segunda-feira, 31 de outubro de 2011

Aprenda a dominar seu e-mail como um profissional

Deixe as mensagens pra depois sem esquecê-las, controle a caixa de entrada do GMail, consiga um endereço descartável e muito mais.

E-mail é uma daquelas coisas que frequentemente cruzam a fina linha entre o útil e o incômodo. Não há dúvidas de que é uma ferramenta indispensável, mas às vezes ele também pode ser um monstro teimoso, desajeitado e intrusivo. Talvez até uma ameaça de segurança.
Quem está no comando, você ou sua caixa de entrada? Com as ferramentas, serviços e conhecimento certos você também pode dominar o e-mail. É hora de evoluir de “usuário de e-mail” para “mestre do e-mail”, e temos seis dicas que irão colocá-lo no caminho certo.
Comece aprendendo a colocar um botão de “soneca” na sua caixa postal, e force o GMail a ser mais esperto e cooperativo. Mantenha sua caixa postal livre de spam com endereços descartáveis, e verifique se seu endereço principal não foi comprometido por hackers. Por fim, aprenda a dominar as assinaturas de e-mail e a enviar arquivos gigantes sem sobrecarregar seu servidor de e-mail ou a caixa postal do destinatário.

Leia também
Economize tempo no GMail com a pesquisa avançada
É tudo grátis: 13 ferramentas de produtividade

Mande o e-mail voltar mais tarde

Uma caixa postal lotada pode ser um veneno para a produtividade, pelo simples fato de que as mensagens importantes podem ficar “fora de vista” por causa de mensagens mais recentes. O que você precisa é de um botão de “deixar para depois”, algo que permita lidar com as mensagens importantes mais tarde, mas ainda assim evitar que elas sejam perdidas no meio do fluxo diário de correspondência.
Se você usa o Outloook ou o Gmail deve dar uma olhada no Boomerang, da Baydin, que permite “reagendar” uma mensagem com apenas alguns cliques. Se você não é fã de plugins, serviços como o Followup.cc e o NudgeMail funcionam com qualquer sistema e cliente de e-mail. Basta encaminhar a mensagem para um endereço especial (como tomorrow@nudgemail.cc ou nov30@followup.cc) e pronto: a mensagem irá reaparecer em sua caixa postal na data e hora indicada.
Tanto o Followup.cc quanto o NudgeMail são gratuitos. O Boomerang para Outlook custa US$ 30, embora seja possível experimentá-lo gratuitamente por 30 dias. O Boomerang para o Gmail tem um plano básico gratuito (que permite reagendar 10 mensagens por mês) ou um plano Pessoal (com número ilimitado de mensagens) por US$ 5 mensais.

Dome o GMail ativando a Caixa Prioritária e desativando a Visualização de Conversa

A Caixa Prioritária (Priority Inbox) é a resposta do GMail ao problema de sobrecarga de mensagens. Ao avaliar seus hábitos de leitura e resposta o serviço pode prever quais mensagens são as mais importantes e as coloca no topo de sua Caixa de Entrada. Você pode até ajustar a precisão deste recurso clicando nos símbolos de + e - em uma mensagem individual. É como ter um assistente pessoal que “separa o joio do trigo” para você.
Para habilitar a Caixa Prioritária vá até as configurações do GMail, clique na aba Caixa de Entrada e escolha o item correspondente no menu Tipo de caixa de entrada. Clique no botão Salvar alterações no rodapé da página e volte à sua sua caixa de entrada.
Você também pode aproveitar que já está na página de configuração e desativar um dos recursos mais controversos do GMail: a Visão de Conversa, que agrupa mensagens que tem o mesmo assunto. Quanto mais longa uma conversa, e quanto mais pessoas participam dela, mais difícil é encontrar as mensagens mais novas, ou rever as respostas anteriores. Em outras palavras, as “conversas” podem rapidamente se transformar em uma cacofonia frustrante.
Para desligar a Visão de Conversa - o que fará com que as mensagens apareçam uma atrás da outra, como nos sistemas de e-mail tradicionais - clique na aba Geral nas configurações e em Visualização de conversa marque a opção Exibição de conversa desativada. Clique no botão Salvar alterações no rodapé da página e pronto.

Proteja sua privacidade usando um endereço de e-mail descartável

Você conhece a história: há algum novo serviço ou promoção na web que exige seu endereço de e-mail, mas você não quer se submeter ao inevitável dilúvio de propagandas, “notícias” e outros tipos de lixo que irão chegar à sua caixa postal logo após você fornecê-lo. Como participar sem divulgar seu verdadeiro endereço de e-mail?
O que você precisa é de um endereço de e-mail descartável, um que não tenha impacto negativo em sua caixa de entrada. Imagine que você está olhando para um formulário de registro e não quer usar seu endereço de e-mail verdadeiro. Então invente alguma coisa (como “odeiospam”) seguido de @mailinator.com. Depois vá até o site do Mailinator, faça-login com o endereço que você acabou inventou (não há senha) e você encontrará uma caixa de entrada onde poderá pegar o e-mail com seu código-promocional, link para download, confirmação de registro em fórum ou o que quer que seja. Mas atenção: todas as mensagens enviadas para o Mailinator são excluídas após 24 horas.
O Mailinator não é o único serviço de e-mail “descartável” no mercado. Há alternativas como o 10 Minute Mail, Humaility e YopMail. E se você é usuário do Firefox o complemento “Less Spam, Please” se integra a estes serviços, gerando automaticamente endereços descartáveis gratuitos sempre que você clicar com o botão direito do mouse em um campo de e-mail em um site. Não dá pra ser mais fácil do que isso.

Cole instantâneamente uma assinatura em seu e-mail

Uma assinatura de e-mail é uma ótima forma de compartilhar informações de contato como seu número de telefone, endereço do Facebook ou Twitter, página na web e por aí vai. Mas na maioria dos sistemas e clientes de e-mail as assinaturas são limitadas: você pode usá-las ou não, e está limitado a apenas um bloco de texto. Mas e se você quer adicionar uma assinatura a algumas mensagens, mas não a outras? Ou se quiser assinaturas diferentes para as mensagens para os colegas de trabalho e a família?
A solução é um programa de “autotexto” ou macro que transforme automaticamente uma abreviação em um bloco de texto completo.
Por exemplo, você pode criar uma assinatura para usar apenas com clientes e colegas de trabalho, e chamá-la de bizsig. E aí, quando terminar de compor um mensagem, poderá digitar apenas bizsig no lugar da assinatura no final. Pronto! O programa de autotexto insere automaticamente sua assinatura completa no lugar.
Você pode usar a mesma estratégia para criar uma assinatura mais generalizada, chamando-a de sig1 ou qualquer abreviação que quiser. Esta é a beleza desta abordagem: você aplica a assinatura que quiser, onde quiser.
Há vários programas de macro capazes de fazer o serviço, dois dos mais populares são o AutoHotKey e o PhraseExpress. Ambos são gratuitos, mas o PhraseExpress é definitivamente o mais amigável.
Descubra se seu e-mail foi “hackeado”
Praticamente todos os dias ouvimos notícias de que mais uma base de dados contendo informações sobre milhões de endereços de e-mail foi alvo de hackers. A “boa” notícia é que os criminosos costumam publicar estas bases de dados online. A má notícia é que não há uma forma de saber com certeza se seu endereço de e-mail foi comprometido.
Na verdade, não havia. O HackNotifier é um novo serviço que procura seu endereço de e-mail em um número cada vez maior de bancos de dados “hackeados” publicados online. Basta digitar seu endereço e clicar no botão “Have I been hacked?” (algo como "Fui Hackeado?"). Se o resultado for negativo, fique tranquilo. Mas não baixe a guarda, e continue a ser diligente usando senhas fortes e diferentes para cada site.
Se a notícia for ruim o HackNotifier irá dizer quais contas foram comprometidas e fornecer mais informações sobre o incidente. O site também oferece um serviço de monitoramento 24/7 de suas contas por US$ 5 por ano, que vigia suas contas e avisa se alguma delas for hackeada. O que ele não oferece, infelizmente, são instruções de como se proteger se uma conta for violada.
Envie anexos gigantes
Via de regra, os servidores de e-mail não gostam de mensagens com anexos grandes. Embora alguns possam acomodar arquivos com até 25 MB, outros reclamam se você ultrapassar os 5 MB. E numa época de vídeo imensos, bibliotecas de imagens, documentos em PDF e mais, 5 MB muitas vezes não são o suficiente.
Nesses casos você precisa de um serviço de compartilhamento de arquivos. Há inúmeras opções disponíveis, incluindo serviços como o Dropbox e SugarSync (que oferecem 2 GB e 5 GB de espaço em disco grátis): você simplesmente envia os arquivos para uma pasta pública “na nuvem”, copia o link de compartilhamento e o cola em um e-mail. Os destinatários só precisam seguir o link para baixar os arquivos, tirando o servidor de e-mail (e seus limites) da equação.
Se você não quer assinar um novo serviço, experimente o Ge.tt. No tempo necessário para ler esta frase você pode enviar um arquivo e obter um link para o compartilhamento, sem necessidade de registro, instalação de software ou plug-ins. Os arquivos que você compartilhar irão permanecer online por 30 dias, ou 90 se você criar uma conta gratuita. Com ela você também poderá receber estatísticas em tempo real sobre o acesso ao seu arquivo, algo que você não consegue com um e-mail.
Com estas ferramentas em seu arsenal, não vai demorar muito para você começar a enviar e organizar seus e-mails como um profissional.

