sexta-feira, 30 de setembro de 2011

Antivírus da Microsoft acusa navegador Chrome de carregar malware

Atualização liberada na madrugada desta sexta-feira (30/9) provoca falso positivo; se escolher "Remover", usuário perderá o Chrome. 
 
Uma atualização aparentemente liberada na madrugada desta sexta-feira (30/9) pela Microsoft para seu antivírus Security Essentials tem feito com que o sistema acuse a existência de vírus no navegador Chrome, da Google.
Segundo o Business Insider, se o usuário escolher a opção "Remover", o computador será reiniciado e o Google Chrome não funcionará mais.
O problema de falso positivo foi reconhecido pela Microsoft nesta sexta-feira. Em nota publicada em seu portal de segurança, a empresa afirma que "em 30 de setembro de 2011, foi identificada uma detecção incorreta para o PWS:Win32/Zbot".
"Em 30 de setembro de 2011, a Microsoft liberou uma atualização que corrige a questão. As versões com assinatura 1.113.672.0 e mais atuais incluem a atualização", completa a nota, sem mencionar o Chrome.
Segundo a Microsoft, o PWS:Win32/Zbot é um trojan que rouba senhas e monitora a visita em certos sites da web, além de permitir o acesso ao sistema por brechas conhecidas como porta dos fundos (backdoors).

Por Redação do IDG Now!
 Fonte: IDG Now!

Acredite: O Facebook sabe tudo (ou quase) sobre você

Grupo europeu conseguiu o material elaborado pela rede social sobre uma internauta, e o publicou. São quase 900 páginas de informações.

O Facebook sabe quem te cutucou. O Facebook sabe que máquinas você usa. O Facebook sabe para quais eventos você foi convidado. O Facebook sabe disso e muito mais.
A prova de que a rede social talvez saiba demais partiu de um grupo de usuários denominado “Europe X Facebook”. Graças a uma lei da União Europeia – que dá a cada cidadão o direito de solicitar a quaisquer sites as informações que eles possuem dele – eles descobriram o que, afinal, a empresa de Zuckerberg guarda sobre cada usuário.
A fim de exemplificar do que estavam falando, o grupo publicou um documento no qual a internauta L.B. – que não teve o nome verdadeiro revelado por motivos óbvios – teve todo o seu histórico no portal transcrito. São nada mais, nada menos, do que 880 páginas de informações das mais diversas, agregadas desde 2007, quando L.B. se cadastrou no Facebook.
O site da revista norte-americana Forbes investigou o arquivo e selecionou as partes mais curiosas – ou perturbadoras. Constatou que a L.B. foi cutucada mais de 50 vezes em quase quatro anos, sendo que "K.D." foi quem mais interagiu com ela dessa forma, principalmente em 2008. Soube quais computadores foram usados para conectar-se à rede, com que frequência e, ainda por cima, que outros internautas utilizaram a mesma máquina para entra no portal.
O Facebook sabe não só quem são seus amigos, como também tem conhecimento de quais contatos você não aceitou a amizade – e mesmo os que você excluiu posteriormente. Mais grave ainda é que, segundo o grupo, que diz ter recebido o alerta de alguns usuários, a rede social guarda as mensagens que você armazena, mas também possui aquelas que você apagou.
A maioria dos internautas sabe que os portais costumam guardar informações suas a partir de cookies – arquivos trocados entre o navegador e o servidor de páginas – deixados nas máquinas. Julian Assange, criador do WikiLeaks, já chamou o Facebook de uma “máquina de espionagem”. Para Richard Stallman, “smartphones são o sonho de Stalin”. A questão suscitada pelo documento é que, se antes os usuários desconfiavam do que as empresas guardavam sobre eles, agora eles podem ter uma noção exata do quanto eles estão entregando.

Por Redação do IDG Now!
Fonte: IDG Now!

quinta-feira, 29 de setembro de 2011

YouTube perde rack de servidor nos EUA e exibe erros no lugar de vídeos

Picos de produtividade poderão ser notados nessa quinta-feira, quando o famoso site de vídeos YouTube saiu do ar mais uma vez. Pelos relatos em redes sociais, o site está fora do ar há pelo menos meia hora e não há uma explicação do motivo ainda. Embora a navegação no site seja possível, com exibição das miniaturas de vídeos, nenhum dos vídeos pode ser tocado. Os relatos são de que os erros exibidos variam entre Error 502 ou Error 500, dentre outros.



Recentemente o YouTube aumentou o limite de tamanho e tempo dos vídeos para usuários que não têm problemas de direitos autorais com o site. Desde então, um maior número de membros passou a ter a habilidade de enviar arquivos de até 20 GB e com duração maior de 15 minutos, mas não acho que os engenheiros do YouTube não previram um aumento considerável de tráfego.
Segundo fontes do site The Next Web, o motivo da indisponibilidade do site seria a “perda de um rack” nos servidores localizados em Nova York, embora a conta oficial do YouTube no Twitter apenas avisa que os engenheiros estão trabalhando para recuperá-lo o quanto antes.
Sim, o YouTube usa servidores do Google que são notoriamente bem poderosos. Mas não, eles não são 100% livres de falhas.

Malware MySQL invade computadores por meio de site oficial

crédito: Thinkstock
Uma empresa de segurança alertou na segunda-feira (26/09) que o site para baixar a open source popular MySQL estava infectando PCs por meio de drived-by downloads.
Os navegadores que visitaram o MySQL.com na segunda-feira foram imediatamente injetados com um executável JavaScript, que gerava um iFrame que redirecionava-os para um site hospedando o kit de exploração crimeware Black Hole. “Ele explora a plataforma de navegação do visitante (o navegador, os plug-ins do navegador como o Adobe Flash, Adobe PDF, etc, Java,…) e assim que a exploração tem sucesso, instala permanentemente uma peça de malware dentro da máquina do visitante sem seu conhecimento”, afirmou Wayne Huang, CEO da empresa de segurança Armorize, que descobriu o ataque. “O visitante não precisa clicar nem concordar com nada; basta visitar o mysql.com com uma plataforma de navegação vulnerável e o resultado é uma infecção”.
No final da segunda-feira (26/09) a Oracle – proprietária do MySQL – aparentemente incapacitou o ataque.
Black Hole, cuja cópia pode ser alugada por cerca de US$ 1,5 mil por ano, é um dos kits de ferramentas crimeware mais amplamente usadas, e é projetada para automatizar o processo de exploração de PCs e colher dados financeiros.
O Black Hole explora os PCs usando vulnerabilidades conhecidas – contanto que não tenham sido corrigidas – incluindo uma falha no Windows Hardware Counter Profiling, Adobe Reader, bem como inúmeras falhas do Java. Isso torna o ataque o MySQL.com irônico, já que a Oracle é dona não apenas do MySQL como também do Java.
O ponto interessante desse ataque contra o MySQL.com – visitado em média por 40 mil pessoas por dia – pode ter custado apenas alguns milhares de dólares. “Na semana passada, estava olhando um fórum Russo exclusivo de hackers  e me deparei com um membro vendo acesso root ao mysql.com”, afirmou um jornalista de segurança Brian Krebs. “Ele vendia o acesso remoto para a primeira pessoa que pagasse pelo menos US$ 3 mil”.
Essa é a segunda vez no ano que o site MySQL é explorado. Em março, o site foi comprometido por meio de injeção SQL, resultando no comprometimento de inúmeros usuários e senhas fracas.

(Tradução: Alba Milena, especial para o IT Web | Revisão: Thaís Sabatini)
Fonte: IT Web

Ameaças APT: o que são e por que são mais perigosas?

crédito: McAfeeOs alvos do Shady Rat, que rodou pelo globo por cinco anos
Dispositivos conectados à internet – sejam eles desktops, notebooks ou outros aparelhos móveis – enfrentam um risco diferenciado de ameaças de malware: são os chamados APT, sigla para o termo em inglês Advanced Persisten Threats (ou ameaças avançadas e persistentes, da sigla em inglês). A informação foi divulgada nesta semana pela McAfee.
Conforme José Antunes, gerente de Engenharia de Sistemas da McAfee do Brasil, e José Matias Neto, gerente de suporte técnico McAfee para América Latina, estas invasões são extremamente profissionais, uma vez que são direcionadas para um tipo específico de empresa, atuam de forma lenta – como forma de evitar que os sistemas de segurança façam sua detecção – e atuam por uma motivação específica. “Eles não atuam por brincadeira. normalmente eles possuem algum financiamento e se utilizam de vulnerabilidades ‘dia zero’, que o próprio fabricante do sistema desconhece”, explicou Antunes.
Entre exemplos citados pela empresa de segurança, estão a Operação Aurora, que de dezembro de 2010 a janeiro de 2011 buscou promover ações contra a Adobe, Google, Juniper, entre outras, explorando a vulnerabilidade de dia zero no Microsoft Internet Explorer. O processo era de direcionar usuários a sites maliciosos e instalar cavalos de Troia e ferramentas de acesso remoto, como forma de roubar documentos confidenciais.
Outro exemplo foi o Shady Rat, que teve duração de cinco anos e afetou 14 geografias do mundo. Diversos países foram alvo, tanto corporações públicas e privadas. No total, foram 72 empresas comprometidas e 32 tipos de organizações (veja mais detalhes na imagem da notícia).

