Em 2011, segurança de dados teve 3,5 novas ameaças por segundo

Pesquisadores destacam o aumento na quantidade de programas maliciosos para dispositivos móveis, em especial com OS Android...

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

Em 2011, segurança de dados teve 3,5 novas ameaças por segundo

Pesquisadores destacam o aumento na quantidade de programas maliciosos para dispositivos móveis, em especial com OS Android

segunda-feira, 15 de outubro de 2012

Windows 8: quatro melhorias inteligentes em segurança



O Windows 8 será o mais seguro e parrudo sistema operacional já feito pela Microsoft? A fabricante está fazendo, aos 45 do segundo tempo, uma série de melhorias no SO, que está programado para ser lançado no dia 26 de outubro, e que é esperado como a mudança mais substancial da companhia desde o Windows 95. Mas será que ele foi melhorado para ser mais seguro e resistente a ataques?

De acordo com Aryeh Goretsky, pesquisador da Eset, “após avaliar as camadas de tecnologia usadas pela Microsoft para proteger o Windows 8, a nossa opinião é que essa é a versão mais segura já lançada pela fabricante”. Esta análise chega junto de um relatório da companhia de segurança feito pelo analista. Por mais que ele não tenha conseguido verificar todas as funcionalidades da nova versão do sistema operacional mais usado no mundo – como o AppContainer, para aplicações sandbox ((para testes de segurança em ambiente isolados do PC, que são apagados automaticamente assim que o computador é reiniciado) – aqui estão os quatro destaques nas melhorias de segurança do Windows 8:


1. Antivírus padrão ativado: em instalações ‘limpas’ do Windows 8 – ou seja, sem nenhuma solução OEM embarcada -, o Windows Defender, antivírus e antimalware da Microsoft rodará de forma nativa. Neste caso, fabricantes de computadores e distribuidores terão a opção de instalar suas próprias ferramenta para segurança. “O Windows Defender fornece um bom nível de proteção, mas é principalmente focado para aqueles usuários que não têm como comprar uma solução comercial”, explica Goretsky. Enquanto caracteriza o software como efetivo (por meio de “uma barra mínima de níveis de proteção), o pesquisador também elogiou a aplicação por não ser nagware, ou seja, o software “não tenta se vender para o usuário através de banners ou barras de ferramentas e campanhas, nem mesmo muda as configurações de busca”. Isto faz com que a desinstalação do Windows Defender seja muito menos provável.

2. Nova proteção para Bootkit: O Windows 8 contará com novas ferramentas para bloquear não apenas rootkits, mas também bootkits, que são capazes de substituir carregamentos em boot fazendo com que os malwares sejam ativados quase sempre que um computador se inicia, o que deixa muito difícil de detectar e erradicar. Mas Goretsky alerta que alguns legados de códigos da Microsoft não aproveitarão as melhorias na proteção contra rootkit. “Algumas dessas mudanças feitas para o novo sistema operacional apenas estão disponíveis para edições 64-bits do Microsoft Windows, devido a problemas de suporte: ainda existe uma grande base instalada de programas de 32-bits, por razões de compatibilidade”, conta.

3. Firmware da Bios é substituído pelo Uefi: a Bios (sigla em inglês para Sistema Básico de Entrada/Saída) convencional será substituída pela Interface Unificada e Extensiva de Firmware (Uefi). A medida recebeu críticas de defensores do Linux, que temem que as máquinas com Windows 8 possam bloquear a inicialização do Linux, pois uma das funcionalidades do Uefi é o Secure Boot, que requer que o sistema operacional seja assinado digitalmente antes de começar a carregar. “Em vez de exigir que os computadores embarcados com Windows 8 tivessem a versão 64 bits (que será mais usada em notebooks e desktops), as máquinas foram embarcadas com o Secure Boot habilitado no Firmware Uefi pelo fabricante”, disse Goretsky. “No entanto”, disse, “os mesmos requisitos permitem que os usuários possam desativar a funcionalidade”.

