sábado, 25 de abril de 2009

Windows 7 terá modo XP virtualizado



SÃO PAULO - A Microsoft revelou uma nova arma em seu esforço para fazer os usuários desistirem do XP e migrarem para um sistema operacional mais novo: o modo XPO engenheiro de Windows Scott Woodgate anunciou, em blog corporativo, que a Microsoft trabalha num recurso que vai carregar o XP dentro do vindouro Windows 7 usando ferramentas de virtualizaçãoA tecnologia usada será o Virtual PC, um aplicativo de virtualização que a Microsoft adquiriu de seus criadores em 2003.

Segundo Scott, a ideia do "Modo XP" é encorajar, sobretudo, as pequenas empresas que possuem aplicativos antigos e temem que eles não sejam compatíveis com o novo sistema operacional da MicrosoftO recurso, no entanto, pode ter forte impacto também sobre usuários finais.




FONTE : http://www.abril.com.br/noticias/tecnologia/windows-7-tera-modo-xp-virtualizado-368328.shtml


Condenado do Pirate Bay vem ao Brasil





A décima edição do Festival Internacional de Software Livre, que será realizado em junho em Porto Alegre, recebeu um inesperado e inusitado reforço em sua divulgação. Isso porque o sueco Peter Sunde, cofundador do Pirate Bay, confirmou sua presença no evento. Na semana passada, Sunde se tornou uma celebridade global ao ser condenado a um ano de prisão e a uma multa equivalente a cerca de R$ 7,7 milhões. Os quatro criadores do site buscador de torrents - tecnologia que permite o compartilhamento de qualquer tipo de arquivo pela internet - foram acusados de facilitar a infração de direitos autorais. A sentença desencadeou diversas manifestações na rede.

Sequestro de arquivos


Uma nova modalidade de crime digital está rodando pela internet. Desta vez, crackers sequestram arquivos pessoais dos internautas, apagando ou criptografando textos. Para reaver o material, o usuário é induzido a pagar US$ 50 por um software que resolveria o problema, o FileFix Professional 2009. Mesmo com o pagamento do resgate, a recuperação dos dados não é garantida. Os cibercriminosos ainda roubam as informações bancárias usadas na operação.


Spam poluente



O envio de lixo eletrônico é tão prejudicial ao meio ambiente quanto um carro. Essa é a conclusão de um estudo realizado pela especialista em segurança McAfee. A energia desperdiçada com todos os spams enviados no mundo gera a mesma emissão de gases que 3,1 milhões de automóveis. Ao longo de um ano, essa energia seria suficiente para alimentar 2,4 milhões de residências nos EUA. De acordo com o relatório sobre ameaças de segurança na internet, realizado pela Symantec, o Brasil é o quinto maior emissor de spams no mundo - responsável por 4% do total de mensagens não solicitadas.

Localizador de caixa eletrônico

Precisa tirar dinheiro e não sabe onde se encontra o caixa eletrônico mais próximo? Pergunte ao iPhone. Em parceria com a MasterCard, a Apple lançou uma ferramenta que ajuda usuários de seu smartphone e do iPod touch a localizar um banco disponível para saques. A busca pode ser personalizada para, por exemplo, encontrar instituições financeiras que não cobrem taxas de retirada ou que tenham acesso para portadores de deficiência. A ferramenta está disponível gratuitamente na loja de aplicativos da Apple, no site www.itunes.com/appstore.


R e s p o s t a In s t a n t â n e a

Raimund Genes, CTO da Trend Micro, especializada em segurança para internet

Qual o significado do conceito segurança em nuvem?
Devido ao cenário crescente de crimes virtuais - a cada 2,5 segundos surge uma nova ameaça viral na internet -, tornou-se mais difícil liberar antivírus adequados a tempo de impedir a contaminação do computador. No conceito segurança em nuvem, as vacinas são armazenadas em servidores na própria internet.

Como são feitas as atualizações?
As atualizações passaram a ser feitas em tempo real. Qualquer dispositivo com acesso à internet, como notebooks, PlayStation 3, Linksys Routers, iPhone e smartphones, pode efetuar consultas aos servidores para obter o sistema de segurança indicado em poucos minutos.