Os alvos do Shady Rat, que rodou pelo globo por cinco anos


“Vemos isso como uma tendência: desde o início da década começamos a perceber o terrorismo cibernético relacionados a guerras, tanto físicas quanto virtuais, e isso aumenta nos últimos anos”, disse Matias.

Fonte: IT Web

Certificação ou Graduação?

O mercado de trabalho está cada vez mais concorrido. E para delinear este caminho e encarar talvez até a dura realidade, alguns profissionais procuram fazer a diferença e expandir seus conhecimentos e suas experiências.
Sabemos que a prática vem da experiência e também em processos dos projetos realizados. Na área de TI consideramos isso um bom item no currículo, porém é possível acrescentar que seja um requisito que dê essa aceitação do profissional na qualificação do mercado?
Hoje, estamos em uma situação um pouco diferente, as empresas continuam pedindo graduação para seus profissionais. E isso nos faz pensar que, qualificação baseado em experiência e somente experiência, já não conta tanto para uma boa aceitação em uma entrevista por exemplo.

Então fica a pergunta: Certificação ou graduação?

certificacao ou graduacao Certificação ou Graduação?
As certificações são importantes e muito valorizadas em determinados setores em TI e pelas empresas. Mas as certificações como não poderiam deixar de ser, dão uma visão profunda sobre um aplicativo, equipamento ou sistema operacional. Ou seja, mostra que o profissional entende daquele determinado assunto em específico. Garantindo assim, que você domina aquele aspecto ou assunto.
Considerando também que algumas certificações tem válidade para renovação, sendo assim, o profissional que possuir determinada certificação, deverá renová-la em certos períodos para continuar sendo certificado pela área escolhida.
Para atuar com competência em qualquer área é também preciso ter uma visão muito ampla do assunto, as tecnologias mudam constantemente e precisamos de outros conhecimentos para compreender as mudanças no mercado. E este conhecimento geral e de grande abrangência, infelizmente as certificações não proporcionam ao profissional.
Uma dica interessante ao leitor que estiver com dúvidas: Procure primeiro pela graduação, pois o leque de opções após é maior, tendo até chances para estágios. Sendo possível agregar mais conhecimento ao profissional que estiver começando.
Depois que você já tiver uma base para sua profissão, agora sim poderá se aprofundar em assuntos que deseja atuar.
Não deixe também de sempre valorizar o seu inglês, o idoma é praticamente oficial da área de TI e é um ótimo pre-requisito para entrevistas e vagas para trabalho.

Postado por Luan Haddad
Fonte: Emprega@TI 

quarta-feira, 28 de setembro de 2011

Fator humano é decisivo para implantação de projetos de TI


crédito: Renato Nomura
Roberto Ventura, sócio da EfixRoberto Ventura, sócio da Efix
Um levantamento feito pelo Projet Management Institute apontou que a comunicação é o maior fator de sucesso ou insucesso num projeto de TI. O fator humano tem implicações decisivas dentro de uma organização e principalmente na realização de processos. Isso é reforçado pelo fato de que os conhecimento técnico foi apontado como o décimo item nesta avaliação feita com executivos de empresas de todo o mundo.
O desempenho individual hoje já não é mais um fator de diferenciação dentro do desenvolvimento de projetos. Por outro lado, pessoas de alta performance podem agregar valores extremamente relevantes dentro de suas equipes. Roberto Ventura, sócio da Efix, empresa especializada em softwares para gestão de pessoas, citou uma outra pesquisa durante sua apresentação na 4ª Conferência da Qualidade de Software.
O McKinsey e CO. perguntou a executivos de empresas em mundo a respeito dos fatores de sucesso dentro de uma equipe. Os relatos obtidos dão conta de que “as experiências mais fantásticas de trabalho em grupo” foram conseguidas em equipes que tinham um alinhamento de direção, ou seja, um objetivo comum. Outro fator relevante apontado foi a comunicação verdadeira.
Os resultados mensuráveis desta pesquisa foi que estas equipes produziam de duas a cinco vezes mais que as equipes comuns.
“As pessoas que participaram também tiveram um ganho em poder participar de experiências assim, não apenas as empresas para as quais elas trabalhavam”, avalia Ventura.
O lado de revés deste levantamento, segundo o executivo, é que apenas 30% dos planos de mudança empreendidos pelas organizações tiveram efetividade. “O principal entrave é a resistência das pessoas à mudança”, afirma.
Ventura, também aponta que dentro de um processo de gestão de pessoas há fatores críticos para o sucesso, como transparência, simplicidade, flexibilidade, entendimento de relevância. “Reconhecimento é um fator muito importante na gestão de pessoas. Há várias formas de reconhecimento que vão desde remuneração até projeção social e posição na hierarquia da empresa”, explica o executivo.
O executivo afirma que os ativos intangíveis das empresas passam hoje a ter mais valor que os ativos tangíveis. É uma inversão de valores onde as pessoas estão no centro da estratégia. “Em todos os lugares onde eu vou os executivos estão falando em pessoas”, afirma Ventura. “Mesmo entre empresas de capital intensivo, como de petróleo, os executivos estão falando em gestão de pessoas. E hoje a gestão de pessoas está saindo do papel operacional, como era feito antes, e indo para o centro da estratégia das empresas.”
O outro lado da moeda é a formação dos profissionais. Novamente esbarramos na grande demanda de profissionais no mercado de tecnologia. Ventura afirma que muitas vezes os profissionais saem despreparados das universidades e as empresas, principalmente as de tecnologia, investem bastante nestes profissionais antes de tê-los preparados para produzir com qualidade.
O executivo vê o mercado de softwares para gestão de pessoas em franco crescimento. Atualmente a Efix tem 50 clientes entre eles, algumas das maiores empresas do país, como Itaú, BMF Bovespa e BNDES.

Fonte: IT Web

Para quando você quiser saber se um serviço do Google caiu

Por: Thássius Veloso 

Tudo funcionando lindamente na sua internet, até que você tenta abrir o seu webmail para ver as mensagens mais recentes e descobre que o bendito do Gmail saiu do ar. A cena pode ser rara, mas de vez em quando acontece. Na distante (tomara) próxima vez que algum serviço do Google cair, você tem um novo lugar para verificar se a falha é geral ou só na sua conexão mesmo (às vezes acontece).
A empresa apresentou nessa semana uma nova página de status. A partir dela, os internautas do mundo inteiro podem consultar os diversos serviços que o Google oferece atualmente, como Google Docs, Google Agenda (ou Google Calendar), Google Groups e por aí vai. Está no ar o novo Apps Status Dashboard.
Google Apps Status Dashboard em funcionamento
Não que o Google não fornecesse essas informações antes. É que a página passou por uma reformulação completa, a fim de apresentar melhor as informações referentes aos serviços do Google. De cara, não é preciso entender nenhum esquema complexo para saber que, em 23/09, o Gmail saiu do ar. O tamanho dos pontos em amarelo ou laranja indicam a duração do problema verificado pela empresa.
Ao clicar nos botões, o Google direciona o internauta para a página específica daquele produto com mais detalhes do que aconteceu. Em dadas situações pode até ser que a empresa publique uma explicação formal, em PDF mesmo, com mais informações.
O ideal é que serviços de internet não saiam do ar, tendo em vista a quantidade de gente que depende deles. Querer isso, porém, é irreal. Em algum momento alguma coisa vai sair dos trilhos. Nessas horas é importante que haja transparência, como o Google parece demonstrar com o App Status Dashboard refeito e mais fácil de entender.

Fonte:  Tecnoblog

Redes WiFi podem medir a respiração e localizar pessoas

Por: Rafael Silva 
 
Um roteador sem fio comum tem um objetivo: conectar vários dispositivos em rede sem a necessidade de cabos, conectando-os ou não à internet. Mas com o equipamento certo, ele pode ser usado com outros objetivos. Um delas é medir a respiração de pessoas e outro, assustadoramente mais preciso, é determinar a localização delas. De acordo com estudos realizados pelo departamento de engenharia elétrica da Universidade de Utah, ambos são relativamente fáceis de serem feitos.
A descoberta aconteceu por acidente quando Neal Patwari, um dos membros da universidade, percebeu que a intensidade do sinal variava de acordo com a respiração de uma pessoa mas apenas em certos lugares de um quarto. Ele então montou com seus colegas um experimento, que consistiu em organizar 20 equipamentos de rede sem fio ao lado de uma cama onde havia uma pessoa respirando normalmente e medir a intensidade do sinal.

Os equipamentos registram mudanças de intensidade de sinal quatro vezes por segundo e, segundo os testes, conseguiram medir corretamente até 0,4 respirações por minuto. Esse estudo pode servir para tentar encontrar uma maneira de facilitar a coleta de dados em testes de sono, onde a pessoa testada normalmente precisa ter uma série de fios conectados ao corpo por meio de adesivos. Essa nova técnica de usar redes WiFi poderia, então, ajudar a eliminar os fios aqui também.
Além desse teste o mesmo grupo já conseguiu provar em outubro de 2009 que é possível rastrear um objeto em movimento atrás de uma parede usando o mesmo princípio de variação de intensidade de sinais de rede WiFi.