4. Ativação precoce do antimalware: outra melhoria na segurança do Windows 8 é o Early Launch Anti Malware (Elam) ou a ativação precoce do antimalware, funcionalidade que permite que o software de segurança – não somente da Microsoft – seja o primeiro a iniciar após o botão de ligar ser apertado, começando a carregar as aplicações. “O Elam é importante, assim como o Uefi, em muitos aspectos de segurança no computador em seus estágios iniciais”, disse Goretsky. “Enquanto a efetividade do Elam ainda não pode ser comprovada, o conceito por trás é fundamentalmente bom, e deve consolidar sua importância contra malwares.” Mas o pesquisador alerta que o usuário não deve ficar surpreso se a Microsoft cancelar o Elam – ou qualquer outra nova funcionalidade – após o lançamento do Windows 8, pois será o momento onde desenvolvedores vão, de fato, testar todas as melhorias.


Fonte: IT Web

quinta-feira, 27 de setembro de 2012

Certificações MTA da Microsoft estarão disponíveis na Prometric


A Microsoft divulgou que as certificações MTA (Microsoft Technology Associate) estarão disponíveis para ser realizadas via Prometric ainda no final de 2012!

Para quem não conhece, o objetivo principal das certificações MTA é o de oferecer conhecimentos fundamentais e técnicos, com informações que serão a base de início para o seu desenvolvimento na área de tecnologia. Ao contrário das certificações mais complexas da Microsoft, o alvo inicial do MTA são estudantes que estão dando o primeiro passo com os produtos da Microsoft. Ele possui foco em 3 setores, que são eles a área de desenvolvimento, banco de dados e infraestrutura. Segue abaixo a lista de exames ofertados por a Microsoft.
  • 98-361:  Software Development Fundamentals
  • 98-362:  Windows Development Fundamentals
  • 98-363:  Web Development Fundamentals
  • 98-364:  Database Administration Fundamentals
  • 98-365:  Windows Server Administration Fundamentals
  • 98-366:  Networking Fundamentals
  • 98-367:  Security Fundamentals
Atualmente, a prova de certificação é disponibilizada através da Certiport, mesma empresa que desenvolve as certificações de Office. Entretanto, no final deste ano teremos a possibilidade de realizá-las via Prometric.


Via Blog do Átila Arruda - Aqui

segunda-feira, 25 de junho de 2012

Primeiras impressões do Windows Server 2012





- Disponível nas versões Release Cantidate Data Center e Server Core (nem me arrisquei na Server Core ainda...) e somente X64
- Bem mais pesado (VM com 2GB de mem. se arrastando)
- Interface do gerenciador do servidor mais "Clean".
- Instalação do AD DS e serviços básicos como DHCP e DNS bem rápida.
- DCPromo integrado nas funções do Servidor (não mais via CMD).
- Alertas de pós-instalação (recurso realmente bem bacana)
- Nível funcional subiu para 2003 (quem ainda tem 2000, bye bye)

Vou dando uma olhada e posto mais coisas...

Quer testar?

Basta ter uma conta Microsoft (hotmail) e baixar no seguinte link:


quinta-feira, 31 de maio de 2012

Kaspersky diz ter descoberto ciberarma mais perigosa do mundo, o Flame

Um malware ainda mais complexo e perigoso que o temido Stuxnet (considerado o primeiro capaz de sabotar sistemas industriais) e capaz de realizar espionagem virtual de alto nível foi recentemente descoberto pela equipe de inteligência da Kaspersky Lab, empresa russa de segurança da Internet. O programa malicioso Worm.Win32.Flame, mais conhecido por ‘Flame’, permite entre outras coisas a ativação dos microfones dos computadores e manipulação dos dispositivos blutooth a ele conectados, além do trivial roubo de dados, já comum em outros vírus de computador .