Por Rick Broida, PCWorld EUA
Fonte: IDG Now

Anonymous prepara ataque a cartel de drogas mexicano

Grupo hacker ameaça revelar a identidade de integrantes do Zetas, caso um de seus membros não seja devolvido à liberdade.


Após desmascarar a maior rede de pedofilia da internet, os hackers do grupo Anonymous preparam um golpe contra o cartel de drogas mexicano Zetas. Um vídeo publicado na internet ameaça revelar a identidade de policiais, motoristas de táxi e jornalistas que colaboram com os traficantes, caso um hacker do grupo que foi raptado não seja libertado.
Na produção, o grupo afirma estar cansado de criminosos dedicados ao sequestro, roubo e extorsão, prometendo lutar contra isso usando a informação no lugar de armas. A lista com nomes dos criminosos e seus colaboradores deve ser liberada na próxima sexta-feira (5 de novembro), caso uma pessoa não identificada da cidade de Veracruz, no México, não seja devolvida à sua família.
“Não podemos nos defender com armas, mas podemos com seus carros, casas e bares”, afirma a mensagem. “Não é difícil. Nós sabemos quem eles são e onde estão. A informação é gratuita. Nós não perdoamos. Nós não esquecemos”, afirma o comunicado produzido pelo Anonymous.

Arriscando a própria vida

Entre as ações já realizadas pelo grupo hacker está a denúncia de que um ex-oficial de estado mexicano da região de Tabasco faria parte do Zetas. A página oficial do político foi modificada pelos hackers, exibindo uma imagem de denúncia repleta de abóboras, referência ao feriado de Halloween.
O cartel mexicano é responsável pela morte de pessoas que os criticaram em blogs e outros meios de comunicação, o que gerou discordâncias entre o Anonymous. Em uma mensagem publicada no Twitter, o grupo afirma que a limitação nas ações é restrita aos membros dispostos a arriscar suas próprias vidas. Alguns integrantes do grupo chegaram até mesmo a pedir que a ação fosse cancelada, já que ela põe em risco familiares até mesmo dos hackers que não participarem dos ataques.
 
Fonte: Tecmundo

quinta-feira, 27 de outubro de 2011

Facebook abre seus datacenters para hackers


Objetivo é tornar o uso da energia dos centros de dados mais eficiente. Asus, Intel, AMD e Dell estão envolvidas como parceiras


Reprodução
Facebook
O Facebook anunciou hoje (27/10) que decidiu abrir seus data centers para que hackers possam aprender a melhorar seus projetos e criar novos designs. As empresas Asus, Intel, AMD e Dell estão envolvidas como parceiras.

De acordo com o site Venture Beat, a Fundação Open Computer, responsável pelo desenvolvimento do programa, afirmou que o sistema vai permitir que qualquer pessoa acesse as criações e especificidades para hardwares caseiros do Facebook, além fornecer estrutura para grandes data centers da empresa.

O objetivo é tornar o uso da energia dos data centers mais eficiente, a fim de fazer reparos mais rápidos nos servidores, como também descobrir melhores maneiras de oferecer dados e informações em larga escala para milhões de usuários no mundo todo.

"Quando lançamos este projeto em abril, as pessoas pensavam que éramos loucos. Mas vamos construir isso juntos. Se começarmos a compartilhar nossas ideias, o ritmo da inovação vai aumentar rapidamente, como também nos concentrarmos no meio ambiente e na eficiência dele", disse Frank Frankovsky, um dos fundadores da Fundação Open Compute.

As características dos data centers estarão disponíveis para que todos possam acessá-las e propor ideias de melhoria. Por exemplo, Frankovsky menciona que o futuro centro de dados europeu do Facebook, localizado na Suécia, será uma instalação hidrelétrica verde. A instalação terá seus códigos abertos, suas especificações publicadas e disponíveis para qualquer um, seja para opinar e, possivelmente, melhorar.

Para participar, os designers de hardware e hackers precisam assinar um acordo no site da Fundação, através de suas contas no Facebook. Feito isso, devem encontrar um aspecto específico para trabalhar e assinar um acordo de licenciamento aberto para desenvolver suas ideias. Os projetos serão votados de acordo com o mérito de cada um, incluindo a originalidade.

Fonte: Olhar Digital

quarta-feira, 19 de outubro de 2011

Site cria filme de terror sobre sua vida no Facebook!

Take This Lollipop mostra perigos de compartilhar informações pessoais online; criador da página garante que dados são usados apenas para diversão.

Um novo site na web tem assustado muitos internautas ao criar um verdadeiro filme de terror a partir das suas contas no Facebook. Chamada de “Take This Lollipop” (algo como "Pegue esse pirulito"), a página insere suas fotos e outros dados pessoais em um clipe assustador para mostrar alguns dos piores medos das pessoas ao compartilharem suas informações na Internet – tudo isso com a permissão do usuário, é claro.
Como aponta o New York Times, o novo site tem feito barulho na web, o que fez com diretor musical e de TV Jason Zada assumisse a autoria do projeto na tarde de ontem, 18/10, por meio de sua conta no Twitter. O clipe criado por ele mostra um homem ficando cada vez mais assustador enquanto "acessa" a conta do usuário no Facebook e termina com ele entrando em um carro para supostamente ir atrás da pessoa que estava perseguindo no Facebook.
Em uma entrevista sobre o assunto, Zada, que tem vários comerciais no currículo, disse que o novo site é um “projeto alternativo divertido” e negou qualquer possibilidade de a página funcionar como uma maneira de gerar atenção para um produto. “É apenas uma ideia que tive há um mês e decidi filmar. Eu adoro o Halloween.”
De acordo com Zada, mais de 300 mil usuários deixaram que o site acessasse suas contas no Facebook em seu primeiro dia no ar. Para ele, o sucesso pode ser explicado principalmente pelo fato de o vídeo falar de preocupações que as pessoas têm sobre suas informações pessoais publicadas na Web. “Quando você vê suas informações pessoais em um ambiente em que elas normalmente não estariam, isso cria uma resposta emocional forte”, afirma.
E para tranquilizar os usuários, Zada garantiu que o site foi criado apenas para entretenimento e que “não estamos fazendo nenhuma loucura com as suas informações”.
O Facebook é a maior rede social da web, com mais de 800 milhões de usuários em todo o planeta.

takethislolli01.jpg
Terror online: site mostra perigos de compartilhar informações pessoais online

Fonte: IDG Now! 
Por Redação do IDG Now!
 

