Em 2011, segurança de dados teve 3,5 novas ameaças por segundo

Pesquisadores destacam o aumento na quantidade de programas maliciosos para dispositivos móveis, em especial com OS Android...

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

Em 2011, segurança de dados teve 3,5 novas ameaças por segundo

Pesquisadores destacam o aumento na quantidade de programas maliciosos para dispositivos móveis, em especial com OS Android

segunda-feira, 15 de outubro de 2012

Windows 8: quatro melhorias inteligentes em segurança



O Windows 8 será o mais seguro e parrudo sistema operacional já feito pela Microsoft? A fabricante está fazendo, aos 45 do segundo tempo, uma série de melhorias no SO, que está programado para ser lançado no dia 26 de outubro, e que é esperado como a mudança mais substancial da companhia desde o Windows 95. Mas será que ele foi melhorado para ser mais seguro e resistente a ataques?

De acordo com Aryeh Goretsky, pesquisador da Eset, “após avaliar as camadas de tecnologia usadas pela Microsoft para proteger o Windows 8, a nossa opinião é que essa é a versão mais segura já lançada pela fabricante”. Esta análise chega junto de um relatório da companhia de segurança feito pelo analista. Por mais que ele não tenha conseguido verificar todas as funcionalidades da nova versão do sistema operacional mais usado no mundo – como o AppContainer, para aplicações sandbox ((para testes de segurança em ambiente isolados do PC, que são apagados automaticamente assim que o computador é reiniciado) – aqui estão os quatro destaques nas melhorias de segurança do Windows 8:


1. Antivírus padrão ativado: em instalações ‘limpas’ do Windows 8 – ou seja, sem nenhuma solução OEM embarcada -, o Windows Defender, antivírus e antimalware da Microsoft rodará de forma nativa. Neste caso, fabricantes de computadores e distribuidores terão a opção de instalar suas próprias ferramenta para segurança. “O Windows Defender fornece um bom nível de proteção, mas é principalmente focado para aqueles usuários que não têm como comprar uma solução comercial”, explica Goretsky. Enquanto caracteriza o software como efetivo (por meio de “uma barra mínima de níveis de proteção), o pesquisador também elogiou a aplicação por não ser nagware, ou seja, o software “não tenta se vender para o usuário através de banners ou barras de ferramentas e campanhas, nem mesmo muda as configurações de busca”. Isto faz com que a desinstalação do Windows Defender seja muito menos provável.

2. Nova proteção para Bootkit: O Windows 8 contará com novas ferramentas para bloquear não apenas rootkits, mas também bootkits, que são capazes de substituir carregamentos em boot fazendo com que os malwares sejam ativados quase sempre que um computador se inicia, o que deixa muito difícil de detectar e erradicar. Mas Goretsky alerta que alguns legados de códigos da Microsoft não aproveitarão as melhorias na proteção contra rootkit. “Algumas dessas mudanças feitas para o novo sistema operacional apenas estão disponíveis para edições 64-bits do Microsoft Windows, devido a problemas de suporte: ainda existe uma grande base instalada de programas de 32-bits, por razões de compatibilidade”, conta.

3. Firmware da Bios é substituído pelo Uefi: a Bios (sigla em inglês para Sistema Básico de Entrada/Saída) convencional será substituída pela Interface Unificada e Extensiva de Firmware (Uefi). A medida recebeu críticas de defensores do Linux, que temem que as máquinas com Windows 8 possam bloquear a inicialização do Linux, pois uma das funcionalidades do Uefi é o Secure Boot, que requer que o sistema operacional seja assinado digitalmente antes de começar a carregar. “Em vez de exigir que os computadores embarcados com Windows 8 tivessem a versão 64 bits (que será mais usada em notebooks e desktops), as máquinas foram embarcadas com o Secure Boot habilitado no Firmware Uefi pelo fabricante”, disse Goretsky. “No entanto”, disse, “os mesmos requisitos permitem que os usuários possam desativar a funcionalidade”.