Qual a vantagem com relação a outros sistemas independentes?
A segurança em nuvem gera menos consumo de recursos como memória RAM, processamento e tráfego de rede. O risco de exposição por falta de atualizações também é menor. Outra grande vantagem é a portabilidade da tecnologia. Qualquer dispositivo que possa se conectar à internet tem acesso ao sistema.

O Twitter do Lula

A bem-sucedida presença de Barack Obama no universo das redes sociais tem atraído novos adeptos pelo mundo. O próximo político a fazer parte desta lista é o presidente do Brasil. Lula vai estrear na rede com uma página pessoal no Twitter. A rede social que mais cresceu no último ano. Além disso, o governo deve lançar em breve o Blog do Planalto, nome escolhido pelo próprio Lula. O diário virtual vai divulgar informações sobre o governo em linguagem mais descontraída.





Fim do GeoCities

O mais famoso serviço de hospedagem de páginas na internet dos anos 90 vai se aposentar. Sem alegar nenhum motivo específico, o Yahoo anunciou o fechamento do GeoCities até o final do ano. O cadastro de novas contas já foi interrompido. Depois do surgimento de serviços como o Google, Blogger e Twitter, o GeoCities foi sendo esquecido pelos usuários. O serviço foi comprado pelo Yahoo em 1998 por US$ 3.6 bilhões. Outro programa do portfólio do Yahoo que encerrou suas atividades recentemente foi o serviço de disco rígido Briefcase.

Sumário
24/4/2009

Kaspersky divulga Top 20 dos vírus!




A Kaspersky liberou hoje a lista das vinte principais pragas que circularam pela internet no mês de março de 2009. A pesquisa é realizada com base nos dados fornecidos pela Kaspersky Security Network (KSN). Veja as considerações da empresa de segurança:



O primeiro lugar é do vírus Net-Worm.Win32.Kido.ih, que ficou mundialmente famoso com o nome de Conficker. Porém, a empresa de segurança ressalta que os dias do Conficker estão contados e que ele não deve aparecer em futuros rankings: pelo menos atualmente, o worm é incapaz de se propagar pela rede.O Trojan-Dropper.Win32.Flystud.ko, que aparece na nona posição é um típico representante dos cavalos-de-troia que têm como objetivo instalar programinhas similares sem que o usuário perceba. No final do ranking, também estão figuras novas como Packed.Win32.Katusha.a (18º) e Trojan.Win32.Ramag.a (19º). O “Katusha” detecta determinados tipos de programas fraudulentos FraudTools e seus carregadores. O analista de vírus sênior Dmitry Bestuzhev comentou o cenário da América Latina e, mais exclusivamente, o Brasil. Ele é o segundo país com maior número de incidência de ataques no Conficker, ficando com 11% do total. Em primeiro lugar veio a China, que respondeu por 35% dos ataques.Apesar disso, o Conficker não aparece no Top 5 dos vírus que afetaram a internet brasileira. Sua fama deu lugar a um worm que ataca clientes do Bradesco. Escrito em Delphi, ele que grava até o movimento do mouse do usuário.

FONTE : http://under-linux.org/b754-kaspersky-divulga-top-20-dos-virus

quarta-feira, 22 de abril de 2009

O Linux é seguro ?


Para os adeptos de plantão, este artigo não é para gerar polêmica não, mas para servir de ALERTA!
Muito falamos a respeito da segurança do Sistema Operacional Linux, mas bem sabemos que o Linux também têm suas vulnerabilidades. Quais? As da Microsoft parece que todo linuxer sabe de cor, mas e as vulnerabilidades do próprio sistema operacional?
Pois é. Aqui vai o alerta. Um dia escutei a frase: O Sistema Operacional mais seguro é aquele que você mais domina., e tive que concordar plenamente. Pesquisando então sobre as vulnerabilidades do Linux, esperando encontrar pouca coisa, achei muita gente relatando seus problemas. Até que encontrei no site da SANS (SANS Institute - SANS Top-20 2007 Security Risks (2007 Annual Update)) uma pesquisa realizada pela própria SANS junto ao FBI e pude esclarecer esta minha dúvida. A pesquisa aborda as 20 maiores vulnerabilidades encontradas, 10 para servidores Windows e 10 para servidores Unix.