Para Google criptografar é questão de segurança

A experiência de navegar na internet está cada vez mais personalizada. Seja na rede social de sua preferência, seja naquele buscador que você adora, as informações apresentadas ali provavelmente foram agrupadas especialmente para a sua conta (caso você a tenha). Para proteger os dados dos usuários de busca, agora é a vez do Google dar um passo grande rumo à encriptação quase total: tornar o recurso de segurança como padrão na sua página inicial.
Os milhões de usuários com uma conta Google que entram no google.com desde ontem (18/10), são automaticamente redirecionados para o https://www.google.com/. A diferença pode até passar despercebida para a maioria, mas aquele “s” no início do endereço significa que a comunicação entre o PC e o servidor passa por criptografia. Portanto, há mais segurança e privacidade na hora de pesquisar o que quer que seja.

Criptografia no google.com

A chave adotada pelo Google segue os padrões da indústria de tecnologia: 128 bits. Deve ser suficiente — e está de bom tamanho para quem não tinha encriptação nenhuma até agora (a menos que acessasse uma página especial do Google para esse fim).
A adoção do SSL vale somente para usuários cadastros e logados no Google. Se você entrar na capa do buscador em uma lan-house, possivelmente não estará em uma conexão segura até fazer o seu login. A gigante da web afirma que o SSL é particularmente interessante para quando o internauta está em uma conexão de segurança questionável, como um wifi público.
Quem não gostará muito da novidade são os donos de websites. O Google avisa que o tradicional hábito de detectar os queries de busca não será mais feito (a conexão é segura via SSL, então não há como o servidor do site linkado pelo Google detectar essas informações). Para contornar maiores reclamações, a empresa disse que o Webmaster Tools permite visualizar os mil queries que mais levam acessos para o site.
Em tese isso valeria também para anunciantes que colocam suas propagandas no Google. Só que não é assim que a coisa funciona no mundo da publicidade, né. Até porque envolve grana. O navegador vai enviar o query relevante normalmente para o anunciante. O Google precisa garantir os caraminguás no fim do mês, e com as estatísticas dá para um profissional de publicidade acertar melhor os detalhes da campanha rodando no Google AdWords.
Pelo que eu pude reparar, a mudança em prol da segurança vale somente para o google.com. Eu até tentei colocar https:// na frente do endereço do site brasileiro, mas não funcionou.
Por: Thássius Veloso 

Fonte: Tecnoblog

terça-feira, 18 de outubro de 2011

OmniTouch transporta tela sensível ao toque para qualquer superfície

Por: Rafael Silva 

Se você lembra daquele dispositivo bluetooth que projetava um teclado em superfícies planas, provavelmente já sabe que a ideia de usar projeção para interagir com gadgets não é exatamente nova. Esse conceito, no entanto, precisa ter um apelo interessante para ser adotado e é justamente por isso não vemos esse teclado projetor por aí. Mas o braço de pesquisas da Microsoft mostrou em uma convenção essa semana um conceito parecido e que parece ter bem mais apelo. Ele se chama OmniTouch.
O sistema, que usa uma câmera e projetor com formatos parecidos com o do Kinect, tem capacidade para projetar uma interface em partes do corpo e qualquer outra superfície e detectar onde há interações com ela. Além disso ela também dispensa a necessidade de calibração: em qualquer local em que for projetada a interface, será possível rastrear toques, incluindo até mesmo ações multi-toque. Veja o vídeo abaixo que demonstra com mais detalhes do que o sistema é capaz.

As aplicações são várias, mas a mais legal mesmo (ao menos pra mim) é poder fazer ligações sem precisar tirar o celular do bolso. E com isso poder se sentir dez anos no futuro, enquanto as pessoas ao seu redor ainda teclam nos seus arcaicos aparelhos de telefone. Mesmo tendo uma câmera-papagaio no ombro.
Com informações: WinRumors.

Fonte: Tecnoblog

quinta-feira, 13 de outubro de 2011

Cuidado: o trojan Zeus ganhou funcionalidades peer-to-peer

O maior número de computadores infectados com esta variante do Zeus está situado na Índia, Itália e os EUA.

O malware financeiro Zeus foi atualizado funcionalidades (peer-to-peer), que o tornam muito mais resistente a flexível na forma como ocorrem suas operações de fraude. A nova versão do trojan foi descoberto e analisado pelo suíço especialista em segurança, Roman Hussy, criador do Zeus abuse.ch e do serviço de rastreamento para o SpyEye, chamado SpyEye Tracker.
Há um ano, pesquisadores de segurança da Trend Micro identificaram um malware do tipo “file infector” chamado LICAT to Zeus, que serve como uma plataforma de entrega para o cavalo de Tróia e é projetado para prolongar a sua infecções.
O LICAT usa um algoritmo especial para gerar nomes de domínios aleatórios de uma maneira similar ao worm Conficker. Seus criadores sabem de antemão que domínios o malware irá verificar em uma determinada data e podem registrá-los, se precisarem, para distribuir uma nova versão.
"Algumas semanas atrás notei que novos nomes de domínio foram registrados pelos criminosos, através do novo murofet/LICAT C&C. Fiquei um pouco confuso e decidi analisar uma amostra recente do Zeus, escreveu Hussy em seu blog, na segunda-feira, 10/10. "Percebi um tráfego UDP estranho e meu primeiro palpite foi pensar 'este não é ZeuS'. Mas depois de analisar a infecção cheguei à conclusão de que é realmente uma variante do ZeuS", observou.
Uma vez instalado em um computador, a variante Zeus consulta um conjunto de endereços IP que correspondem a outros sistemas infectados. O cavalo de Tróia faz o download de um conjunto atualizado de IPs e se esses computadores também estiverem executando uma versão mais recente, ele se atualiza.
Hussy acredita que esta nova versão esteja sendo usada por uma quadrilha fraudadores ou um número muito pequeno de grupos de cibercriminosos. Felizmente, a variante ainda depende de um único domínio para receber comandos e enviar dados roubados, e isso permite que os pesquisadores sequestrem a botnet temporariamente, pelo menos até que seja atualizada para usar outro domínio através do sistema Peer-to-Peer.
Usando este método, que é conhecido como sinkholing, Hussy conseguiu contar 100 mil endereços IP únicos em 24 horas. Isto não reflete o tamanho exato da botnet, porque os computadores infectados em uma rede local podem usar o mesmo IP na Internet, enquanto outros podem obter novos endereços atribuídos a eles pelos seus provedores de serviços de Internet em cada sessão.
O esforço, no entanto, permitiu que o pesquisador suíço determinasse que o maior número de computadores infectados com esta variante do Zeus está na Índia, Itália e nos EUA.
"Nós todos sabemos que a luta entre criminosos e pesquisadores de segurança é um jogo de gato e rato. Tenho certeza que essa não será a última alteração feita no ZeuS e vamos continuar a ver os esforços dos criminosos para fazer mais malwares", conclui Hussy.
De acordo com um relatório recente da fornecedora de segurança Trusteer, o Zeus e o SpyEye são as maiores ameaças enfrentadas por instituições financeiras.
 
Por: Lucian Constantin
Fonte: IDG Now!

HP diz que pendrives são coisa do passado e apresenta o memristor

Por: Tânia Vinhas


Parece que foi ontem que substituímos os CDs regraváveis por pendrives e os cartões de memória e pensamos “uau, que prático!! Chega de CD de dados!”. No entanto, a tecnologia não para e tudo indica que em breve pensaremos a mesma coisa e falaremos “uau, que prático! Chega de pendrive!”.
Pois é, se depender da HP, o futuro está no memristor – uma nova tecnologia de armazenamento feita de fios de dióxido de titânio de apenas 150 átomos de largura. Funciona assim: uma corrente elétrica passa por estes fios em uma direção certa e a resistência dos fios muda. E isto é tudo o que você precisa para a memória do seu computador: a habilidade de transformar tudo em 1 ou 0 e capacidade de ler o fio medindo a distância.




