Explorer 6.
Há quase um ano, a companhia vem incentivando os usuários retardatários a parar de usar o browser. Ela já patrocinou diversas pesquisas em parcerias com empresas de segurança, indicando que o IE6 pode apresentar sérios riscos de ataques por parte de hackers. No ano passado, por exemplo, crackers usaram uma vulnerabilidade no navegador para roubar informações confidenciais no Google e outras dezenas de grandes empresas de tecnologia.
IEmilk.300
Reprodução da mensagem na caixa de leite 

Além disso, alguns dos mais importantes sites da internet como o Google (YouTube e Gmail), Facebook e Digg, anunciaram que deixarão de dar suporte ao IE6. E em março deste ano, uma empresa de design em Denver (EUA) organizou um funeral simulado para o navegador. A Microsoft, inclusive, mandou uma coroa de flores, com um cartão que dizia: “Obrigado pelos bons momentos”.
Não se sabe se os usuários têm ouvido os apelos da empresa ou porque milhões foram migrados para o Windows 7 – e, consequentemente, o IE 8 – mas o fato é que o percentual de pessoas que usam o IE6 tem caído desde agosto de 2009. Segundo dados da NetApplication, a participação do navegador diminuiu de 25,3% para 17,3% nos últimos nove meses, o que equivale a uma queda de quase 30%.
No entanto,  muitos consideram essa campanha pelo abandono do IE6 algo enganoso. Isso porque seu prazo de validade real será em 8 de abril de 2014, quando ele finalmente se aposenta com o também “idoso” Windows XP. Após esse data, a Microsoft não lançará atualizações de segurança para ambos.
As pessoas que desejam continuar utilizando o IE6 devem atualizar o Windows XP com o pacote de atualizações Service Pack 3 (SP3). Com isso, elas continuarão a receber patches de segurança depois do dia 13 de julho de 2010.  O IE8 será o browser derradeiro para os usuários do XP, uma vez que o IE9 – próxima geração do navegador e que está nos estágios iniciais de desenvolvimento – não será compatível com esse sistema.
 
Fonte: IDGNOW

0
Brasil melhora, mas ainda é uma das nações que mais recebem spams

País caiu da 3ª posição para a 6ª. Bradesco está pela primeira vez dentre as marcas mais utilizadas pelos criminosos virtuais.

Em relatório sobre a evolução do spam no mundo, o Brasil aparece com destaque em dois aspectos: em um por ter reduzido o número de ataques sofridos por usuários do país – saindo da terceira para a sexta posição - em outro por ser a nação de uma dentre as dez marcas mais visadas como temas de ataques maliciosos.

O levantamento, de autoria da empresa de segurança virtual Kapersky Lab., também mostra como o número de spams é assustador: 85,2% dos e-mails que circularam no primeiro trimestre deste ano são de publicidade indesejada e 0,87% continham links para sites infectados.

O PayPal lidera o ranking de marcas visadas no envio de phishing, com 52,2 % das mensagens, seguido por eBay (13,3%), HSBC (7,8%) e Facebook (5,7%). O banco brasileiro Bradesco ficou em décimo lugar, com 1,2%.

Quanto aos países, os Estados Unidos são o país que mais recebem spams (26%), seguido de Índia (7%), Rússia (6%) e Coreía do Sul (5%). O Brasil é o alvo de 4% dos apams.

Fonte: IDGNOW

sexta-feira, 14 de maio de 2010

0
Perigo: pesquisadores mostram que carros estão vulneráveis a hackers

Especialistas conseguem “hackear” veículos com um notebook; ataque corta sistema de freios com o automóvel em movimento.

Pesquisadores da Universidade da Califórnia, nos Estados Unidos, divulgaram um estudo preocupante sobre a segurança da nova geração de automóveis, equipada com computadores de bordo. Segundo eles, os sistemas dos veículos podem ser “hackeados”, com resultados assustadores.

Em um documento, que será divulgado na semana que vem em uma conferência sobre segurança nos Estados Unidos, os pesquisadores afirmam que simplesmente conectando um notebook à porta padrão de diagnóstico de um carro moderno é possível fazer coisas terríveis, como desligar o sistema de freios, parar o motor, danificar o sistema de som ou de áudio ou mesmo trancar os passageiros dentro do veículo. Isso pode ser uma arma poderosa para atentados, por exemplo.

E isso não é teoria. Os pesquisadores já demonstraram esse tipo de ação no final do ano passado. Foi possível nos testes desligar o motor em movimento e  impedir que o piloto freasse o carro. Para esse experimento, eles deixaram um notebook conectado à porta de conexão vulnerável dentro do carro e usaram um segundo  laptop (com o uso de wireless) para controlar o carro remotamente.

O objetivo da pesquisa não é assustar os motoristas, que já convivem com recalls frequentes. Mas sim alertar os fabricantes que há vulnerabilidades que precisam ser corrigidas. Ou seja, a segurança dos carros precisa ser melhorada, agora que eles incorporam computadores cada vez mais sofisticados. “É um problema para a  indústria automotiva”, destaca o professor da Universidade da Califórnia, Stefa Savage, um dos responsáveis pelo estudo.

Segundo o especialista, no momento é preciso ter conhecimentos avançados de programação, além de contato físico com o veículo da vítima para ganhar o controle dos sistemas de computação de um carro. Mas não deixa de ser um sério risco, principalmente porque a indústria pretende oferecer sistemas cada vez mais integrados com redes wireless e mesmo com a Internet.