As brechas do Linux

Abaixo estão listadas as 10 maiores vulnerabilidades do Sistema Operacional Linux/Unix, traduzido de Outubro de 2003 e que são válidas ainda hoje:

BIND - O BIND é o principal serviço de ataque dos hackers. A maioria dos bugs já foram resolvidos mas a maioria das pessoas mantém as versões mais antigas por uma questão de funcionalidade e por não disporem de tempo para a migração.

RPC - O RPC é um serviço para a chamadas de procedimentos que serão executados remotamente. É extremamente importante para a funcionalidade da rede interna pois é utilizado para distribuição de carga, processamento distribuído, cliente/servidor, etc. O NFS, que é um dos compartilhamentos de rede mais conhecidos e utilizados, usa diretamente o RPC.

Apache - Sem dúvidas nenhuma é um Web Server bem mais robusto que o IIS, mas não deixa de estar exposto à internet. Vários ataques a sistemas operacionais NIX ocorrem pelo Apache, principalmente para servidores com execução de scripts e permissões de acesso à programas.

Contas de usuários - Esta vulnerabilidade ocorre principalmente sobre contas com senhas fracas ou nulas. Parece ridículo, mas tem pessoas que conseguem invadir sistemas descobrindo senhas pelo método da tentativa e erro, e, geralmente, as senhas são as mais óbvias possíveis. Não é o sistema que é hackeado mas a conta do usuário. Uma vez tendo acesso ao sistema, o hacker pode se tornar bastante incômodo.

Serviço de transferência em ASCII - FTP e e-mail são os programas diretamente relacionados a estes serviços. Tudo que passar por eles e for texto puro, não encriptado (o que ocorre na maioria das instalações), o conteúdo pode ser capturado. Basta alguma informação ou senha secreta para que a porta esteja aberta.

Sendmail - É, talvez, o pior serviço de e-mail do NIX, em comparação com os seus próprios concorrentes. Tende a ser lento e problemático. Mas é o mais utilizado, porque é extremamente operacional. É possível colocá-lo para funcionar rapidamente. Por isto é a maior fonte de furos existente na comunidade. Se puder, substitua.

SNMP - Uma excelente ferramenta administrativa, principalmente para grandes corporações. Mas por ser um projeto baseado na comunicação com a rede, está sujeito à vulnerabilidades. O serviço é ativado por default no sistema Linux, o que causa o esquecimento por parte dos usuários.

SSH - É a solução ideal para acesso remoto seguro, abolindo de vez o Telnet. No entanto, pode se tornar totalmente ineficaz se não for administrado corretamente. Escolha o nível de segurança mais desejado, lembrando que ele é diretamente proporcional ao trabalho para configurá-lo. E não esqueça de proteger chaves privadas dos usuários!

Compartilhamento de arquivos - Ocorre principalmente com NIS/NFS e Samba mal configurados. Podem comprometer a segurança abrindo brechas para ataques externos.

SSL's - Embora sejam extremamente eficazes para criar conexões seguras entre cliente/servidor, os SSL's permitem o acesso ao servidor por parte do cliente. Pode se tornar uma porta para o acesso de hackers
Depois desta lavada de vulnerabilidades, deixarei alguns comentários. A vulnerabilidade não está necessariamente relacionada ao uso destes serviços, mas está muito relacionada à má configuração dos mesmos.

NÃO CONFIE DEMAIS NA SUA SEGURANÇA. A desconfiança é o melhor aliado de um bom administrador.


Fonte : http://under-linux.org/f125282-artigo-maiores-vulnerabilidades-do-linux

Windows Mobile 6.5 chega em maio ?




SÃO PAULO - A Microsoft pode estar preparando o lançamento do Windows Mobile 6.5 para 11 de maio segundo indícios descobertos pelo blog Electronista.


O site encontrou um post no blog oficial do Windows Mobile que dizia que a Microsoft lançaria o navegador durante o evento TechEd 2009, em uma sessão marcada para 11 de maio.


O post, no entanto, foi editado pela própria Microsoft para “evitar confusão” e agora diz apenas que Stephanie Ferguson, gerente de Business Experiences da divisão de comunicações móveis da Microsoft, fará uma apresentação sobre Windows Mobile 6.5 na data.