Assim como os pendrives normal, os memristors guardam dados sem precisar de nenhuma energia e, de acordo com a HP, são super simples de manufaturar – eles já têm vários no estoque. Ou seja: não estamos falando de projetos ainda na prancheta, estamos falando de um produto prestes a entrar na linha de produção.
E quais são as verdadeiras vantagens reais do memristor? Bem, ele lê os dados em 10 nanosegundos e grava e apaga em apenas 0,1 nanosegundo. A marca ainda garante que os dados gravados ali duram anos e que você pode abrir e fechar os arquivos mais de 1 bilhão de vezes sem ele dar tilt. Ainda ficou no vácuo? Isto significa o dobro da capacidade de armazenamento, velocidade dez vezes maior, consumo de energia dez vezes menor e maior tempo de vida – e o preço não vai ser muito diferente do preço de um pendrive atual.
A previsão é que o novo brinquedinho chegue ao mercado em 2013 e corre o boato de que a Samsung já está na concorrência.

Fonte: Super Interessante

Microsoft libera atualizações para falhas críticas do IE e Silverlight

Empresa corrige 23 brechas de segurança que também podem afetar usuários de Mac com o plug-in do Silverlight

A Microsoft disponibilizou 12/10, oito updates de segurança que corrigem 23 vulnerabilidades do Windows, do Internet Explorer, do .Net e do Silverlight, entre outros. Dois dos updates foram marcados como “críticos” (que representam maior nível de ameaça, de acordo com o ranking da empresa). Os demais foram considerados “importantes”.
Entre as falhas, 15 eram  direcionadas para o navegador da empresa. Não é uma surpresa que o IE esteja no topo da lista: a Microsoft costuma atualizar seu navegador uma vez por mês, e o último update do Explorer aconteceu em agosto.
Uma das vulnerabilidades críticas do IE afetava especificamente o IE9, lançado pela companhia de Redmond em março deste ano - esta foi a primeira vez que a empresa precisou corrigir uma falha espefífica dessa edição do navegador. “Toda vez que vocẽ vê um desses updates, você precisa instalá-los imediatamente” aconselhou Jason Miller, membro da equipe de pesquisa e desenvolvimento da VMware.
Outras correções importantea foram as atualizações para o .Net e o Silverlight. No caso do Silverlight, a brecha pode prejudicar não só os usuários do IE, mas também os donos de Macs que façam uso do plug-in Silverlight, ou ainda aqueles que surfam na web no Safari, Chrome ou Firefox através do Windows. “Trata-se [de uma correção] multiplataforma e de vários navegadores” definiu Miller. De acordo com a Microsoft, o plug-in do Silverlight para Mac é atualizado separadamente, e o download deve ser feito imediatamente, no site da Silverlight.
A Microsoft também direcionou suas preocupações para os problemas em relação a “sequestros de DLL”, uma classe de bugs que foram revelados em agosto de 2010. A companhia feito atualizaçãoes desde novembro para corrigir esse tipo de problema, que pode ser explorado inserção de arquivos maliciosos com o mesmo nome de arquivos DLL (Dynamic Link Library ou biblioteca de vínculo dinâmico, em tradução livre). Até agora, já foram 17 updates de segurança específicos para problemas envolvendo DLL.
Por fim, há também adições para o Windows Media Player e um novo componente de acessibilidade para o Windows. Vale lembrar que a Microsoft disponibilizou uma ferramenta, há mais de um ano, que bloqueia ataques baseados em sequestro de DLLs.
As atualizações de segurança do Windows podem ser baixadas e instaladas através dos serviços Microsoft Update e do Windows Update.

Por Gregg Keizer
Fonte: IDG Now!

Blog do Planalto é vítima de defacing

Hackers inseriram a foto de manifestantes do movimento contra corrupção varrendo as ruas da Esplanada dos Ministérios e inscrições defendendo o Ficha Limpa e o fim das votações secretas no Congresso.

Após as manifestações contra corrupção organizadas através das redes sociais que levaram milhares de pessoas às ruas de Brasília, Rio de Janeiro, Curitiba e São Paulo nesse feriado de 12 de outubro, a página inicial do Blog do Planalto amanheceu nesse quinta-feira, 13/10, vítima de um ataque de defacing. Técnica na qual o invasor explora vulnerabilidades e bugs em páginas da web para mofificá-las.
Este tipo de ataque configura uma invasão, ao contrário do ataque ataque de DDoS. Funciona como uma pichação. No caso de hoje, os manifestantes inseriram uma foto dos protestos de ontem em Brasília, com a imagem de pessoas varrendo as ruas de Brasília, com as inscrições: "Político deve ser íntegro, incorruptível! Ficha limpa já! Voto aberto no Congresso!
O site do Blog do Planalto é hospedado pela Dataprev e foi retirado do ar por alguns minutos, para correções, mas o acesso já foi normalizado.

O combate

Semana passada, durante a VIII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber), realizada em Florianópolis, representantes do Exercito Brasileiro, da Polícia Federal, do Serpro e da Presidência da República expuseram estratégias de governo para a segurança e defesa de dados.
Um dos pontos citados de forma unânime pelos debatedores foi a necessidade de um constante trabalho no sentido de colher todo o tipo de informação para antever ataques a informações sigilosas e sabotagens em redes de informação e comunicação. Ulysses Machado, coordenador geral de Informação do Serpro, chegou a explicar que "o governo hoje está atuando no sentido de exercer um controle sobre ataques antes que eles aconteçam". Uma estrutura adequada, mapeamento dos riscos e um plano de continuidade são essenciais para uma monitoração estratégica adequada.
As redes sociais têm sido importantes fonte de informações, uma vez que possibilitam estudo de grupos e indivíduos em níveis sociais, psicológicos, antropológicos e econômicos. "Nossa equipe tem participado também de grupos de discussão e grupos temáticos para se manter proativa frente às tendências da sociedade e das novidades tecnológicas disponíveis a todos", esclareceu Machado, segundo informações divulgadas na época pelo próprio Serpro.
A mesma rede que fornece informações também apresenta um do principais problemas enfrentados pelos órgãos de segurança governamental. "Os criminosos (da Internet) podem estar em qualquer lugar do mundo e contam com contínua evolução técnica", explica o delegado da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal, Carlos Eduardo Sobral. Para minimizar este problema, além de manter uma constante evolução técnica do pessoal operacional, os órgãos de defesa de informações brasileiros contam com a troca de informações entre si. Segundo Machado, a Coordenação de Gestão de Segurança da Informação do Serpro vem mantendo avançado diálogo e troca de experiências com os órgãos afins da Polícia Federal, Exército e Presidência da República.
Hoje pela manhã o Serpro, que hospeda outros sites do Governo Federal, não havia registrado nada fora do comum e opera normalmente, no padrão 24x7, ou seja, ininterruptamente.
A Dataprev divulgou uma nota reconhecendo a pichação e afirmando que o blog foi "reestabelecido pouco antes da 9 horas de hoje". A empresa trabalha na análise do incidente, verificando os servidores que mantêm o Blog do Planalto, para verificar as causas desta ocorrência.

Por Redação IDGNow!
Fonte: IDG Now!

terça-feira, 11 de outubro de 2011

Olho vivo: o YouTube também está rastreando seus passos

Entenda como o site de vídeos captura seus dados e saiba como driblar esse recurso.
Por Roberto Hammerschmidt

George Orwell pode ser considerado um visionário. O autor do livro 1984 (escrito em 1948) retratou um futuro sombrio para a humanidade, em que o governo controlava a população por meio de teletelas, televisores capazes de vigiar os cidadãos.
O aparelho sempre exibia a imagem do “Grande Irmão” (um líder do único partido dominante), transmitindo a sensação de que ele observava a população o tempo todo. Todos os lugares (inclusive as casas dos cidadãos) tinham uma teletela. Não é a toa que o reality show Big Brother adotou esse nome.

O Big Brother do filme "1984" (Fonte da imagem: Wikimedia Commons)

Você acredita estar sempre sendo monitorado? Podemos estar vivendo hoje uma era “Orwelliana”, em que nossos passos são vigiados continuamente. E nem sites da internet, como o YouTube, deixam de nos rastrear.