Com informações: NewScientist.
Fonte: Tecnoblog

terça-feira, 27 de setembro de 2011

McAfee anuncia tecnologia de segurança acoplada a hardware Intel


crédito: Divulgação
A McAfee anunciou nesta terça-feira (27/09) uma novidade em segurança que será acopladas a processadores da Intel, complementando ofertas de software e hardware, o DeepSafe. O lançamento oficial, conforme executivos presentes em conferência com jornalistas, ocorrerá em outubro, durante o McAfee Security Conference FOCUS 11, em Las Vegas (Estados Unidos).

Conforme os relatos, a tecnologia existe, está disponível, mas ainda não representa uma solução ou um produto associado. “Será uma camada ligada diretamente ao hardware de toda a plataforma da Intel. Eles serão os processadores capazes de utilizar esta tecnologia, que estará diretamente ligada ao software instalado”, pontuou José Antunes, gerente de Engenharia de Sistemas da McAfee do Brasil. Ela estará disponível para Intel Core i3, i5 e i7.
Ao que tudo indica, o produto rodará conectado à nuvem identificará ameaças do tipo rootkits, com atualizações automáticas.

Antunes explicou que este projeto estava em desenvolvimento antes de a Intel anunciar a compra da empresa de segurança, em agosto de 2010. Não foram abertos detalhes da iniciativa, apenas que será um diferencial da união de ambas as companhias.

Fonte: IT Web

Como navegar escondido?

Você sabe que é possível navegar na internet sem ser notado, sem deixar rastros? Sei que o sonho de muita gente é fazer isso, navegar escondido, sem ser percebido e acima de tudo, não deixar algum vestígio por onde tenha passado.

Aquela velha estória de “quem não deve não teme” até que é verdadeira mas, seja por qual motivo for, saiba que é possível navegar na internet sem ser percebido. O que faz, o que olha e o que não quer que os outros vejam, está na consciência de cada um. Meu único papel aqui é repassar informações úteis, então, aproveite-as sempre do melhor modo!

Nos navegadores Firefox, Chrome e Internet Explore é possível bloquear as páginas ao qual você terá acesso, assim, outras pessoas não conseguirão saber que sites você percorreu. Mas lembre-se: Esse método só irá bloquear o armazenamento de sites que você visitou no seu computador, os sites em si, poderão ter o registro da sua visita.

Para quem faz uso do Chrome o processo é o seguinte:
1)Ao abrir o navegador Chrome clique no item “Ferramentas”, localizado no lado direito. Após, clique em “Nova janela anônima”.

2)Na janela que se abrirá terá um desenho de um espião localizado no canto superior esquerdo. Agora você já pode navegar sem ser notado.

Veja abaixo como navegar escondido no Internet Explorer:
1)Abra o navegador IE e clique em “Segurança”, logo em seguida clique em “Navegação InPrivate”;

http://oficinada.net//imagens/coluna/3265/td_passo_1.jpg

2)Em seguida você verá que irá abrir uma nova janela de navegação privada. Nesta hora perceberá que no lado superior esquerdo aparecerá escrito “InPrivate”. Agora você pode navegar seguro que nada ficará registrado no seu computador.
http://oficinada.net//imagens/coluna/3265/td_passo_2.jpg


Com o navegador Firefox o processo também é muito simples, semelhante ao anterior. Acompanhe:
1)Após abrir a janela do Firefox, clique em “Ferramentas” e em seguida “Iniciar navegação privativa”;

2)Após este processo irá se abrir uma janelinha de confirmação.Nela, clique em “Iniciar navegação privativa”.

3)Em seguida irá se abrir uma nova janela já no modo privado. No canto superior esquerdo você verá que aparece a imagem de uma máscara.

Bom, a maneira acima previne que as páginas acessadas sejam vistas por outras pessoas. Pois bem, se você esqueceu de bloquear o acesso antes na navegação, saiba que nem tudo está perdido. Há alternativa para limpar os registros de navegação do seu navegador.

Navegador Chrome:
1)Abra o navegador e clique em “Ferramenta”, localizada no canto superior direito. Após, clique em “Limpar dados de navegação”.

2)Na janela sobre “Limpar dados de navegação”, clique nas opções que deseja excluir (dados de navegação, histórico de download, esvaziar cachê, excluir cookies, apagar senhas salvas e limpar dados de formulários salvos).
http://oficinada.net//imagens/coluna/3265/crhome_passo_2.jpg

3)Após este processo clique em “Limpar dados de navegação”.

Firefox:
1)Abra o navegador e clique em “Ferramentas’, após, clique na opção “Limpar histórico recente”.
http://oficinada.net//imagens/coluna/3265/firefox_passo_1.jpg

2)Na janela que abrir, clique nas opções que deseja excluir,não esquecendo do período que deseja limpar;

3)Por ultimo clique em “Limpar agora”.

Internet Explorer:
1)Abra o navegador e clique em “Segurança”, em seguida, “Excluir histórico de navegação”;

2)Após este processo irá se abrir uma janela com várias alternativas. Clique nas que achar conveniente para você;
http://oficinada.net//imagens/coluna/3265/td_internet_explore_passo_1.jpg

3)Para finalizar, clique em “Excluir”.


Leia mais no Oficina da Net: Como navegar escondido?

8 coisas que você nunca acreditaria que hackers pudessem fazer

Por: Aline Carvalhal

Grandes roubos, ousadas intervenções em webpages oficiais, recentes divulgações de informações sigilosas. Tudo isso aliado a filmes de ficção científica com roteiros incríveis criou um tremendo mito em torno dos inimigos da navegação segura na web: os conhecidos hackers. Cada ação hacker contra uma grande empresa parece distanciá-los das "pessoas comuns" criando a errônea ideia de que eles não podem afetar sua vida diária.
Acredite, eles podem não só afetar como também acabar com ela. O site Cracked.com fez a lista das "8 coisas que você nunca acreditaria que os hackers pudessem fazer" e o TechTudo disponibiliza para você.
8 - Explodir suas partes íntimas (ou quase isso)
explodir suas genitais (Foto: Reprodução)

É verdade. Achamos que sabemos do que os hackers são capazes: roubar informações pessoais, travar nosso computador, andar de patins e sair com a Angelina Jolie. Mas os hackers de hoje finalmente passaram do limite e precisam ser destruídos. O motivo? Estão tentando destruir suas partes íntimas. Ou quase isso.
Os novos MacBooks contêm baterias com pequenos chips instalados. É uma adição discreta que a Apple não achou que fosse necessário proteger, o que com certeza atraiu a atenção de hackers por toda parte. É tudo muito técnico, mas simplificando o processo: o software usa uma senha padrão, que é a mesma em qualquer MacBook. Revertendo a mecânica do firmware, hackers podem tornar sua bateria inútil ou injetar um malware no sistema através do chip ( e você nem poderia limpar seu disco ou formatar o sistema para se livrar dele, pois provavelmente não pensaria em procurar o vírus na sua bateria).
Ou, se eles estiverem em um dia ruim, podem apenas superaquecer a bateria do seu laptop (assim chamado porque foi desenvolvido para ser usado no colo - lap, do inglês - muito próximo de uma outra coisa...) até o ponto dele pegar fogo ou até explodir.
7 - Controlar o freio do seu carro
Controlar o freio do seu carro (Foto: Reprodução)

Especialistas em segurança da Universidade de Washington e da Universidade da California mostraram que os novos carros com computador de bordo correm grande risco de serem hackeados.
Os cientistas foram capazes de controlar dois veículos e operar mais de uma dezena de funções enquanto os carros estavam em movimento, entre elas o freio seletivo de cada uma das rodas e até desligar o o motor completamente. O mais assustador é que uma vez que eles conseguiam controlar os carros, as ações do motoristas eram totalmente ignoradas: os pedais, rodas e botões não respondiam mais. Eles também foram capazes de lançar um "ataque composto" no qual o software malicioso que invadiu o sistema do carro era apagado após a batida, eliminando qualquer evidência de sabotagem.
Os experts estão prevendo que o futuro do roubo de carros será um empreendimento compartilhado, com hackers vendendo seus serviços para ladrões, fornecendo a localização GPS do carro, destrancando a porta e dando a partida remotamente para que eles dirijam.
Possíveis pontos de entrada de um hacker no sistema de um carro são: por meio de Bluetooth, rede celular, monitor de pressão dos pneus e até por arquivos de música. Sim, a próxima canção que você baixar pode ser a última se o vírus errado estiver nela.
6 - Controlar uma usina nuclear
Controlar uma usina nuclear (Foto: Reprodução)

Quando Scott Lunsford, um pesquisador do Sistema de Segurança de Internet da IBM, disse aos donos de uma usina nuclear americana que ele podia hackear o sistema através da internet, eles riram na cara dele. Disseram que ele não poderia fazer aquilo; que era "impossível". Então, eles foram procurar a palavra "altivez" no dicionário enquanto Lunsford hackeou todo o sistema. A equipe dele levou menos de um dia para se infiltrar e menos de uma semana para ter controle total sobre a usina. Lunsford disse que foi "um dos testes de invasão mais fáceis" que ele já havia feito.
Mesmo não tendo causado uma fusão ou algo parecido, Lunsford ainda está convencido de que se ele tivesse se empenhado, poderia ter feito um dano significativo no sistema. Só teria sido necessário "fechar uma válvula" para desligar a energia de uma cidade inteira. O sistema particular que Lunsford hackeou para ganhar acesso à usina é chamado de SCADA (Supervisory Control and Data Acquisition) e a má notícia é que esse sistema é responsável pela maioria da infraestrutura norte-americana. SCADA controla coisas como filtração de água a linhas de metrô da nação inteira e sua segurança fica mais fraca a cada dia devido ao crescimento da conectividade na internet. Lunsford imagina uma variedade de possibilidades catastróficas se os cyberterroristas aprenderem a invadir o sistema SCADA, como ele fez.