Segundo Dmitry Bestuzhev, diretor da equipe global de analistas e pesquisadores de malware para a América Latina, o Flame é tão perigoso que inaugura uma nova fase na guerra cibernética. “Trata-se de um código muito mais complexo, no qual se exige um investimento bem maior em dinheiro e mais conhecimento de programação e de ciberguerra para identificá-lo. E ele não rouba quaisquer informações, mas informações sigilosas como, por exemplo, de um programa nuclear, de sistemas industriais em desenvolvimento em um país”, explica ele. “Por esse mesmo motivo, acreditamos que o grupo que está por trás do desenvolvimento desse malware seja o mesmo que criou o Stuxnet. Ou seja uma grande instituição ou até mesmo um governo”, diz ele, advertindo para o fato de que essas armas cibernéticas podem facilmente ser utilizadas contra qualquer país.

Segundo Bestuzhev, a Kaspersky pretende desenvolver um antivírus que combata o Flame, mas primeiro precisa entender seu funcionamento. “É uma vulnerabilidade do Windows mas nem a própria Microsoft conseguiu identificar. Sabemos como ele se propaga (por meio de uma rede de servidores em diversas partes do mundo), como infecta as máquinas, mas ainda há muitos mistérios sobre sua operação”.

O especialista atribui a descoberta tardia do malware (estima-se que ele exista há dois anos) exatamente a essa complexidade. “Ele possui múltiplos mecanismos de encriptação, informações que não são facilmente analisadas, e foi criado à partir do LUA, uma linguagem de programação brasileira e absolutamente nova para fins maliciosos”, explica.

Por enquanto o que se sabe é que este malware é composto por vários módulos e diversos megabytes de códigos executáveis – o que o faz cerca de 20 vezes maior do que o Stuxnet.


Fonte: TI Inside - 28 de maio de 2012

sexta-feira, 18 de maio de 2012

Apostila de ITIL V3 Foundation

Material de estudo para quem está pensando em buscar uma certificação em ITIL V3 Foundation.
Apostila em inglês.

Download

terça-feira, 27 de março de 2012

Bíblia do Windows Server 2008

Dica de leitura pra quem está se especializando.
Em inglês.
Link: http://bit.ly/GRbwmv

quarta-feira, 7 de março de 2012

Conexão Remota X Ip Dinâmico

Recentemente tive a missão de implementar um circuito de câmeras CFTV para acesso remoto, onde o cliente recebia Ip Dinamico de sua operadora de telefonia. Poderia ser uma tarefa difícil, mas seguindo o caminho certo, foi possível realizá-la sem muita complicação. Então resolvi postar um breve tutorial, que pode ser útil, espero. :)

Como vocês bem sabem, ao conectar-se na internet, recebemos de nosso provedor um endereço IP. Caso não tenhamos contratado (e pago) por um serviço de IP estático, teremos o direito apenas a um IP dinâmico, que será aleatório, e mudará a cada nova conexão de seu router com a internet.

"OK, por mim, sem problemas! - Você pode dizer", mas dependendo da necessidade é um problema. Se você possui, por exemplo, um servidor em sua rede, ou no meu caso, um circuito CFTV, e que este demande conexão externa ao seu ambiente, a coisa pode complicar. E aí que vamos descomplicar.

Algumas operadoras (não todas) oferecem o serviço de Ip Estático, cobrando, é claro, uma taxa pelo serviço. A GVT, por exemplo, no último contato que fiz, cobrou 50 mangos a mais na mensalidade por um IP estático em Porto Alegre. Já a Oi me passou que não oferece esse serviço para pessoa física, além de não informar o preço sem que eu passasse um CNPJ.

Bom, temos aí um problema. Precisamos de uma conexão externa à nossa rede interna. Uma alternativa é o IP estático, mas nem sempre a operadora pode não oferecer o serviço.

Qual a solução? DNS Dinâmico!

Antes de tudo, se você não sabe o que é DNS, clique aqui.

Buenas! Memorizar vários endereços IP é uma tarefa massante, porisso os provedores direcionam o www.endereço.com para o Ip do servidor onde um site ou serviço  está hospedado. Porque, então, não fazer o mesmo com o seu router em casa, ou no escritório?