Bem-vindo ao Big Brother

Desde os ataques do 11 de setembro, a vigilância aumentou no mundo todo. Seja nos shoppings, restaurantes, ruas, lojas e parques, não importa aonde vamos: estamos sendo controlados por câmeras.
Se isso não é o bastante, no começo do ano, foi descoberto que o iPhone registrava secretamente a localização do usuário. Um pouco mais tarde seria revelado que o Android e o Windows Phone também faziam isso. As operadoras também conseguem localizar você: basta apenas estar com o celular ligado (leia a matéria completa a respeito do que as empresas sabem sobre sua localização).
Na internet não é muito diferente. Somos rastreados o tempo todo, em qualquer site que acessamos. Os provedores, os sites de análise comportamentais, as agências de publicidade, o Google, o Facebook. Todos querem saber por onde você “anda” e o que faz na web.





Recentemente foi descoberto um cookie no Facebook que continuava monitorando as atividades na internet, mesmo depois do usuário fazer logoff na rede social. Os dirigentes da empresa desconversaram, mas admitiram o “erro” e corrigiram o bug.
Não foi a primeira vez que a empresa criada por Zuckerberg enfrenta problemas com privacidade. Em novembro do ano passado, o Facebook admitiu que vendeu dados dos usuários.
As empresas apresentam diversas justificativas para o excesso de controle, algumas até razoáveis e outras sem sentido. Muitas vezes só descobrimos que estamos sendo vigiados quando alguém pesquisa a fundo e descobre um problema desse tipo. Quais as formas que governos e empresas podem estar nos monitorando e que ainda não conhecemos?

Até tu, YouTube?

 
(Fonte da imagem: Disseminário)

Assim como as teletelas conseguiam exibir e ver ao mesmo tempo, suas visitas banais ao Youtube estão sendo monitoradas também. Enquanto estiver conectado, o site mantém o registro de seu histórico de visualização, e usa os vídeos que você assistiu, os vídeos de que gostou e suas inscrições para “recomendar outros vídeos para você”. Isso quer dizer que eles rastreiam tudo o que você faz. As informações são da página de ajuda do site.
Outro detalhe importante: se sua conta ainda não era vinculada ao Google, agora ela é. Você é automaticamente registrado com sua conta da Google no YouTube. Entende-se por “automaticamente” como algo obrigatório e sem oferecer opções.

Driblando o recurso

Ainda há esperança. Existem alguns caminhos para você se livrar dessa falta de privacidade.

    1.       Desvinculando o cadastro

Caso sua conta do YouTube seja antiga (feita antes de maio de 2009), você pode desvinculá-la da Google.

    2.       Múltiplas sessões

Outra opção é manter duas contas ativas, uma para o YouTube e outra para os outros serviços da Google. A empresa permite múltiplos logins dentro do mesmo navegador. Infelizmente, o YouTube não é suportado em sessões adicionais, portanto, você deve logar sua conta do YouTube como a principal. São suportados em logins adicionais os serviços: Gmail, Calendar, Code, Reader, e Sites.

    3.       Apagando o histórico

Não tão funcional como as outras opções acima, apagar o histórico de visualizações remove o rastreamento. Infelizmente, não há a possibilidade de permitir ou não o arquivamento de histórico.

Espiadinha

É claro que o YouTube não consegue enxergar o que você está fazendo dentro da sua casa, mas sabe de tudo o que você está fazendo dentro do site. Isso é bastante incômodo.  A privacidade é hoje uma das principais insatisfações de usuários na internet.
As empresas deveriam ser mais transparentes ao divulgar quais informações são obtidas e quem tem acesso a elas. Também deveria ser fornecida ao usuário a opção de ser rastreado ou não, pelo menos em algumas ações.
Foram as imposições que fizeram do livro 1984 um “futuro a ser combatido”, e é justamente isso que as gigantes da internet andam fazendo: bisbilhotando sem qualquer permissão. Mas dessa “espiadinha” a gente quer distância.  

Fonte: TecMundo

Aprenda códigos secretos para tirar mais proveito do Android

Backup dos dados e mais informações sobre o aparelho são algumas funcionalidades extras que você vai poder acessar.
Por Elaine Martins


Os celulares com Android estão ficando cada vez mais populares entre os usuários de telefonia móvel, sejam eles amantes de tecnologia ou não. O que muitas pessoas não sabem é que o SO da Google pode oferecer mais algumas funcionalidades além daquelas já conhecidas por todos.
Com alguns códigos secretos, você tem acesso a diversas informações extras a respeito dos componentes do seu aparelho e outras funcionalidades, como o backup dos dados e restauração do celular para as configurações de fábrica.
Porém, antes de sair digitando códigos em seu Android, é bom estar atento a algumas recomendações.
  1. O uso dos códigos citados ao longo do artigo é aconselhável apenas para usuários mais avançados ou que já estejam familiarizados com esse tipo de recurso;
     
  2. Alguns dos códigos apresentados apagam todos os dados contidos em seu aparelho e no cartão de memória, por isso fique atento para não digitar os caracteres errados e deletar seus arquivos e contatos acidentalmente;
     
  3. Não me responsabilizo por eventuais problemas que os aparelhos e o Android venham a apresentar pelo uso dos códigos listados ao longo do artigo. A utilização dos macetes é por conta e risco do usuário.
Para que os conteúdos sejam liberados, basta acessar a tela de discagem do seu aparelho, digitar os códigos relativos às funções desejadas e pressionar o botão utilizado para efetuar uma ligação, como se você fosse ligar para o número.

*#*#4636#*#*

O código acima exibe diversas informações extras a repeito do aparelho e alguns componentes como bateria e placa wireless. Além disso, o usuário também consegue visualizar estatísticas de utilização do aparelho. Um menu com as opções citadas é exibido no celular, o qual dá acesso  aos dados mais detalhados.




 *#*#7780#*#* e *2767*3855#

Reseta as configurações do aparelho para os parâmetros de fábrica. A diferença entre os dois códigos é que o primeiro não apaga os dados do cartão de memória e mantém a versão atual do Android. Já a segunda opção remove absolutamente tudo do aparelho, inclusive os arquivos e configurações contidos no memory card, além de reinstalar o firmware do aparelho.
Outra diferença entre as duas operações é que na primeira (*#*#7780#*#*) o usuário ainda tem uma chance de cancelar depois que o código for enviado. Na segunda, uma vez enviados os dados, não há como parar o processo. Cuidado ao utilizar esses dois códigos!

*#*#34971539#*#*

Se você está curioso para saber um pouco mais a respeito da câmera presente em seu aparelho, esse código pode ser uma boa ideia. Ele mostra um menu com quatro opções:
  • Update camera firmware in image – atualiza o software da câmera (não recomendado);
  • Update camera firmware in SD card –atualiza o software da câmera no cartão de memória (também não é recomendado);
  • Get camera firmware version – exibe informações a respeito da versão do firmware instalado;
  • Get firmware update count – mostra se é possível fazer um upgrade no software da câmera.

*#*#197328640#*#*

Muda o aparelho para o modo de serviço, no qual é possível rodar uma série de testes e modificar diversas configurações. Cuidado com as modificações realizadas. Embora as alterações possam ser desfeitas, algumas podem dar um pouco de dor de cabeça.
Falando em testes, confira abaixo vários códigos que permitem ao usuário rodar diversas medições em vários componentes do aparelho.

               *#*#232339#*#* ou *#*#526#*#* ou *#*#528#*#* - Teste das opções de rede (WLAN);
               *#*#1472365#*#* – Teste do GPS;
               *#*#1575#*#* – Outro teste para o GPS;
               *#*#232331#*#* – Teste do Bluetooth;
               *#*#0*#*#* – Teste do LCD;
               *#*#0673#*#* ou *#*#0289#*#* – Teste do som;
               *#*#0842#*#* – Testes da vibração e backlight do aparelho;
               *#*#2664#*#* – Teste do touchscreen;
               *#*#0588#*#* – Teste do sensor de proximidade.