5 - Usar seu computador como um "espelho dupla-face"
Usar seu computador como um "espelho dupla-face" (Foto: Reprodução)

Estranho é que se você está lendo isso, provavelmente tem uma webcam apontada para você agora mesmo e - não olhe! Relaxe, ok? Aja naturalmente...
Provavelmente, não tem ninguém te olhando. Nós sabemos que até os mais entediados hackers têm coisas melhores para fazer do que assistir alguém jogar Call of Duty. Mas se um hacker quiser controlar sua webcam para te espionar, isso é bastante factível. Na verdade, indevidamente ou inteiramente inseguras webcams têm sites inteiros direcionados a elas (aqui vai um site inteiro de webcams controláveis).
Desenvolvedores de webcam estão a par do problema. Companhias como a Logitech já estão adequando suas webcams com escudos de privacidade para proteger os usuários contra acesso indesejado. E que motivo levaria a esse tipo de invasão de privacidade? Existem poucas razões para se hackear uma webcam pessoal além de espionar uma mulher trocando de roupa... e é isso que acontece na maioria dos casos.
Então, se você é uma mulher atraente lendo isso e está preocupada com sua privacidade, repare na luz na sua webcam para ver se está ativa.
4 - Chuva de dinheiro no caixa eletrônico
Chuva de dinheiro no caixa eletrônico (Foto: Reprodução)

Lembra da cena de "dinheiro fácil" em Exterminador do Futuro 2, quando John Connor e seu amigo hackeiam um caixa eletrônico com um computador Atari portátil? Bem... Isso não foi ficção. Diferentemente da maioria das empresas, os desenvolvedores de caixas eletrônicos não foram muito hackeados na última década, então, suas medidas de segurança são levemente ultrapassadas.
Na Black Hat, uma conferencia de segurança técnica, do ano passado, Barnaby Jack, o diretor de pesquisa em segurança da IOActive Labs, quis demonstrar o quão fácil era hackear um par de caixas automáticos. E ele não precisou abrir a máquina nem fazer uma retirada. Fez tudo remotamente, usando apenas um laptop e um programa chamado Jackpot. Quando terminou, uma musiquinha tocou em seus autofalantes, a palavra "jackpot" brilhou na tela, e os caixas começaram a cuspir notas por todos os lados, enquanto Barnaby batia os calcanhares.
#3 - Destruir a rede elétrica nacional
Destruir a rede elétrica nacional (Foto: Reprodução)

Em 2020, o Reino Unido quer ter um medidor inteligente em cada lar para medir o consumo de gás e eletricidade. Os equipamentos mandam informação em tempo real diretamente para companhias por uma conexão com a internet. Ao mesmo tempo, fornecem aos clientes atualizações da conservação de energia e simultaneamente ajudam a controlar a demanda nacional com mais eficiencia. O medidor soa como algo muito plausível para nós que trabalhamos duro, mas onde nós vemos apenas uma pequena caixa de luz que nos fornece energia, um hacker enxerga um monte de circuitos com mínima segurança que controlam todo um país.
Mundialmente, já existem 40 milhões desses medidores em uso, muitas dessas redes operam nos EUA. Outra equipe da IOActive desenvolveu um worm para usar nas falhas de segurança do sistema. Com o worm, fizeram exatamente o que já haviam avisado, e com sucesso, controlaram uma rede elétrica americana. Mike Davis, um consultor senior da firma, emitiu essa declaração ameaçadora: "Nós podemos desligar centenas de milhares de lares potencialmente ao mesmo tempo". Ele não anexou a declaração à uma lista de exigências ou algo do tipo, mas supomos que isso causou um certo incomodo às pessoas.
2 - Parar seu coração
Parar seu coração (Foto: Reprodução)

Hoje em dia, tudo desde o seu carro até seu liquidificador está sendo melhorado com um chip de computador. Implantes médicos como marcapassos não são exceção. Já que eles precisam ser atualizados remotamente mesmo (caso contrário toda manutenção envolveria uma cirurgia maior), eles possuem uma limitada conectividade externa que permite aos médicos acessarem seu histórico médico, seu nome e endereço, nome do seu doutor e o endereço dele. Ah, e um hacker experiente pode acessar tudo isso, também.
Isso mesmo. Eles podem hackear seu coração.
E nem precisamos dizer: Obviamente eles podem pará-lo remotamente enquanto estiverem lá.
Em algum aparelhos, como um defibrilador implantado - que reanima o coração caso ele pare - hackers podem remotamente desligar o sistema e esperar você morrer ou, se eles não tiverem o dia todo, colocar no modo teste - onde o marca-passo da choques fatais repetidamente até quando ele já está batendo bem.
Implantes de diabete como ampolas de insulina provaram ser outro risco: quando hackers ganham acesso a esse sistema, podem bagunçar os níveis injetados no corpo, o que, de novo, pode ter consequencias fatais. Jay Radcliffe descobriu esse hack quando ele estava brincando com seu próprio equipamento para diabete.  Primeiro ele achou que era "muito legal" em alguns minutos, ter acesso a computadores dentro do próprio corpo. Então ele percebeu que qualquer adolescente entediado com a técnica certa poderia ter total domínio sobre sua vida ou morte.
1 - Te ver nu
Te ver pelado (Foto: Reprodução)

Sabe esses scanners de corpo inteiro que existem nos aeroportos agora? Eles são essencialmente robôs que te striptizam sob seu consentimento, vendo através de suas roupas para saber se você está escondendo uma arma ou uma tatuagem embaraçosa. Mais perturbador do que o simples fato de que essas imagens existem é a facilidade como esses equipamentos de raio-x podem ser hackeados. Os hackers podem assumir o controle de um computador de aeroporto estando a centenas de milhas de distância e podem fazer o download dessas imagens sem piscar, provavelmente dando o pontapé inicial para um novo fetiche fantasma metade-transparente (e o fetiche na internet já está em niveis críticos de saturação).
As imagens que esses sistemas capturam deveriam ser deletadas imediatamente depois que a segurança as vê, mas esse não é sempre o caso. No ano passado, as fotos em um tipo de scanner mais antigo (imagens com um menor aspecto de nudez) vazaram, e futuras violações de privacidade como essa são consideradas bastante possíveis.

Via Cracked
Fonte: TechTudo

segunda-feira, 26 de setembro de 2011

Facebook: Timeline pode custar seu próximo emprego

Nova página de perfil da rede reunirá todas as informações do usuários desde entrada no site; novidade pode trazer fatos embaraçosos.

O Facebook mexeu com o mundo das redes sociais nesta semana ao fazer grandes anúncios durante sua conferência de desenvolvedores F8. O maior deles é a chamada Timeline (linha do tempo, em tradução livre). A novidade significa uma grande mudança em relação a página tradicional de perfil do site, e as informações nela podem influenciar suas chances de conseguir um emprego.
A Timeline, combinada com outras mudanças reveladas na semana, pode resultar em informações demais na rede social. O novo Facebook facilita compartilhar o livro que você está lendo, o filme que está vendo, a música que está ouvindo, a refeição que está comendo, e outras informações em tempo real com os amigos no site.
O conceito parece ter um grande potencial para te ajudar a realmente ser mais social com sua rede social. O problema é que possíveis chefes e contratantes também estarão de olho. Por isso, você precisa se esforçar um pouco para ter certeza que a página passe uma imagem sua que você quer mostrar para os outros.
Quando seu perfil atual é convertido para uma Timeline, ele pode revelar algumas imagens, eventos e atualizações de status do passado que você talvez tenha esquecido – e algumas que você realmente queria ter esquecido. O Facebook automaticamente fará uma busca na sua existência no site para extrair trechos relevantes e colocá-los na sua linha do tempo.
Se você está no Facebook há algum tempo, não há como saber que tipos de revelações podem ser feitas com o recurso. Felizmente, será possível identificar a informação a ser promovida na Timeline, e esconder ou apagar as entradas que não deseja expor ao mundo.
A informação exibida na Timeline terá os mesmos controles e restrições de privacidade que suas informações publicadas atualmente. Você pode permitir que alguns elementos fiquem visíveis para o público geral, enquanto limita outros apenas para amigos próximos e/ou familiares.
Empregadores costumam verificar os perfis nas redes sociais dos candidatos à vagas durante o processo de seleção. Se você está efetivamente usando os controles de segurança e privacidade do Facebook, gerentes de RH dificilmente poderão ver muita coisa – se é que verão algo – a não ser que você realmente os adicione a sua rede. Mas, se você não for cuidadoso, pode expor eventos que vão influenciar sua contratação – de modo positivo ou negativo.
Desde que feita de modo correto, a Timeline pode ser um tributo legal para sua vida e realizações. A página pode funcionar de forma parecida com um “currículo vivo” que permitirá aos empregadores saberem mais sobre você. Mas, se configurada de maneira errada, a Timeline pode ser um campo minado de fatos embaraçosos que prejudicam sua imagem no mundo profissional.
A Timeline está agendada para chegar em 30 de setembro nos EUA e nas semanas seguintes em outros países. Quanto maior o seu “tempo de casa” no Facebook, maior e mais detalhada sua Timeline – consequentemente, também exigirá mais tempo e esforço para ser organizada e “limpa”. Mas será válido, já que assim você poderá ter certeza que o Facebook conte sua história do jeito que você quer – sem embaraços.