Leia também:
MS vê amplo suporte ao Windows Mobile 6.5 (02/04/2009)
MS anuncia parceiros de loja de aplicativos (31/03/2009)
A sessão é voltada a desenvolvedores e profissionais de TI e promete um “demo bacana e detalhes de coisas legais que vem por aí”.


Em fevereiro, o CEO da Microsoft, Steve Ballmer, falou sobre a nova versão do sistema operacional móvel no Mobile World Congress e disse que aparelhos rodando o sistema estariam disponíveis apenas no segundo semestre deste ano.


FONTE : http://info.abril.com.br/noticias/tecnologia-pessoal/windows-mobile-6.5-chega-em-maio-18042009-3.shl

AVG lança hoje LinkScanner independente gratuito

A AVG Technologies, empresa de antivírus e segurança informática, lançou hoje a versão standalone do LinkScanner, que protege utilizadores com sistema operativo Windows XP ou Vista contra ameaças online invisíveis e aleatórias.

A aplicação «´olha´ para a página Web que está atrás do link ou do endereço Web escrito no browser e analisa se constitui uma ameaça», segundo o comunicado da AVG. «Se constituir, o AVG LinkScanner evita que o utilizador faça download da página. A grande vantagem é que os utilizadores podem saber se uma página é segura ou não na altura em que realmente conta: «no momento antes de acedermos ao site».

«A Web tornou-se o principal mecanismo de propagação de vírus (e outros malware), downloads drive-by e outras ameaças invisíveis que representam a maioria dos ataques», disse o CTO (Chief Technology Officer) da AVG, Karel Obluk. «Como tal, evoluímos o nosso leque de produtos para dar um grande ênfase ao combate a estas formas mais perigosas de ataque», referiu.

Fonte : http://diariodigital.sapo.pt/news.asp?section_id=18&id_news=383875

FBI Software de espionagem ajuda a apanhar criminosos

Documentos oficiais tornados públicos pelo Governo dos EUA revelam que o FBI recorreu a um programa de espionagem informática, vulgo spyware, para tentar apanhar criminosos como chantagistas, hackers e pedófilos

Alusões ao Cipav começaram a surgir em 2005
A informação é avançada pelo portal CNET News, que teve acesso aos documentos através do Freedom of Information Act.
A primeira vez que surge informação pública sobre o spyware em questão, denominado Cipav (Computer and Internet Protocol Address Verifier), foi em Julho de 2007 em documentos judiciais relativos a um processo onde um adolescente era acusado de ter feito ameaças de bomba à sua escola, em Washington, via e-mail.
Segundo esse documento, os agentes do FBI especializados em segurança informática foram incumbidos de utilizar o Cipav para identificar a localização do responsável pelas mensagens.
No mesmo documento é referido que a instalação do programa aconteceu numa página privada sua da rede social MySpace.
Ao que tudo indica, o FBI terá indicações para recorrer ao Cipav sempre que um suspeito utilize comunicações electrónicas de forma anónima para falar com as autoridades ou com as suas vítimas.
Mas este não foi o primeiro caso em que o spyware foi utilizado, pois desde 2005 que há alusões ao programa.
Outros exemplos citados pelo portal CNET News incluem o caso de um chantagista que pedia a uma operadora de telecomunicações 10 mil dólares por mês para parar de cortar os seus cabos e o de um assassino profissional que colocava anúncios na Internet a oferecer os seus serviços.

Fonte : http://sol.sapo.pt/PaginaInicial/Tecnologia/Interior.aspx?content_id=132837

Hacker que invadiu o Twitter ganha emprego e volta a atacar

Depois de infectar pelo menos 190 contas do Twitter em quatro invasões ao site há pouco mais de uma semana, o hacker Mikeyy Mooney, 17 anos, foi contratado por uma empresa de desenvolvimento de aplicativos para a web para trabalhar como consultor de segurança. Logo após aceitar o emprego, segundo o site CNet News, o adolescente atacou mais uma vez o site de microblogs.

» Adolescente cria worm e ataca contas do Twitter
» Hacker de 19 anos é contratado para dar dicas de segurança

Nos dias 11 e 12 de abril, Mikeyy espalhou no Twitter um worm criado por ele mesmo e, mais tarde, assumiu a autoria de quatro invasões. O jovem americano alegou ter três motivos inocentes para os ataques: tédio puro, intuito de promover seu nome e avisar o Twitter sobre suas falhas de segurança, de acordo com o CNet. O hacker afirmou ter tentado contatar o site previamente para alertar sobre as vulnerabilidades mas, como não teve sucesso, resolveu usar o worm para chamar a atenção.