*#*#7594#*#*

Talvez um dos preferidos dos usuários, esse código permite modificar a funcionalidade dos botões “Power” e “End Call” do celular. Depois de digitar o código, mantenha uma das teclas pressionada por alguns segundos para que um menu seja exibido, o qual permite que você escolha outras funcionalidades para os botões?.

*#*#273283*255*663282*#*#*

Com esse código, uma tela para cópia de arquivos é exibida, a qual possibilita a criação de um backup dos arquivos presentes no celular, tais como imagens, vídeos, músicas, gravações e documentos.

Versões do firmware

Além dos macetes listados acima para visualizar a versão do firmware da câmera, é possível conferir qual variante de software está sendo utilizada em outros componentes.

               *#*#4986*2650468#*#* - PDA, telefone, H/W, RFCallDate.
               *#*#1234#*#* - PDA e telefone.
               *#*#1111#*#* - Versão do software do receptor FTA.
               *#*#2222#*#* - Versão do hardware FTA.

Você também pode gostar de:

               *#*#232338#*#* – Mostra o MacAddress do dispositivo Wi-Fi presente no aparelho;
               *#*#232337#*#* – Exibe o endereço Bluetooth do celular;
               *#*#3264#*#* – Mostra a versão da memória RAM utilizada;
               *#*#2663#*#* – Exibe qual a versão do touchscreen do aparelho;
               *#*#8255#*#* - Mostra o monitor de serviço do mensageiro GTalk, da Google.
.....
Alguns dos macetes mostrados acima podem ser realmente úteis para os usuários saberem um pouco mais sobre o seus aparelhos ou verificarem se tudo está sendo executado como deveria (no caso dos testes).


Fonte: TecMundo

segunda-feira, 10 de outubro de 2011

Especialista em segurança diz que China invade redes dos EUA com frequência


Hackers chineses sistematicamente invadem redes e sistemas dos EUA à procura de códigos-fonte, brechas de segurança, pesquisas e outras inovações, afirma o especialista em segurança nacional Richard Clark em um artigo publicado no Wall Street Journal da última quarta-feira. Segundo Clark, os ataques vêm acontecendo “há anos” e “são cada vez mais perigosos”.
“As autoridades dos EUA sabem muito bem que o governo da China está atacando as redes de computadores dos EUA e de corporações americanas (…) em uma competição global entre economias baseada no conhecimento, as operações cibernéticas chinesas procuram minar a vantagem norte-americana”, comenta. “Apenas alguns, como o Google, tiveram coragem de admitir que foram vítimas de ataques”, reflete.

Os ataques, batizados de “Aurora” graças ao nome do programa identificado como responsável pelas invasões, já são bem conhecidos pelas autoridades locais. Outras gigantes como Adobe, Cisco e Juniper também já tiveram o desprazer de conhecer sua fúria no passado sistemas. E estes ataques estão longe de serem raros: Clark lembra que em 2009 o diretor do serviço secreto britânico chegou a afirmar a alguns empresários locais que eram raras as companhias que nunca tinham sido atacadas por chineses.
Em um episódio específico chamado de “noite do dragão”, invasões chinesas teriam atacado empresas petrolíferas dos EUA à procura de dados sobre a localização e tamanho de reservas de petróleo controladas pelos gringos. Mas Clark diz que o ataque mais perigoso aconteceu em 2009, quando os invasores conseguiram controle sobre o sistema de distribuição de eletricidade nos EUA, instalando uma backdoor que os permitia ter controle sobre o abastecimento de eletricidade de diversas bases militares norte-americanas.
Bom lembrar que no fim do último mês de maio o governo dos Estados Unidos anunciou que iria responder a ataques virtuais com balas de verdade: ou seja, esse caldo ainda pode engrossar muito.
Imagem via China Defense Mashup.

Fonte:  Tecnoblog

Facebook é uma máquina de espionagem, diz fundador do WikiLeaks

Autor: Rafael Silva

Em se tratando de espionagem, os EUA estão bem servidos. Eles contam com o FBI, a CIA e diversas outras agências especializadas em angariar inteligência, qualquer que seja o suspeito. Mas para Julian Assange, o fundador do WikiLeaks, as agências estariam usando uma rota mais fácil de conseguir informações. Assange declarou em uma entrevista que a rede social de Mark Zuckerberg “é a máquina de espionagem mais temível já criada”.




A entrevista foi concedida ao site Russia Today e nela Assange diz que o Google, Yahoo e outras organizações que tenham redes sociais na web também criaram interfaces específicas para agências de inteligência. Isso acontece porque, segundo Assange, tais empresas “cedem à pressões políticas e legais” e que também “custaria demais enviar diversos dados para as agências, então eles automatizaram o sistema”. A entrevista completa pode ser vista nesse link.
Os adoradores de teorias da conspiração provavelmente já estão certos que o Facebook abriu sua base de dados de usuários para o governo americano, facilitado a coleta de dados. Mas pelo outro lado, talvez o Julian Assange tenha visto a reportagem sobre o Facebook no site The Onion e caído feito um patinho.
Com informações: The Next Web.

Fonte: Tecnoblog.net

Grupo hacker descobre trojan do governo alemão que espiona Skype, Firefox e outros

Autor: Rafael Silva 

Um grupo de hackers da Europa revelou essa semana a existência de um cavalo de tróia com fins bem maléficos. Denominados Chaos Computer Club, o grupo diz ter feito a engenharia reversa de um trojan (chamado de R2D2) capaz de gravar conversas no Skype, capturar dados digitados no Firefox e diversas outras atividades nefastas. E enquanto que a maioria dos vírus são criados por hackers atrás de dados de pessoas em comum, o trojan difere nesse ponto – segundo o CCC, ele foi criado pelo governo alemão.
Segundo o grupo, o trojan não só grava atividades do Skype e Firefox, mas também do Opera, MSN Messenger, Internet Explorer, Yahoo Messenger e até o Seamonkey. E ele vem com o kit espionagem virtual completo: além de gravar áudio do Skype e fazer keylogging dos navegadores e programas de chat, o R2D2 tem capacidades para tirar screenshots da tela, salvá-las em um arquivo .jpg e comunicar com um servidor remoto, não só para enviar as imagens como também para atualizar suas funcionalidades.
Screenshot do código do R2D2 | Crédito: Sophos
Após a divulgação da descoberta, as empresas de anti-vírus já atualizaram suas definições para detectar e remover essa nova ameaça, além de batizá-lo de Backdoor:W32/R2D2.A graças à string C3PO-r2d2-POE presente no código do trojan. A firma Sophos vai além: eles descobriram que em um arquivo vazado pelo WikiLeaks em 2008 contém um memorando confidencial entre uma agência federal alemã e empresa de software chamada DigiTask e que contém detalhes do funcionamento do R2D2.
O CCC afirma em seu site que as autoridades alemãs estão envolvidas na criação do R2D2, mas no Twitter, oficiais da BKA, que é a agência nacional alemã responsável por investigar crimes, negaram envolvimento com o vírus. Existem também 16 LKAs, que são agências estaduais de investigação, só que nenhuma delas negou envolvimento ainda.
Com informações: F-secure, Naked Security.
Fonte: Tecnoblog.net

quinta-feira, 6 de outubro de 2011

Hackers utilizam morte de Steve Jobs para enganar internautas

 Os piratas virtuais criaram uma página do Facebook com uma promoção de 50 iPads para direcionar usuários a uma armadilha

Joel Saget/AFP
Imagem de pirata sobre um teclado de computador
A página hackeada cresce a um ritmo de cinco seguidores por segundo e já conta com 80 mil possíveis vítimas

Madri -  Apenas algumas horas após o anúncio da morte do fundador da Apple, Steve Jobs, hackers já usavam essa notícia como gancho para atrair internautas para um site corrompido, informou nesta quinta-feira a empresa espanhola Panda Security.
Os piratas virtuais criaram uma página do Facebook com o nome de R.I.P. Steve Jobs, na qual afirmam que a Apple planeja presentear os internautas com 50 iPads.
A página cresce a um ritmo de cinco seguidores por segundo e já conta com 80 mil possíveis vítimas. O link encaminha os interessados no prêmio a uma página que afirma que para os internautas ganharem o prêmio da Apple devem se inscrever num serviço de SMS por um preço de 1,43 euros por mensagem.
O usuário não recebe o prêmio prometido, mas sim um grande número de mensagens publicitárias em seus celulares e ainda precisam pagar o preço estipulado pelos hackers.
Não é a primeira vez que os criminosos utilizam essa página, que já foi usada em ocasiões como o décimo aniversário do atentado às Torres Gêmeas e o lançamento do novo iphone.