Por PC World / EUA
Fonte: IDG Now!

10 dilemas da segurança da informação

Falta de maturidade emperra melhorias na proteção dos dados e cenário tende a ficar mais complexo com incorporação de novas tecnologias

A segurança da informação (SI) ainda tem muito a evoluir nos mercados emergentes, especialmente no Brasil, onde a economia aponta para registrar forte desempenho e cada vez mais companhias de diversas nacionalidades se instalam por aqui. Com este dinamismo, empresas e profissionais precisam estar mais bem preparados, já que, sendo o País a bola da vez em diversas áreas, certamente cultivará a atenção de hackers, cibercriminosos e outros delatores interessados em faturar com o roubo de informações ou mesmo em prejudicar as corporações por meio de publicação de dados estratégicos ou manchando a imagem da firma, o que poderia custar alguns milhões de reais.
Diversos estudos patrocinados por fornecedores de produtos de segurança da informação apontam para uma preocupação crescente com a área, mas especialistas ouvidos por InformationWeek Brasil para este especial dizem que ainda há um grande espaço para amadurecimento nas companhias instaladas no País, sobretudo as de origem nacional, uma vez que as multinacionais têm em seus DNAs a cultura das matrizes e, quando falamos de empresas norte-americanas e europeias, a preocupação com a proteção dos dados é muito maior. Resumindo, as brasileiras pensam bastante sobre o assunto, mas muitas não possuem estratégias e políticas formalmente desenhadas e implementadas.
O presidente da Isaca, Ricardo Castro, frisa que os desafios são os mesmos há dez anos. “Não mudaram, porque as empresas não chegaram à maturidade ideal. A tecnologia anda mais rapidamente e há um descompasso.” Esta maturidade a que ele se refere está estritamente relacionada a processos, planejamento, conscientização e outras preocupações que compõem a lista dos dez dilemas elaborada a partir das opiniões de profissionais como ele, além de consultores e analistas da Deloitte, Daryus Strategic Risck Consulting e PricewaterhouseCoopers (PwC).
Só para ilustrar, o mais recente levantamento da Symantec sobre a preocupação com segurança entre executivos de TI na América Latina mostra que metade dos entrevistados prevê mudanças significativas na abordagem em SI. No Brasil, este porcentual foi de 61%. A pesquisa revela ainda que tecnologias como software como serviço (SaaS, da sigla em inglês) e virtualização de servidores e de endpoints causam dores de cabeça às equipes.
 É fato que cuidar da segurança dos dados está cada vez mais complexo e não apenas pela sofisticação dos ataques online, mas pela mudança no perfil dos usuários, pelo crescimento na adoção de smartphones e outros dispositivos móveis e pela diversidade de sistemas operacionais que necessitam de suporte. Soma-se a isto um movimento não muito recente de adesão ao trabalho remoto, levando a segurança para muito além do perímetro da corporação.
Se você acha que isso vai custar muito, Edison Fontes, consultor em segurança e professor da Fiap, dispara: “custa a vontade de querer. É um custo compatível”. E, como nada é simples como gostaríamos que fosse, Jeferson D”Addário, sócio da Daryus, coloca outro forte ingrediente na discussão: a necessidade de uma área de segurança trabalhando à parte da TI, sobretudo em empresas de grande porte, como parceira, e não totalmente subordinada e compartilhando orçamento.
Preparado? Confira a lista com dez dilemas que os especialistas mais têm se deparado dentro das companhias brasileiras:

- Planejamento do processo de segurança da informação: 
Embora pareça algo óbvio, muitas empresas não passam por um processo de planejamento de suas ações em segurança da informação. Para o especialista Edison Fontes, que também leciona na Fiap, é essencial que as companhias se programem pelo menos para os 36 meses à frente. É um trabalho que envolve desde um raio X do que a área possui até a árdua tarefa de priorização. “Precisa haver uma avaliação da situação, respondendo à pergunta de como a empresa está em termos de segurança?”
O especialista lembra que as coisas estão conectadas, ou seja, o planejamento se liga à política, que está atrelada à conscientização do usuário e assim por diante. “A forma estruturada é o pulo do gato. Se não faz avaliação, o planejamento não vai. Isso é obrigatório para todos. Mesmo que ande devagar, é importante saber para aonde está indo. Não saber onde está é a pior situação”, alerta o professor e consultor.

- Conscientização da alta administração:
Ensinar as pessoas que estão há muito tempo no comando é difícil. Por diversas vezes durante a entrevista, Jeferson D”Addário, sócio da Daryus, reforçou a necessidade de trabalhar a conscientização da alta direção e classificou o apoio destes executivos como fundamental para todo o projeto de segurança da informação dentro de uma companhia. Ele avisa que alguns profissionais demonstram grande preocupação com segurança, mas não fazem as coisas acontecer. “Tem pouca verba, investe pouco. Há preocupação, mas não tem discurso, não tem ação.”
D”Addário explica que CIOs e CFOs enfrentam dificuldades para justificar o investimento. “Mudar a atitude à frente da companhia é algo trabalhoso”, enfatiza o especialista. Enquanto ensinar os usuários requer um bom trabalho de conceito, convencer a alta administração mostra-se mais complexo. “Mas, quando eles compram [a ideia], as coisas fluem mais rapidamente e os executivos passam a entender que dependem da segurança.”
Para facilitar, o sócio da Daryus fornece três dicas para convencer a alta direção: regulamentação, exemplificação e trabalhar em organizações setoriais. “As leis ajudam muito, mas temos poucas, diferente do setor financeiro que é regulamentado pelo Banco Central.” Além disto, ele aponta que, embora não seja a melhor alternativa, mostrar empresas que se prejudicaram em incidentes pode ser um caminho para o convencimento para investir em políticas e mecanismos de SI. Por fim, D”Addário diz que, assim como os bancos utilizam a Febraban, outros setores poderiam fazer o mesmo.
Mas, como ressalta André Gargaro, sócio da área de gestão de riscos empresariais Deloitte, é preciso que alta direção e funcionário tenham “conhecimento do valor do ativo informação, pois ela é a mais importante, principalmente hoje, quando se depende muito de tecnologia.”

- Políticas e normas de segurança:
O problema não é só de pequenas e médias empresas. Grandes companhias até possuem políticas e normas de segurança, mas, como alerta o presidente da Isaca, Ricardo Castro, ninguém as lê, embora todos assinem termo de comprometimento. Talvez, um grande problema neste tópico é converter o calhamaço de regras em algo palatável, entendível e assimilável por todos.
Para Edison Fontes, da Fiap, trata-se de um item prioritário no plano de segurança mesmo se a empresa não tiver algo elaborado. “Quando não possui, recomendo isto logo no início, mas, quando há muitos incêndios, apagamos para depois elaborar a política”, comenta Fontes. Um conselho que o especialista dá é após ter toda a diretriz aprovada, criar algo macro, como dez mandamentos de segurança. Isto facilita muito o processo de conscientização. Ao assimilar as regras principais, o usuário consultará o documento completo caso necessite de uma orientação complementar. Jeferson D”Addário, da Daryus, olha um pouco mais à frente e já fala nas adaptações necessárias para a nova realidade. “As crianças aprendem marketing de divulgação desde pequenas e as empresas precisam se preparar para isso. Ter uma política adequada é mandatório.”
 
- Conscientização do usuário:
Para o presidente da Isaca, Ricardo Castro, embora este seja um dos dilemas mais antigos dentro das empresas, ainda se trata de um dos mais complexos. Não porque as pessoas se recusam a aprender, mas porque requer muito comprometimento das companhias e de forma contínua e evolutiva. “Investe-se pouco na formação do usuário para ser vigilante da segurança. Gasta-se em ferramentas que geram métricas”, reflete Castro, para quem investir na educação dos funcionários gera resultados muito melhores.
O ponto de atenção fica por conta da comunicação, que precisa ser a mais clara possível. Edison Fontes, consultor e professor da Fiap, ressalta que neste ponto é importantíssimo um trabalho conjunto com o departamento de RH, que fará a ponte entre a área de segurança e os funcionários. E, além dos empregados, os treinamentos precisam se estender aos parceiros, que também terão acesso aos dados da companhia e aos diversos departamentos. “O parceiro tem de estar no mesmo nível de proteção.” O especialista diz ainda que, dentro da formação, é preciso determinar o comportamento que o funcionário terá em caso de identificar alguma irregularidade: manda e-mail, liga, avisa ao superior.
Diversas companhias têm investido nisso e garantido bons resultados. O Grupo Santander, por exemplo, possui uma semana anual de segurança, onde os funcionários assistem palestras e debates relacionados ao tema. O importante é envolver a todos e transformar a ação em algo constante, por isto a necessidade do comprometimento da alta direção para que sempre haja verba para essas atividades. “Nada funciona sem conscientização, tem que liderar preparando as pessoas para que se previnam”, aponta André Gargaro, da Deloitte.