4. Ativação precoce do antimalware: outra melhoria na segurança do Windows 8 é o Early Launch Anti Malware (Elam) ou a ativação precoce do antimalware, funcionalidade que permite que o software de segurança – não somente da Microsoft – seja o primeiro a iniciar após o botão de ligar ser apertado, começando a carregar as aplicações. “O Elam é importante, assim como o Uefi, em muitos aspectos de segurança no computador em seus estágios iniciais”, disse Goretsky. “Enquanto a efetividade do Elam ainda não pode ser comprovada, o conceito por trás é fundamentalmente bom, e deve consolidar sua importância contra malwares.” Mas o pesquisador alerta que o usuário não deve ficar surpreso se a Microsoft cancelar o Elam – ou qualquer outra nova funcionalidade – após o lançamento do Windows 8, pois será o momento onde desenvolvedores vão, de fato, testar todas as melhorias.


Fonte: IT Web

quinta-feira, 27 de setembro de 2012

Certificações MTA da Microsoft estarão disponíveis na Prometric


A Microsoft divulgou que as certificações MTA (Microsoft Technology Associate) estarão disponíveis para ser realizadas via Prometric ainda no final de 2012!

Para quem não conhece, o objetivo principal das certificações MTA é o de oferecer conhecimentos fundamentais e técnicos, com informações que serão a base de início para o seu desenvolvimento na área de tecnologia. Ao contrário das certificações mais complexas da Microsoft, o alvo inicial do MTA são estudantes que estão dando o primeiro passo com os produtos da Microsoft. Ele possui foco em 3 setores, que são eles a área de desenvolvimento, banco de dados e infraestrutura. Segue abaixo a lista de exames ofertados por a Microsoft.
  • 98-361:  Software Development Fundamentals
  • 98-362:  Windows Development Fundamentals
  • 98-363:  Web Development Fundamentals
  • 98-364:  Database Administration Fundamentals
  • 98-365:  Windows Server Administration Fundamentals
  • 98-366:  Networking Fundamentals
  • 98-367:  Security Fundamentals
Atualmente, a prova de certificação é disponibilizada através da Certiport, mesma empresa que desenvolve as certificações de Office. Entretanto, no final deste ano teremos a possibilidade de realizá-las via Prometric.


Via Blog do Átila Arruda - Aqui

segunda-feira, 25 de junho de 2012

Primeiras impressões do Windows Server 2012





- Disponível nas versões Release Cantidate Data Center e Server Core (nem me arrisquei na Server Core ainda...) e somente X64
- Bem mais pesado (VM com 2GB de mem. se arrastando)
- Interface do gerenciador do servidor mais "Clean".
- Instalação do AD DS e serviços básicos como DHCP e DNS bem rápida.
- DCPromo integrado nas funções do Servidor (não mais via CMD).
- Alertas de pós-instalação (recurso realmente bem bacana)
- Nível funcional subiu para 2003 (quem ainda tem 2000, bye bye)

Vou dando uma olhada e posto mais coisas...

Quer testar?

Basta ter uma conta Microsoft (hotmail) e baixar no seguinte link:


quinta-feira, 31 de maio de 2012

Kaspersky diz ter descoberto ciberarma mais perigosa do mundo, o Flame

Um malware ainda mais complexo e perigoso que o temido Stuxnet (considerado o primeiro capaz de sabotar sistemas industriais) e capaz de realizar espionagem virtual de alto nível foi recentemente descoberto pela equipe de inteligência da Kaspersky Lab, empresa russa de segurança da Internet. O programa malicioso Worm.Win32.Flame, mais conhecido por ‘Flame’, permite entre outras coisas a ativação dos microfones dos computadores e manipulação dos dispositivos blutooth a ele conectados, além do trivial roubo de dados, já comum em outros vírus de computador .