Fonte: Exame.com

terça-feira, 4 de outubro de 2011

5 questões a considerar sobre segurança em SaaS

Com o crescente uso do modelo para dar conta de aplicações críticas, as atenções se voltam para a robustez e a blindagem no tráfego de dados na rede.
 Por JOHN BRODKIN, da NETWORKWORLD/EUA


Junto com o interesse pelo modelo SaaS (Software as a Service, ou Software como Serviço, em tradução livre do inglês), cresce também a preocupação referente à segurança. Se, antes, o custo da adoção dessa plataforma liderava a lista de questões, agora, com o crescente uso de SaaS para dar conta de aplicações críticas, as atenções se voltam para a robustez e a blindagem no tráfego de dados na rede, entre a nuvem e as estações de trabalho. São hoje os maiores motivos de desconforto entre os clientes.
A segurança é o item mais apontado como motivador da reticência das corporações na hora de migrar para esse modelo de cloud computing”, afirma a analista de pesquisas da Forrester Liz Herbert, em um recente artigo sobre a adoção do modelo SaaS.
Existe uma lista de itens a considerar antes de partir para esse modelo, eis cinco deles:
1. A gestão de identidade na nuvem precisa amadurecer
Chenxi Wang, da equipe de analistas da Forrester, avalia que faltam recursos sofisticados aos provedores de serviço na nuvem quando chega a hora de integrar sua plataforma e os serviços de verificação de identidades posicionados atrás dos firewalls da rede corporativa. Wang diz existirem aplicativos baseados em tecnologias proprietárias capazes de gerir as políticas de acesso à nuvem com base em um login único. Entre esses fornecedores a analista cita a Ping Identity e a Symplified.
Em geral, avalia Wang, “ainda existe muito espaço para esse segmento evoluir”. “A Google, por exemplo, usa um Secure Data Connector que estabelece conexão criptografada entre os dados do cliente e a plataforma de aplicativos da organização provedora. Do lado do cliente, os administradores podem escolher quais funcionários têm acesso aos recursos do Google Apps. Um sistema semelhante é usado pelo Salesforce.com”, diz a analista. Tal conjunto de soluções, contudo, pode ser de difícil aplicação por parte das empresas que utilizam diversos serviços SaaS, e teriam de configurar um jeito de blindar cada uma delas com base em ferramentas de segurança distintas. “A vantagem em usar as ferramentas de terceiros é a adaptabilidade a diversas plataformas”, explica Wang.
“Infelizmente, a evolução do SaaS se deu em ritmo mais acelerado que o necessário para formar um conjunto de padrões para a indústria”, informa a Cloud Security Alliance (CSA), organização sem fins lucrativos voltada para a disseminação de melhores práticas no segmento de cloud computing. Mais especificamente, a CSA se refere à limitação das opções disponíveis para soluções de suporte limitadas aos modelos de perfil de usuários e SPML (Service Provisioning Markup Language), ambos ainda muito restritos.
2. Padrões de nuvem pouco robustos
Um dos primeiros argumentos que qualquer vendedor de provedores de solução na nuvem vai apresentar é ter certificados de auditoria SAS 70. Desenvolvido com a finalidade de comprovar o controle dos provedores sobre os dados, o SAS 70 não foi desenvolvido com vistas à cloud computing. Mesmo assim, tornou-se padrão pela ausência de padrões específicos para a nuvem.
De acordo com analistas, o padrão ISO 27001, oriundo de especificações de segurança publicados pela ISO - International Organization for Standartization (organização internacional para padronização), sediada na Suíça, mostra características de superioridade em relação ao SAS70.
O padrão ISO 27001 foi adotado pela Microsoft em seus data centers, e a Amazon, provedora de serviços de cloud computing, está a caminho de adotá-lo também.
“Ele não é perfeito [o ISO 27001], mas é um passo na direção certa”, diz Neil MacDonald , analista do instituto de pesquisas Gartner. “É o melhor padrão que existe atualmente, o que não basta”, completa.
3. Mistério
Provedores de cloud computing afirmam ser capazes de operar de modo mais seguro que clientes comuns. Dizem, ainda, haver um engano generalizado com relação à segurança de SaaS. Por trás da desconfiança dos clientes está o mistério que envolve as estratégias de segurança adotadas pelos provedores.
Recentemente, analistas do Bourton Group do Gartner acusaram o CTO da Amazon, Werner Vogels, de não ser transparente suficiente com relação aos procedimentos de segurança internos da organização. Os analistas sugerem que clientes desconfiem ao máximo e contem com altos riscos, quando o provedor insiste em esconder os padrões e tecnologias envolvidos na segurança do serviço. “Se o provedor faltar com transparência, isso aumenta nossa desconfiança”, diz MacDonald. “Não contribui em nada para o aumento da nossa credibilidade em seus serviços.”
Na avaliação de MacDonald, a Microsoft fez um bom trabalho ao especificar publicamente seus padrões de segurança. Cabe aos clientes serem agressivos e insistir em serem informados acerca dos esquemas de segurança usados nos data centers e sobre a política de segregação de dados em sistemas usados por múltiplos clientes.
4. Acesso móvel é conveniente, mas perigoso
Um dos grandes pontos positivos do modelo SaaS está na versatilidade do acesso via internet. Onde houver conectividade à rede, os sistemas podem ser acessados. Mas, além de trazer comunidade e alta disponibilidade, essa característica traz à tona também vários riscos. A proliferação de laptops e de smartphones impõe aos administradores de TI uma série de desafios relacionados à segurança dos pontos de acesso.
“O SaaS é acessível a partir de qualquer lugar”, diz o vice-presidente sênior de serviços hospedados da Symantec, Rowan Trollope. “Eu posso usar o Gmail para gerir minha conta de e-mails, o que possibilita a um funcionário acessar a conta a partir de um PC não seguro em uma lan house qualquer. Essa é uma vantagem e uma desvantagem, ao mesmo tempo”, diz. A máquina usada para acessar os dados não é necessariamente um ponto de conexão seguro, e as informações também se encontram fora da clausura física e lógica da organização.
De acordo com Trollope, é mais seguro manter os dados armazenados em servidores locais do que na nuvem; sejam eles e-mails ou documentos.
MacDonald adverte que empresas clientes de SaaS devem implementar políticas de conectividade. Uma solução a ser explorada em conjunto por clientes e provedores é restringir o acesso a determinados endereços IP, fazendo os usuários passar por uma VPN para se conectar.
A forma de conexão também pode ser fortalecida usando aplicativos de gateway fornecidos pela Blue Coat ou pela Cisco. Esses aplicativos negociam os termos da conexão entre cliente e servidor.
5. Incerteza sobre localização dos dados
Regulamentações como a Federal Information Security Management Act (Fisma) exigem que clientes mantenham dados confidenciais em servidores localizados dentro dos Estados Unidos, por exemplo. Apesar de essa exigência ser relativamente fácil de cumprir, nem sempre os provedores de cloud computing estão dispostos a dar essa garantia. A Google conseguiu receber a certificação da Fisma, o que não é o padrão, no caso, para todas as empresas privadas nos EUA.
A questão não se limita a empresas norte-americanas. Se você estiver na Suíça, essa exigência não passa de uma lei. O provedor que não puder garantir que os dados estejam no país (na Suíça), está fora da lista de possíveis prestadores de serviço.
E, mesmo que os dados estejam no país, os clientes devem poder verificar a localização das informações para virem de encontro às requisições da regulamentação. Por esse motivo, a EMC afirma desenvolver uma tecnologia capaz de rastrear a localização geográfica de máquinas virtuais no ambiente da computação em nuvem. Essa tecnologia não deverá estar disponível no mercado antes do início de 2011, além de requerer integração entre EMC, VMware e de produtos da Intel. No Brasil, legislações semelhantes atingem sobretudo as instituições financeiras.