- Nuvem e virtualização:
Há algum tempo, a preocupação com segurança em torno da virtualização parecia ser menor, seja em servidores ou desktops. Isto tem mudado e um termômetro é a crescente oferta de antivírus para máquinas virtuais. Na computação em nuvem, a cena é diferente, a segurança sempre imperou como um obstáculo. Mas o que pensam os especialistas? “Mexe com paradigmas da profissão. Não é só o papel da TI. Temos novos profissionais que trabalham em casa, sem barreiras e livres, são avaliados pelo resultado final”, pontua Ricardo Castro, da Isaca.
Essas tendências, se é que ainda podem ser taxadas desta forma, são inevitáveis no ambiente corporativo, sobretudo, pela redução de custo que propiciam. “Não há como escapar. Ainda brigam, mas é seguro e está provado que é um conceito que deu certo e que está acontecendo e tende a se fortalecer com a compra cada vez maior de SaaS”, provoca Jeferson D”Addário, da Daryus.


- Redes sociais:
Se a opção que passa pela sua cabeça neste momento é bloquear o acesso, pare, avalie e desista desta possibilidade. Embora pesquisas apontem que muitas empresas tomem esta medida, especialistas alertam que ela não é a mais acertada. O último levantamento sobre o assunto do Comitê Gestor da Internet no Brasil (CGI.br) apontou que 48% das companhias proíbem uso de sites de relacionamento, quando o ideal seria um trabalho de conscientização sobre o uso adequado destas mídias.
“Assim como orientamos as crianças para que não postem qualquer tipo de foto no Orkut, temos de orientar os funcionários para não inserir informação na rede. Ao bloquear, você pode eliminar possível ganho de conhecimento”, alerta Gargaro, da Deloitte.
Um estudo da Symantec com profissionais da Europa e América do Norte, produzido no início deste ano, revelou que, entre os funcionários que utilizam rede social no trabalho, 53% do tempo destinado a estas mídias tem propósito profissional. Isto reforça a tese de não bloquear, até para não entrar em choque com as novas gerações.
Como ensina D”Addário, da Daryus, se a empresa não está conectada e atenta às tendências, a segurança poderá ser surpreendida. “Não adianta achar que bloquear resolve. Terá de permitir algumas. Brinco que é preciso um pouco de psicologia. É preciso descobrir as redes mais usadas e as empresas têm de participar criando comunidades. Se conhece o público, é mais fácil adaptar a política de segurança”, aconselha.
Outro ponto importante – além da inclusão do item na política de segurança – é elaborar um manual sobre o uso adequado das redes sociais, com informações sobre o que se pode divulgar e como se posicionar em relação à companhia nestes sites. Diversas multinacionais possuem trabalhos neste sentido. A maioria com sucesso.


- Mobilidade: 
A popularização dos smartphones e aplicativos móveis disponíveis para downloads nas lojas de aplicações configuram outro desafio à segurança das empresas. Enquanto algumas companhias possuem projetos de mobilidade que consistem na distribuição de aparelhos para gerência e direção, boa parte dos empregados exibe seu device e, por meio dele, acessa sistemas da companhia, desde e-mail até o CRM. O que fazer quando estes aparelhos se convertem em mais um ponto de dispersão dos dados da corporação?
A indústria fornecedora está atenta e algumas, como a Kaspersky, trabalham no desenvolvimento de antivírus para plataformas móveis, mesmo porque, tais dispositivos já são alvo de hackers. Recentemente, algumas versões do sistema operacional Symbian estiveram no alvo dos cibercriminosos e estimou-se um número de 100 mil smartphones vulneráveis aos botnets.
Diante disso, o CIO precisa aprender a lidar com o universo de sistemas operacionais que necessitam de suporte e entender de uma vez por todas que a segurança já não se limita à redoma de concreto da companhia. “As pessoas usam seus aparelhos como miniescritórios e não pensam em backup, que o dado tem vida longa, que a política de descarte é inexistente”, exemplifica Ricardo Castro, da Isaca.
Como lembra Jeferson D”Addário, da Daryus, já não existe uma padronização como havia no passado e, dentro do plano de segurança, é preciso prever como garantir o controle das máquinas na casa do funcionário. “Segurança na ponta é essencial já que o acesso pode ser via celular, cibercafé, tablet. É fácil com mobilidade se logar e acessar, sobretudo, com modelo SaaS, mas o mundo da segurança tem de trabalhar mais.”


- Recuperação de desastres e redundância: 
A cultura de um plano de recuperação de desastres e continuidade dos negócios ainda não está totalmente arraigada no Brasil. É possível encontrar companhias que não se preocupam com este tópico e é por isso que ele integra esta lista. Parte desta situação está relacionada ao fato de as pessoas acreditarem que o País está livre de terrorismo, terremotos e outras situações adversas observadas em outros países. Mas elas esquecem-se, por exemplo, que temos enchentes, apagão (de energia e telefonia), só para citar alguns dos obstáculos enfrentados por aqui.
Aos poucos a tendência é que isto mude. Um levantamento da Frost & Sullivan mostra que o mercado de recuperação de desastres no Brasil movimentou em torno de US$ 260 milhões em 2009 e a perspectiva é que este serviço cresça a uma taxa média anual de 12% até 2015. “O mercado lá fora ainda é mais maduro. O gerenciamento de crise no País nasceu no governo do Fernando Henrique Cardoso”, comenta Jeferson D”Addário, da Daryus. Ele cita como exemplo o banco ABN Amro que, com sua cultura européia, tinha 30 pessoas na equipe de recuperação de desastres aqui no Brasil. Para ele, um passo fundamental é as empresas entenderem isto como investimento e não custo.
O especialista lembra da necessidade de um plano minucioso e com equipes condicionadas. Mais que colocar tudo no papel, treinar é essencial para que todos saibam como agir. “Precisa pensar profissionalmente. As grandes e médias empresas têm de se preocupar. Quando acontece, o problema pega a equipe de calça curta. A pergunta, neste caso, é: qual é a probabilidade?”, comenta Edison Fontes, da Fiap.
O professor e consultor ensina que é preciso priorização. Outras dicas incluem escolher o melhor local para construção ou locação de imóvel e mesmo a instalação de um CPD. Você faria isso nas proximidades de um aeroporto ou rotas de helicópteros? “Se ficar indisponível, qual o plano B? Precisa estar preparado se quiser concorrer com o mundo. Um artesão que vende pela web e fica com site fora do ar tem prejuízo. Tem que avaliar as sensibilidades e muitas vezes os problemas não são levados aos acionistas”, argumenta.
Os profissionais ouvidos por InformationWeek Brasil dizem ainda que, no caso do processo de contingência, é preciso envolvimento total das áreas de negócios. Elas definirão o tempo de recuperação e não a TI. É o departamento financeiro, por exemplo, que sabe se pode ficar 15 minutos, duas horas ou um dia sem o sistema. “Apesar de ser recurso de TI, as informações são das áreas e elas sabem o impacto financeiro ou de imagem que a indisponibilidade trará”, sacramenta Fontes.


- Data loss prevention (DLP): 
Trata-se de algo extremamente importante e não falamos aqui de quaisquer ferramentas, mas do conceito de prevenção à perda de dados ou data loss prevention (DLP). Para Edgar D”Andrea, sócio da área de segurança e tecnologia da PricewaterhouseCoopers (PwC), é preciso uma abordagem para colocar o vazamento da informação com o core. “Aqui, você revisita questões ligadas à política de segurança, à classificação da informação, ao treinamento e à sensibilidade do que não funciona. E tem a visão de que você começa a quebrar sua organização por processos”, explica.
Segundo informou o especialista, faz-se necessário entender quais pontos apresentam maior risco de vazamento. Ao estabelecer uma política de classificação, normalmente, a empresa pensa sobre o que o usuário faz, mas deveria ir além. “Por exemplo, uma tabela de preço ou desconto é uma informação crítica e, se não houver blindagem daquilo, ela pode vazar para o mercado e o concorrente saber das margens. Com visão DPL você consegue isolar a informação. Não pode enviar por e-mail, gravar em pen drive, dar printscreen”, enumera.
Tratamento similar precisa ser dado aos notebooks que proveem acesso aos sistemas e dados da casa do funcionário e também para smartphones. Não adianta pensar em bloquear, já que trabalho remoto e mobilidade estão na ordem do dia. O desafio está lançado e você precisa encontrar a melhor solução para garantir a segurança fim a fim. “Muita empresa está aderindo a esta visão, olhando pela perspectiva do risco de vazamento da informação. Não é barato e para modular o projeto demora às vezes um ano”, comenta D”Andrea. O primeiro passo é avaliar as áreas de risco e, depois, trabalhar a blindagem.