Travis Rowland, diretor da exqSoft Solutions, que desenvolve aplicativos para a web, ficou impressionado com as habilidades do hacker e ofereceu a ele uma vaga como consultor de segurança e desenvolvedor na empresa, informou ao site ABCNews.

Mikeyy já havia aceitado o emprego quando disparou um novo worm no Twitter. A praga usa contas infectadas para enviar mensagens, sem o consentimento dos usuários, com comentários sobre celebridades e também sobre o novo emprego de Mikeyy.

O adolescente justificou mais uma vez a invasão. "Eu só queria que eles soubessem que meu objetivo não era irritá-los. É provável que este não seja o melhor caminho, mas é o único jeito que encontrei para alcançá-los e agora eles irão consertar o problema", disse Mikeyy em uma entrevista ao CNet.

Rowland disse ao ABCNews que acredita nas boas intenções do hacker e fez um pedido em sua própria conta no Twitter para que não persigam Mikeyy, argumentando que o jovem fez um favor ao site. "Ele ainda precisa amadurecer bastante, mas é um bom garoto e adora o que faz", disse. "Espero conseguir levá-lo pelo bom caminho".

FONTE : http://tecnologia.terra.com.br/interna/0,,OI3717160-EI4805,00-Hacker+que+invadiu+o+Twitter+ganha+emprego+e+volta+a+atacar.html

Microsoft lança Release Candidate do Windows 7 dia 05 para parceiros

Mensagem em site dizia que assinantes já tinham acesso desde a última sexta-feira

A versão Release Candidate (RC) do Windows 7 será lançada para parceiros em maio, conforme comunicado da Microsoft. O sistema operacional estará disponível para parceiros no dia 5.

Uma mensagem veiculada em um site da Microsoft na última sexta-feira afirmava que o download já estava disponível para assinantes do Microsoft Developers Network (MSDN) e do TechNet. Ao clicar, no entanto, link levava a uma página na qual o Windows 7 não era opção.

Conforme a ComputerWorld, a página para parceiros não menciona uma data final para a versão de testes do sistema operacional. Tradicionalmente, a Microsoft oferece um preview do software para assinantes até semanas antes da sua divulgação pública.

A Microsoft não comentou oficialmente a data.

Fonte : http://www.clicrbs.com.br/especial/rs/tecnologia/19,0,2483370,Microsoft-lanca-Release-Candidate-do-Windows-7-dia-05-para-parceiros.html

segunda-feira, 20 de abril de 2009

Seu Micro computador está infectado ???

Muitos usuários de Windows estão com seus computadores infectados por malwares (worms, adwares, spywares, trojans ...) e só sabem disso quando o sistema operacional começa a se comportar de maneira estranha. Os sintomas disso incluem:

- janelas do Internet Explorer abrindo sozinhas
- sites desconhecidos aparecem quando se quer fazer uma busca
- o Internet Explorer tem uma nova página inicial sem que você tivesse configurado-o para isso
- programas anti-spywares deixam de funcionar (ao serem abertos, fecham-se automaticamente)
- o acesso à Internet torna-se lento sem motivo
- o Windows está mais lento do que de costume
- há um tráfego adicional na sua rede sem motivo

Ao acontecer isso, é normal o usuário xingar o Windows e a Microsoft e "rebootar o micro para ver se melhora" - e continuar irritado ao ver que não há melhora alguma depois de (inutilmente) reinicializar o computador.

Os malwares vêm embutidos em diversos de programas gratuitos na web que "seduzem" o usuários para instalá-los, infectando o computador dele sem que ele perceba.

Alguns dos conhecidos programas que fazem isso são o KaZaA, Gator, GAIN, PrecisionTime, DashBar, Date Manager, WeatherScope, WeatherCast, ClockSync, BonziBuddy, IEHelper, SnagIt, MySearch, Comet Cursor entre muitos outros.

Você pode obter uma lista com programas que contém malwares em diversos sites como este e este ...