Fonte: IDGNOW

0
Facebook identifica ´varejista de senhas´

Um cracker que anunciava mais de 1,5 milhão de senhas e dizia ter vendido acesso a 700 mil contas pela internet já foi identificado pela equipe do Facebook.
Segundo a equipe de segurança da rede social, o criminoso é um residente da Rússia conhecido como Kirllos. O homem, que não teve mais detalhes revelados, foi localizado a partir de seu endereço de IP e sua conta na internet. De acordo com o Facebook, ele não apresenta grandes riscos.

O site de Mark Zuckerberg confirma que Kirllos teve acesso a várias contas por meio de envio de mensagens com arquivos infectados, no entanto, não confirma os estrondosos números passados pelo cracker.
Para o Facebook, a quantidade de contas com dados vazados ultrapassou alguns poucos milhares e todos os logins e senhas já foram alterados depois de informes aos seus respectivos donos.
Kirllos teria feito as invasões de outro país, anunciado as promoções em fóruns pela internet e depois sumido, o que dificultou as ações da polícia e da rede social.
Conforme constam em relatos pela web, o criminoso vendia as senhas por preços muito mais baratos do que os oferecidos por outros scammers: por apenas 25 centavos de dólar, enquanto a maioria, diz o relatório de segurança da Symantec, comercializa por preços que vão de 1 até 20 dólares. 
Fonte: Info Plantão

0
Playstation 3 pode prejudicar supercomputador da Força Aérea dos EUA

Decisão da Sony em não permitir que seu videogame rode outros sistemas operacionais pode inviabilizar projeto do órgão.

No final do ano passado, a Força Aérea dos EUA gastou 2 milhões de dólares na compra de milhares de unidades do Playstation 3, com o objetivo de criar um supercomputador, capaz de executar complexos programas militares, por meio do processador Cell.  Agora, o projeto está ameaçado, já que a Sony atualizou o  firmware do console de forma a não permitir que o mesmo rode outros sistemas operacionais.
Ao site Ars Technica, um membro do Air Force Research Laboratory afirmou: “Teremos de continuar utilizando os sistemas operacionais que já temos em mãos. E com essa decisão da Sony, ficará mais difícil substituir esses sistemas em caso de quebra ou falha”.
Ainda segundo esse funcionário, a Força Aérea tem dado preferência a Sony na compra dos consoles para o projeto. No entanto, esse mesmo funcionário alerta: “Mesmos os Playstations 3 remodelados para o projeto terão seus firmwares  modificados pela Sony e isso não permitirá que outros sistemas operacionais sejam executados, o que me parece errado.”

Fonte: IDGNOW

0
Hackers usam resultados de buscas do Google para ataques

Plano consiste em inserir links nos termos mais populares, que levam usuários a baixar antivírus falsos

A grande participação do Google no mercado de buscas na Internet gerou uma nova estratégia de invasão por parte dos hackers. Agora, eles usam os resultados das buscas do site para garantir que seus ataques sejam eficazes. As informações são da empresa de segurança Symatec.
Segundo relatório da companhia, os hackers têm conseguido posicionar links com falsos antivírus em diversos resultados de busca do Google. Nestes links estão alocados diversos tipos de códigos maliciosos, que infectam os PCs dos usuários assim que são baixados.
No estudo, realizado entre os meses de março e abril, a Symantec observa que três entre os dez termos mais pesquisados apresentavam ao menos uma URL maliciosa dentro dos 70 primeiros resultados. Além disso, em média, dos 15 resultados fora dos 70 primeiros, ao menos uma URL infectada foi encontrada.
Outra constatação do estudo foi que o termo de busca mais “envenenado” apresentou 68% dos links com algum tipo de vírus dentro dos 70 primeiros resultados.  E que quase todas as URLs redirecionam os usuários para páginas falsas de antivírus.

Fonte: IDGNOW

0
Rio de Janeiro usará ferramenta online de segurança do FBI

Os servidores ficam nos EUA, mas as informações coletadas podem ser acessadas em qualquer lugar pelos países convidados.

O governo do Rio de Janeiro terá um centro virtual de troca de informações criado nos EUA. A apresentação do projeto foi feita nesta sexta-feira (14/5) no Consulado Geral dos Estados Unidos no Rio e contou com a presença de autoridades da área de segurança pública do estado.
O Comando Central de Informação Virtual (Virtual Command Center) é uma ferramenta online que o FBI ofereceu gratuitamente. O sistema permite troca de informações sobre segurança.
Existem cerca de 150 mil centros em todo o mundo, em mais de 20 países. O representante do FBI no Brasil, David Brassanini, explicou que os países são convidados a usar a plataforma, por meio de uma senha. Os servidores ficam nos EUA, mas as informações podem ser acessadas em qualquer lugar e hora pelos usuários, de forma restrita. Os textos são traduzidos para a língua local.
“Todas essas informações são acessíveis com segurança a essas pessoas que podem saber o que está acontecendo e assim preparar uma reação mais rápida, ágil e efetiva. Estamos sendo pró-ativos. Estabelecido esse centro de comando ele pode ser acessado de qualquer lugar do país”, disse Brassanini.
O governo norte-americano estima que, até agosto, mais de 3 mil senhas sejam distribuídas às autoridades brasileiras. O centro virtual de informações do FBI também poderá ser usado na Copa do Mundo de 2014 e nas Olimpíadas de 2016, que serão realizadas no Brasil.
Os agentes norte-americanos vão ajudar na preparação dos centros de informação, e a expectativa do FBI é que a ferramenta seja implantada em toda a América do Sul. Nos próximos dias, o software será apresentado em São Paulo e Recife.

Fonte: IDGNOW

0
IFRN Security

Acompanhe no nosso blog as mais inovadoras notícias do mundo da tecnologia em segurança digital.