- Gestão de incidentes:Falamos de conscientização de usuários e alta administração, recuperação de desastres e continuidade de negócios e dos desafios que novas tecnologias propõem à área de segurança, mas algo essencial é a atitude em casos corriqueiros e que pegam as organizações de surpresa. Por isto, inserimos o tópico gestão de incidentes. Ele é um dilema muito mais relacionado à ação que à existência de um plano em si.
Como explica Edgar D”Andrea, da PwC, grande parte das companhias brasileiras possui diretrizes para gestão de incidentes, mas o problema está no fim da linha. “Planeja-se e checa-se, mas, quando há um incidente, deve-se ter um problema de resposta”, avisa. “Ou os processos não estão bem definidos ou não se sabe agir em crises e incidentes”, provoca.
Nesse caso, não se trata de um desastre, mas da abertura de um anexo de e-mail contaminado, uma crise banal de malware e as consequências que tais incidentes podem causar. “Você pode ficar com faturamento parado, sem logística, pagamento ou mesmo sem e-mail. Sinto nas organizações dificuldades para enfrentar o problema quando ele acontece.”
D”Andrea diz que já viu situações em que a companhia ficou parada alguns dias por conta de um problema como esse. Quando tem microdestruição, é preciso acionar a gestão de crise e dar uma resposta rápida, observa o especialista. “Em incidente, a ideia é ter sensores, IPS, detectores de intrusão, de atividade de tentativa de intrusão. Se não tiver uma detecção e atividade de derrubar aquele link para parar ataque, pode ser que eu sofra ataque efetivamente. Se o índice de artigos em quarentena aumentou, pode ser que o usuário tem relação externa que traga vírus para dentro de casa. Estes microincidentes ainda não são tratados de maneira estruturada dentro das organizações.”
O sócio da PwC lembra ainda que muitas companhias possuem as ferramentas, mas não contam com pessoas capacitadas. A equipe precisa saber interpretar o caso rapidamente e isso só ocorre quando se tem profissionais bem treinados. Rastrear e identificar a causa raiz estão nas premissas de um bom trabalho de gestão de incidentes assim como, se necessário, envolver áreas interdependentes e investigar os fatos com amparo legal.

Facebook pode seguir você mesmo depois de ter desconectado

O suposto cookie descoberto por um especialista em segurança continua monitorando suas atividades na web mesmo depois de você ter feito o logoff da rede social.
 
 
(Fonte da imagem: Divulgação Facebook)

Um hacker especialista em segurança na web identificou um cookie desenvolvido pelo Facebook que poderia estar sendo usado para continuar a monitorar as atividades de seus usuários mesmo depois de terem encerrado a sessão com a rede social.
Segundo Nik Cubrilovic, o cookie deveria ser excluído do computador dos usuários ao final de cada visita. Em vez disso, o Facebook estaria apenas alterando alguns poucos parâmetros no arquivo. Em seu blog, Nik demonstrou as linhas de código no cookie que, supostamente, são usadas pelo Facebook para fazer o rastreio.
Além disso, o hacker também relata resultados de testes simples que demonstram o fato. Após ter saído do seu perfil usado a opção “Log-off”, Nik acessou um site qualquer que tinha o botão de “Curtir” do Facebook. Mesmo estando “deslogado”, a rede social continuava aceitando que o botão fosse acionado.

 
Suposto trecho do cookie que armazena as informações (Fonte da imagem: Divulgação Appspot)

Outro teste revelaram resultados mais suspeitos. Depois de ter criado várias contas falsas usando o mesmo computador, Nik se surpreendeu ao perceber que o Facebook estava colocando todos os usuários recém-registrados na lista de “sugestões de amizades”. Segundo ele, isso demonstra que o cookie do Facebook é capaz de guardar informações de vários usuários que usaram a mesma máquina.

Resposta

Em seu blog, o hacker diz ter comunicado as ocorrências via email ao Facebook, esperando algum esclarecimento sobre essa política suspeita. Demorou quase um ano, mas o usuário Gregg Stefancick, que se identificou com um engenheiro do sistema de login da rede social, veio com a resposta.
No texto, Gregg esclarece que o Facebook não usa seus cookies para rastrear a “atividade alheia” de seus usuários, mas sim como uma ferramenta de segurança adicional. O sistema é capaz de verificar que mais de um usuário está usando o mesmo computador (como em lan houses) para desencorajar que a opção “mantenha-me conectado” seja ativada.
Além disso, o engenheiro revela que os cookies são um elemento chave para proteger a rede social de phishers e spammers.

Fonte: TecMundo

Novo recurso do Facebook facilita ataques de crackers, diz especialista

Segundo o pesquisador de segurança da Sophos, Chet Wisniewski, a Timeline oferece informações preciosas para a captura de senhas. 


O novo recurso Timeline do Facebook tornará ainda mais fácil para os criminosos da Internet obterem informações na popular rede social para o uso em ataques online e para o roubo de senhas, afirma o especialista em segurança Chet Wisniewski, pesquisador da empresa Sophos.

Anunciado na semana passada por Mark Zuckerberg, CEO do Facebook, o recurso, que deve estar disponível para todos os usuários nas próximas semanas, oferece um resumo de importantes fatos nos últimos anos de quem tem conta no serviço. Segundo Zuckerberg, ele mostra “a história da sua vida”.

“Ele traz informações que já estão no Facebook, mas que não estavam organizadas de forma a serem acessadas tão facilmente”, explica Wisniewski. "Os crackers (criminosos da Internet) com freqüência garimpam informações em redes sociais para golpes online, e a Timeline tornará a tarefa um trabalho muito simples", destaca.
Como as pessoas costumam utilizar informações pessoais para montar suas senhas ou mesmo para as chamadas questões de segurança (perguntas que liberam o envio de senhas que foram esquecidas), o risco com a oferta da Timeline aumenta, segundo ele.

“Você se lembra da invasão da conta da ex-governadora do Alasca, Sarah Palin? O hacker achou a resposta, que levou à senha dela, na Internet”, afirma o especialista. Em uma pesquisa feita pela Sophos em seu site, cerca de 50% dos respondentes afirmaram estar preocupados com o novo recurso do Facebook.

Por Computerworld/EUA
Fonte: IDG Now!

Um algoritmo que permite ler mentes? Sim, isto existe!

Pesquisadores da Universidade da Califórnia usam um scanner de cérebro para reconstruir, no computador, o vídeo assistido por uma pessoa.

Se você já quis saber o que seu cérebro vê quando você assiste a um meme de Internet como o Nyan Cat ou a um vídeo do YouTube, não é preciso esperar mais. Pesquisadores da Universidade da Califórnia em Berkeley conseguiram recriar vídeos a partir do escaneamento do cérebro de uma pessoa.
Os pesquisadores usaram uma combinação da tecnologia de Imagem de Ressonância Magnética funcional (fMRI, na sigla em inglês) com modelos computacionais para decodificar e reconstruir a experiência visual dinâmica de uma pessoa. Na experiência, três indivíduos foram submetidos a uma máquina fMRI para medir o fluxo de sangue em seu córtex visual enquanto assistiam a vídeos. Para monitorar como o paciente era estimulado visualmente, os cientistas dividiram o cérebro em pequenos cubos tridimensionais, conhecidos como pixeis volumétricos, ou “voxels”.
O paciente assistia a um trailer enquanto um programa de computador gravava sua atividade cerebral e construia um algoritmo com base na comparação dessa atividade com as imagens reais do vídeo. Então, os pesquisadores mostravam um segundo clipe para testar o algoritmo de reconstrução de imagens do computador. O resultado final da pesquisa foi uma reconstrução borrada, porém contínua de cem clipes do filme original.
Esta pesquisa é um grande passo rumo à recriação de vídeos a partir das imagens internas do cérebro. Um dia, a tecnologia poderia ser utilizada para reproduzir experiências que existem apenas em nossas mentes, como sonhos e memórias. Outro uso deste tipo de tecnologia poderia ser ajudar aqueles que não podem se comunicar verbalmente, como vítimas de AVC ou pacientes em coma.
Mas este tipo de tecnologia ainda exigirá décadas de evolução. Os modelos computacionais ainda estão em desenvolvimento e, para reconstruir imagens, os pacientes precisam ser submetidos a MRIs por horas. E, como você pode imaginar, algumas imagens recriadas são muito diferentes das imagens originais: o ator Steve Martin vestido de policial inglês, por exemplo, foi recriado como um homem de camiseta preta.
(Kevin Lee)
 
Por PC World/EUA
Fonte: IDG Now! 

sexta-feira, 23 de setembro de 2011

Brasil tem Internet mais lenta que Haiti e Etiópia, diz pesquisa

Com média de 105KBps, país ficou apenas com a 163ª posição em levantamento; Coreia do Sul lidera ranking, seguida de perto por países do leste europeu.

Com média de velocidade de 105 kbps, a Internet no Brasil é apenas a número 163 no mundo e fica atrás de países como Haiti, Etiópia e Angola e dos "vizinhos" Argentina e Peru em termos de velocidade média de conexão, de acordo com o ranking mundial sobre o assunto publicado pela Pando Networks esta semana.
A liderança ficou com a Coreia do Sul, com uma conexão média de 2,2 Mbps, seguido pela Romênica, com 1,9 Mbps, sendo que logo atrás vêm outros países da Europa oriental:  Bulgária (1,6 MBps), Lituânia (1,5 MBps) e Letônia (1,4 MBps).
Segundo o estudo da Pando, a média mundial de velocidade de conexão à Internet é de 580 Kbps, número cerca de cinco vezes maior do que a velocidade no Brasil, que ainda teve a cidade de Itapema, em SC, como a segunda pior colocada entre as avaliadas, com 61 Kbps – a “líder” foi Algiers, na Argélia, com média de 56 Kbps.
Os Estados Unidos registrou velocidade média de 616 Kbps, enquanto que a  China ficou com apenas 245Kbps, bem abaixo da média mundial.
O levantamento da companhia foi baseado em cerca de 27 milhões de downloads realizados a partir de 20 milhões de computadores em 224 países do mundo todo, entre janeiro e junho deste ano.
Por Redação do IDG Now!