Existem várias empresas que oferecem serviço de DNS dinâmico (Dynamic DNS em inglês), também conhecido como DDNS. Particularmente vou falar do No-Ip e do DynDNS, serviços mais comuns, sendo o primeiro gratuíto e o segundo pago (cerca de u$ 20 / ano)


Como fas/


Inicialmente, é preciso efetuar um cadastro em um site que preste o serviço de DNS Dinâmico da empresa que você escolher. O processo, tanto pelo site do No-Ip, quanto pelo DynDNS é semelhante. A diferença é que o DynDNS ao fim do cadastro solicitará seu cartão de crédito para pagamento.

Clique em Create Account na página inicial, conforme abaixo, e preencha seus dados, como nome de usuário, senha, endereço de e-mail e demais informações solicitadas.



Normalmente estes serviços solicitam uma confirmação via e-mail. Realize a confirmação, clicando no link encaminhado para o endereço cadastrado no formulário (caso não tenha recebido, é sempre bom checar a caida de SPAM)

Após o devido cadastro, efetue o login e vá em ADD a Host, como abaixo.



Insira um endereço hostname, por exemplo, "meudominio" (sem aspas - é preciso verificar a disponibilidade deste hostname) e selecione o subdomínio (no nosso exemplo, no-ip.biz).


Perceba que no campo IP, constará o endereço atual que seu provedor lhe forneceu para conexão. Confirme clicando em "Create Host".


O primeiro passo está feito. Com isso, preparamos o No-ip para responder por um endereço, agora teremos de configurar o dispositivo que irá, de tempos em tempos, atualizar automaticamente o No-ip sobre o IP dinâmico obtido. Atualmente, nos routers e DVRs mais modernos, há um suporte nativo do aparelho a DDNS.

O exemplo abaixo mostra a área de um Router DLINK onde é configurado o DDNS, apontando para o endereço cadastrado como host.



O próximo passo é verificar a porta de conexão utilizada pelo serviço a ser acessado. Para esta porta ser liberada, você deve acessar o seu router e criar uma regra (NAT). Sempre que for solicitada uma conexão para esta porta, seu modem irá apontar para o computador onde o serviço será rodado. Difícil? Vamos explicar.

Você possui um Servidor CFTV em seu escritório, a qual você deseja disponibilizar acesso externo. Servidores CFTV podem rodar nas mais variadas portas. Vamos assumir que rode na porta 18000. Consulte a documentação do seu equipamento ou busque informações na internet sobre qual porta liberar para o seu serviço.

Feito isso, digamos que o IP de seu CFTV na sua rede local seja 192.168.1.100. Em seu router, você deverá criar duas regras NAT (esta seção pode estar nomeada como "Virtual Server") de acesso. Uma regra para acesso TCP e outra para UDP. Dependendo do serviço, apenas um dos dois protocolos é necessário. Para isso é preciso analisar particularmente cada aplicação.

A imagem abaixo mostra a regra para configuração, direcionando a conexão para o servidor CFTV.




Mas, no fim, o que o No-IP e DynDNS tem a ver com isso?

Como mencionei anteriormente, sempre que seu modem conecta-se à internet, adquire um endereço IP. Existem diversas formas de verificar este IP. A mais simples é acessar http://www.meuip.com.br

O endereço que for listado no site é seu IP externo. Quando se deseja acessar um serviço de uma rede para outra, é preciso conectar-se através deste endereço externo, que, dependendo do que foi contratado com sua operadora, pode mudar, como também mencionei no começo deste artigo.

A grande vantagem do serviço DDNS é que, por exemplo, se quisermos acessar o serviço CFTV, no nosso exemplo, digitariamos http://leomedeiros.no-ip.biz:18000.

Agora, mesmo que a cada nova conexão, você receba um novo endereço IP, seu Router fará a atualização constante deste IP com o No-IP ou DynDNS, mantendo sempre o serviço acessível através do http://leomedeiros.no-ip.biz:18000 (por exemplo)

Fácil, não?