Fonte: Computer World

Confira quais talentos de TI serão mais procurados

Pesquisa da Computerworld mostra nove áreas que deverão liderar as contratações nos próximos 12 meses.
Por Cristina Deluca, para a Computerworld



Lenta mas consistentemente, muitas empresas dos EUA estão voltando a investir na contratação de profissionais de TI para reforçar o crescimento dos negócios no próximo ano. Essa tendência é refletida na pesquisa anual da COMPUTERWORLD. Quase 29% dos 353 executivos de TI entrevistados disseram que planejam aumentar sua equipe. Um crescimento de 23% em comparação ao estudo de 2010. Ou de 45%, se comparado às expectativas de contratação nos últimos dois anos.
E quais são os profissionais mais procurados? Os entrevistados disseram que essas nove habilidades estão em alta.
1. Programação e Desenvolvimento de Aplicativos
- 61% disseram ter planos de contratar nos próximos 12 meses, ante 44% na pesquisa de 2010.
Esse salto de um ano para o outro não chega a surpreender, segundo John Reed, diretor-executivo da empresa de recrutamento e seleção Robert Half. "Desenvolvimento web continua a ser muito forte", diz ele. Mas cresceu também a procura por desenvolvedores de tecnologias móveis que possam melhorar o acesso dos clientes à empresa via smartphones.
2. Gestão de projetos
- 44% têm plano de contratar nos próximos 12 meses, ante 43% na pesquisa de 2010.
Grandes projetos precisam de gerentes, mas eles também precisam de analistas de negócios que possam identificar as necessidades dos usuários e traduzi-las para os funcionários de TI. "A demanda tem sido mais para analistas de negócios do que para os gerentes de projetos", diz Reed. Em outras palavras, aqueles que podem ajudar a entregar os projetos em vez de meramente supervisioná-los e monitorá-los.
3. Help Desk/Suporte Técnico
- 35% pretendem contratar nos próximos 12 meses, ante 43% na pesquisa de 2010.
Enquanto a tecnologia for usada no local de trabalho, haverá a necessidade de funcionários de apoio, sejam eles internos ou remotos. E os sistemas operacionais móveis "estão acrescentado uma nova dimensão ao help desk e ao suporte técnico", diz David Foote, CEO da consultoria Foote Partners.
4. Networking
- 35% planejam contratar nos próximos 12 meses, ante 38% na pesquisa de 2010.
Segundo a Robert Half, a demanda por profissionais de TI com habilidades de rede continuará em alta nos próximos trimestres. Essa demanda tem sido alimentada, em parte, pela virtualização e projetos de computação em nuvem. Quanto a certificações, nesse segmento, especificamente, elas são importantes, mas "não estão dirigindo o mercado".
5. Business Intelligence
- 23% devem contratar nos próximos 12 meses, acima de 13% na pesquisa de 2010.
O pequeno aumento indica uma mudança do foco na redução de custos para o investimento em tecnologias que forneçam acesso a dados em tempo real, melhorando as tomadas de decisão de negócios. Tem apenas um problema: o custo do profissional qualificado. Em países como o Brasil ele é muito alto.
6. Data Center
- 18% vão contratar nos próximos 12 meses, ante 21% na pesquisa de 2010.
Como na área de redes, as operações de data center também estão sendo impactadas pela virtualização das organizações e as estratégias de nuvem. Em particular, aumentou a demanda por profissionais de TI com experiência em operações de data center e integração de sistemas. Além disso, as exigências de ter dados disponíveis para alcançar os níveis de garantia de serviços de TI enfatizam a necessidade de pessoas especilaistas em recuperação de desastres e continuidade de negócios. As empresas precisam garantir que os sistemas vão estar disponíveis quando os usuários precisarem deles.
7. Web 2.0
- 18% pretendem contratar nos próximos 12 meses, ante 17% na pesquisa de 2010.
Habilidades técnicas centradas em torno das mídias sociais permanecem com alta demanda, hoje, com indústrias procurando formas de integrar as tecnologias Web 2.0 em suas infraestrutura. Profissionais que dominem .Net, AJAX e PHP, bem como HTML, XML, CSS, Flash e Javascript, entre outros, estão entre os mais procurados.
8. Segurança
- 17% vão contratar nos próximos 12 meses, ante 32% na pesquisa de 2010.
A queda de um ano pode ser surpreendente, dado que as ameaças de segurança da informação foram crescentes este ano, mas a segurança é uma preocupação para muitas organizações, especialmente aqueles que estão considerando a computação em nuvem como parte de suas estratégias de TI, diz Reed.
9. Telecomunicações
- 9% têm planos de contratar nos próximos 12 meses, contra 17% na pesquisa de 2010.

Fonte: Computer World

segunda-feira, 3 de outubro de 2011

Vírus no Facebook usa a morte como chamariz



virus
Um novo aplicativo falso do Facebook está rolando pela rede. Ele é chamado de "If I Die" e é, no mínimo, mórbido, pois permite que você grave uma mensagem para que seus entes queridos vejam após sua morte. A "morte" realmente ocorre, mas é a do seu computador!

O app traz os seguintes dizeres: "A morte pode te pegar em qualquer lugar, em qualquer hora. Deixe sua mensagem 'If I Die', antes que seja tarde demais". Porém, é um aplicativo falso que, quando baixado, aniquila a segurança de seu computador e expõe seus dados.

Reprodução

O "If I Die" é mais um vírus que rola nas redes sociais. Porém, ele é perigoso! Segundo pesquisadores da empresa de anti-vírus Bitdefender, o app contém um keylogger, que rouba as senhas de bancos, e-mails e outras informações sensíveis que ficam gravadas em seu sistema.

Além disso, ele também possuí um "back door", que pode receber e executar comandos remotos, como tirar fotos usando a sua própria webcam. Segundo os pesquisadores, baixar o aplicativo é "assinar o atestado de óbito da segurança de seu computador".

Aqui, o que vale é o bom senso, como sempre. Nunca clique em links suspeitos, mesmo que eles sejam transmitidos por seus amigos: muitos vírus fazem com que a mensagem seja espalhada por colegas para aumentar o número de vítimas. Use sempre um bom software de anti-vírus atualizado e fuja de aplicativos desconhecidos.

Fonte: Olhar Digital

Não é brincadeira: Google inova e lança a sua própria cerveja!

Durante a produção, foram escolhidos ingredientes do mundo todo. A empresa não terá lucros com a venda


Reprodução
Google URKontinent
O Google acaba de lançar sua cerveja. Isso mesmo que você leu! A empresa fez uma parceria com a cervejaria americana Dogfish Head e produziu a chamada URKontinent, que reúne ingredientes do mundo todo, escolhidos através de sugestões feitas pelos próprios funcionários do Google.

A bebida tem o estilo das cervejas belgas, mas é duas vezes mais forte que suas "irmãs". Em sua composição, estão ingredientes vindos de várias partes do mundo: uma espécie de chá verde da África, por exemplo, dá um aroma diferente, e um mel específico da Califórnia acrescenta uma doçura sutil.

De acordo com o site CNet, um porta-voz da empresa disse que o Google não pretende lucrar com a venda da bebida e que ela foi desenvolvida por "um grupo de empregados da própria empresa que é aficionado por cerveja artesanal". O executivo também comenta que o Google não tem planos para entrar no ramo cervejeiro.

O grupo de desenvolvedores experimentou a bebida durante um hangout no Google+. Pela reação, a cerveja ficou realmente saborosa. Segundo o Huffington Post, o American Beer Festival, em Denver, nos EUA, terá a URKontinent à disposição do público para ser degustada.




Fonte: Olhar Digital