Fonte: IDG Now!

5 coisas que você precisa saber antes de usar as assinaturas do Facebook

Novo recurso complicou ainda mais as configurações de privacidade da rede social. Cuidado para não expor mais da sua vida do que gostaria.

Se você não utilizá-lo corretamente, o novo recurso do Facebook que permite “assinar” usuários poderá transformar sua rede social em uma bagunça: atualizações privadas se tornando públicas e spams por toda a parte.
As assinaturas, que chegaram ao Facebook na semana passada, permitem ao usuário ver as atualizações de outro sem, necessariamente, adicioná-lo como amigo. E, embora a função seja interessante para conectar-se com pessoas com quem, de outra forma, não seria possível, algumas críticas já aparecem por conta do cuidado que a ferramenta exige.
Caso o recurso, ainda assim, te atraia, é melhor saber onde pisa antes de cometer gafes. Elaboramos cinco tópicos para que você não envie os pés pelas mãos e seja traído plea tecnologia.

Essa atualização é pública?
Nas suas configurações de privacidade, é preciso customizar qual será o tratamento dado as suas atualizações: se serão visualizadas, por todos, só por amigos, por um grupo em particular. O perigo é que, mesmo selecionando a opção desejada, você não estará a salvo.
A configuração só será levada em consideração no conteúdo em que as opções de privacidade não aparecem na hora de postá-lo. É o caso, por exemplo, com o aplicativo para BlackBerry, mas não funciona com a versão para PC do Facebook ou o programa para iPhone.
Por exemplo, se alguém passar a assiná-lo, esta pessoa só poderá visualizar as atualizações em que o ícone “público” for selecionado no menu. E atenção: na próxima vez que você for postar algo, esta escolha será adotada automaticamente, ou seja, se quiser compartilhar algo mais reservado, será necessário escolher o item “amigos” ou “amigos de amigos”, entre outros.
Atualizações públicas, comentários públicos
Quando você assinar um usuário, todas as atualizações públicas dele aparecerão em seu mural. É importante lembrar, portanto, que qualquer comentário que você fizer ao post também será tratado dessa maneira.
Para ser mais claro: se uma celebridade com milhares de assinantes compartilhar alguma coisa, seu comentário poderá ser visualizado por todos os fãs. Pior, se o perfil deste internauta puder ser pesquisado a partir do Google – há essa opção no Facebook – sua afirmação estará ainda mais em evidência.
Mural poluído
O problema de assinar tantos usuários quanto no Twitter é que seu mural poderá ficar bem confuso. Tudo o que essas pessoas compartilharem publicamente aparecerá na sua página, misturado ao conteúdo postado por seus amigos, por exemplo.
Infelizmente, o FB ainda não criou uma lista para assinantes, de modo que o internauta tivesse uma página onde apenas esse tipo de material seria visualizado. Enquanto isso não for providenciado, limpar a bagunça pode dar muito trabalho.
Leia mais: Facebook anuncia acordos com sites de música e vídeo e altera a página de perfil
Há, porém, uma alternativa. Vá até o perfil da pessoa em questão e leve o mouse até o ícone “assinado”. Um menu aparecerá, no qual você poderá selecionar o conteúdo que será exibido. A opção padrão é “atualizações mais recentes” e, abaixo, todos os tipos de posts estão selecionados. Assim, é possível escolher “somente atualizações importantes” – mudanças de cidade ou de relacionamento – ou configurar que apenas as fotos serão mostradas.
Assinaturas ou Spam?
Na última semana, eu habilitei as assinaturas. Depois de algumas horas, quando abri meu perfil, uma surpresa: um monte de contas havia começado a me seguir. O problema é que a maioria não parecia de internautas legítimos.
Quando você permite que as pessoas te assinem, não poderá retirá-las da lista ou bloqueá-las. A única coisa a ser feita é impedir que elas comentem em suas publicações. Também pode escolher não ser alertado via e-mail quando um novo usuário passar a segui-lo.
Para editar as configurações das assinaturas, vá até a opção “assinaturas”, abaixo de sua foto de perfil, e, depois, selecione “editar configurações”.

Cheque seu perfil
Para garantir que você não está deixando nada escapar, vá até sua página de perfile clique em “ver como”. Na caixa de texto, você poderá ver como seu perfil é exibido para cada um de seus amigos.
Para visualizar como pessoas que não te adicionarem veem seu perfil, clique no link “public”, mostrado acima da caixa de texto. É capaz de que descubra algumas coisas até então ignoradas.
No meu caso, por exemplo: pude perceber que meu e-mail, meus interesses e minha formação eram visíveis a todos os membros da rede social, algo que, definitivamente, não gostaria. Fui até as configurações de privacidade e corrigi o erro.
Por último, caso você queria habilitar as assinaturas por motivos profissionais, lembre-se: seu perfil terá de tornar-se mais “profissional” também. O primeiro passo talvez seja alterar sua foto de exibição.
(Kristin Burnham)
 
Fonte: IDG Now!

Ubuntu 11.10 Beta 2 disponível para download

Saindo do forno, o segundo beta do Ubuntu 11.10 está pronto para ser baixado e testado. 
De todas as mudanças no Ubuntu 11.10 Beta 2, o Unity é o que mais se destaca, com várias novidades e mudanças. Construído em cima da última versão instável do GNOME 3 (seja o que Deus quiser…), o novo Unity agora conta com um novo Dash e um novo painel, completamente remodelados, e com um novo efeito de “camuflagem” para o Dash, o painel e o lançador de aplicativos — as cores se adaptam ao papel de parede que estiver ativo.
No vídeo abaixo é possível ver essas e outras novidades com maiores detalhes:
Do lado mais técnico, agora o Ubuntu tem suporte a multi-arquiteturas. Isso significa que você pode instalar a versão 64bit da distro e, se quiser (ou precisar) pode instalar pacotes feitos para a versão 32bit. Isso é muito útil quando não existe uma versão do programa para 64bit, e vai tornar a vida dos usuários bem mais simples.
Além disso, uma novidade que deve fazer muito sysadmin chorar de felicidade: sincronização de programas entre diferentes instalações do Ubuntu, através do Centro de Programas. Aparentemente essa função ainda não está funcionando por completo, mas com certeza será algo muito bem vindo em empresas.


Lançador camaleão

O download do Ubuntu 11.10 Beta 2 pode ser feito no site do Ubuntu. Não avisaremos novamente sobre essa ser uma versão de testes e portanto não deve ser instalado em ambientes de produção porque sabemos que os nossos leitores são espertos e sagazes.
Com informações: OMG! Ubuntu

Google pode ser a sua próxima operadora de celular

Rumores indicam possibilidade de a companhia estar dando mais um passo no território da telefonia móvel.


(Fonte da imagem: Calavera Country)
Depois de tentar adentrar (sem sucesso) o mercado de smartphones com os Nexus, rumores mostram que a Google pode não ter desistido. Pelo contrário, estaria tentando uma nova “jogada”: sua própria operadora de celulares.
A imagem, vazada pelo blog Calavera Country, mostra um SIM Card da empresa que, de acordo com o site, faz parte de um pacote de testes da operadora enviado para um número limitado de usuários, principalmente engenheiros da companhia. Outra foto ainda foi divulgada, com um celular supostamente utilizando o “Google SIM”.
(Fonte da imagem: Calavera Country)

Vale lembrar que tudo não passa de rumores, uma vez que o blog abriu apenas recentemente, com essa única notícia. Agora é esperar por mais vazamentos ou, com sorte, por um pronunciamento oficial da própria Google.
Por Paulo Guilherme

Fonte: Tec Mundo

Criminosos usam games infantis na web para espalhar malware, alerta empresa

Numa única semana, a BitDefender encontrou mais de cinco jogos online alterados para levar as crianças a baixar malwares que roubam dados bancários.

Games infantis na web têm sido utilizados para espalhar malwares que roubam dados bancários dos pais, alertou a empresa de segurança digital BitDefender nesta quinta-feira (22/9).
A empresa afirmou que, na semana passada, descobriu mais de cinco jogos infantis equipados com trojans. Uma vez clicados, esses trojans podem levar as crianças a páginas que instalam malwares ou spywares.
"As crianças são mais fáceis de enganar para que façam clique num botão de download de tamanho grande e cores vistosas", ressalta a chefe de laboratório de ameaças online da BitDefender, Catalin Cosoi, em comunicado.
Num dos sites, por exemplo, o "pincel mágico" que permitia mudar a cor de um animal na tela foi alterado para levar as crianças a um download de malware.

Segundo a BitDefender, o problema torna-se mais grave à luz dos resultados de uma enquete feita pela empresa com usuários dos Estados Unidos e do Reino Unido. De acordo com o levantamento, 46,6% das crianças destes países têm suas próprias contas em redes sociais e 24,7% dos pais não supervisionam a atividade de seus filhos na Internet.
A empresa aconselha aos pais nunca deixar o filho usar o computador com autorizações de administrador; utilizar antivírus; e aplicar regras de controle parental na navegação das crianças.

Fonte: IDG Now!