Mas o que é malware ? Malware reúne toda gama de programas que realizam tarefas nocivas sem que o usuário saiba e os 7 tipos mais conhecidos são:

Spywares, que monitoram o uso do computador, podendo roubar informações como a sua lista de endereços de e-mail, por exemplo, enviando-a para spammers

Adwares, que podem mostrar banners aleatoriamente e monitorar o seu uso da Internet, podendo roubar informações relativas à navegação (sites visitados)

Trojans, programa que ao se instalado no seu computador, abre um canal de comunicação externo para que hackers possam acessar o seu computador sem o seu conhecimento

Hijackers, programas que alteram o comportamento do seu browser, fazendo com que ele acesse páginas e sites específios sem que você tenha configurado-o para isso.

Worms, programas que têm como finalidade se propagar e infectar o maior número de computadores, fazendo com que eles automaticamente enviem milhares de e-mail, ataquem sites ou realizem tarefas específicas

Virus, programas que têm como finalidade destrutiva, infectando arquivos, partições, setores de boot ...

Keyloggers, programa que armazena tudo o que você digita no seu teclado e envia o arquivo para hackes analisarem, podendo com isso roubar senhas, logins, número de cartão de crédito ...

A solução definitiva para a eliminação dos malwares é um conjunto de três tarefas:

1. Desinstalação dos programas que contém malwares (quando isso é possível, pois muitos destes programas não têm desinstaladores)

2. Utilização de programas específicos para a detecção e eliminação dos malwares

3. Modificação do Windows para minimizar a reinstalação dos mesmos

Como estas tarefa não são simples de serem feitas, eu criei este guia que mostra como fazer isso de maneira simples e direta, além de ajudá-lo a evitar que novos malwares se instalem em seu computador.

Este guia também ajudará você a descobrir se o seu micro está infectado com worms (que enviam milhares de mensagens de e-mail sem que você saiba), algo que pode passar despercebido pelo usuário, pois como não há sinal algum visível de problema no Windows, ele pode concluir erroneamente que o micro dele não está infectado.

Para manter você atualizado em relação aos malwares, informando novidades sobre eles e como removê-los, criamos uma área no Fórum do BABOO aonde você pode postar dúvidas e problemas que você está tendo com malwares para que a comunidade do Fórum ajude-o, bem como um tópico específico sobre este guia, aonde você pode obter informações adicionais acompanhar todas as novidades.



É importante que você perca alguma horas seguindo cada passo deste Guia pois isso poderá economizar muita dor-de-cabeça e perda de tempo caso o seu computador esteja infectado e você ainda não tenha eliminado os malwares deles. Arme-se de paciência e bom-humor pois no final terá valido a pena !

Este guia tem 20 passos que ensinam você como eliminar os malwares e impedir que eles voltem. Os passos 1 a 11 mostram como identificar e eliminar todos os malwares do seu computador e os passos 12 a 20 mostram como evitar que eles reapareçam.


Este Guia está dividido em 20 passos (que foram divididos em 10 páginas):

Introdução
1. Como saber se o seu computador está infectado ?
2. Verifique o arquivo HOSTS
3. Habilite seu firewall
4. Atualize o seu antivirus
5. Execute o scan online da Panda Software
6. Instale todas as Atualizações Críticas e Service Packs existentes no Windows Update
7. Instale e execute o Ad-Aware SE (programa gratuito)
8. Instale e rode o Spybot (programa gratuito)
9. Instale e execute o BHO Demon (programa gratuito)
10. Instale e execute o CWShredder (programa gratuito)
11. Novos spywares e hijackers ? Adware Away neles ! (programa gratuito)
12. Utilizar um bloqueador de janelas pop-up
13. Bloquear a instalação aleatória de ActiveX
14. Impedir que programas modifiquem determinadas chaves do Registro
15. Impedir que programas modifiquem arquivos no Menu Iniciar
16. Impedir que programas modifiquem o arquivo HOSTS
17. Como reconhecer um e-mail falso
18. Configurações recomendadas do Windows
19. Tarefas semanais para manter o seu micro seguro
20. Aonde se atualizar sobre malwares e vulnerabilidades ?
Conclusão

Fontes

http://www.baboo.com.br/absolutenm/templates/content.asp?articleid=12651&zoneid=24&resumo=