Segundo Dmitry Bestuzhev, diretor da equipe global de analistas e pesquisadores de malware para a América Latina, o Flame é tão perigoso que inaugura uma nova fase na guerra cibernética. “Trata-se de um código muito mais complexo, no qual se exige um investimento bem maior em dinheiro e mais conhecimento de programação e de ciberguerra para identificá-lo. E ele não rouba quaisquer informações, mas informações sigilosas como, por exemplo, de um programa nuclear, de sistemas industriais em desenvolvimento em um país”, explica ele. “Por esse mesmo motivo, acreditamos que o grupo que está por trás do desenvolvimento desse malware seja o mesmo que criou o Stuxnet. Ou seja uma grande instituição ou até mesmo um governo”, diz ele, advertindo para o fato de que essas armas cibernéticas podem facilmente ser utilizadas contra qualquer país.

Segundo Bestuzhev, a Kaspersky pretende desenvolver um antivírus que combata o Flame, mas primeiro precisa entender seu funcionamento. “É uma vulnerabilidade do Windows mas nem a própria Microsoft conseguiu identificar. Sabemos como ele se propaga (por meio de uma rede de servidores em diversas partes do mundo), como infecta as máquinas, mas ainda há muitos mistérios sobre sua operação”.

O especialista atribui a descoberta tardia do malware (estima-se que ele exista há dois anos) exatamente a essa complexidade. “Ele possui múltiplos mecanismos de encriptação, informações que não são facilmente analisadas, e foi criado à partir do LUA, uma linguagem de programação brasileira e absolutamente nova para fins maliciosos”, explica.

Por enquanto o que se sabe é que este malware é composto por vários módulos e diversos megabytes de códigos executáveis – o que o faz cerca de 20 vezes maior do que o Stuxnet.


Fonte: TI Inside - 28 de maio de 2012

sexta-feira, 18 de maio de 2012

Apostila de ITIL V3 Foundation

Material de estudo para quem está pensando em buscar uma certificação em ITIL V3 Foundation.
Apostila em inglês.

Download

terça-feira, 27 de março de 2012

Bíblia do Windows Server 2008

Dica de leitura pra quem está se especializando.
Em inglês.
Link: http://bit.ly/GRbwmv

quarta-feira, 7 de março de 2012

Conexão Remota X Ip Dinâmico

Recentemente tive a missão de implementar um circuito de câmeras CFTV para acesso remoto, onde o cliente recebia Ip Dinamico de sua operadora de telefonia. Poderia ser uma tarefa difícil, mas seguindo o caminho certo, foi possível realizá-la sem muita complicação. Então resolvi postar um breve tutorial, que pode ser útil, espero. :)

Como vocês bem sabem, ao conectar-se na internet, recebemos de nosso provedor um endereço IP. Caso não tenhamos contratado (e pago) por um serviço de IP estático, teremos o direito apenas a um IP dinâmico, que será aleatório, e mudará a cada nova conexão de seu router com a internet.

"OK, por mim, sem problemas! - Você pode dizer", mas dependendo da necessidade é um problema. Se você possui, por exemplo, um servidor em sua rede, ou no meu caso, um circuito CFTV, e que este demande conexão externa ao seu ambiente, a coisa pode complicar. E aí que vamos descomplicar.

Algumas operadoras (não todas) oferecem o serviço de Ip Estático, cobrando, é claro, uma taxa pelo serviço. A GVT, por exemplo, no último contato que fiz, cobrou 50 mangos a mais na mensalidade por um IP estático em Porto Alegre. Já a Oi me passou que não oferece esse serviço para pessoa física, além de não informar o preço sem que eu passasse um CNPJ.

Bom, temos aí um problema. Precisamos de uma conexão externa à nossa rede interna. Uma alternativa é o IP estático, mas nem sempre a operadora pode não oferecer o serviço.

Qual a solução? DNS Dinâmico!

Antes de tudo, se você não sabe o que é DNS, clique aqui.

Buenas! Memorizar vários endereços IP é uma tarefa massante, porisso os provedores direcionam o www.endereço.com para o Ip do servidor onde um site ou serviço  está hospedado. Porque, então, não fazer o mesmo com o seu router em casa, ou no escritório?

Existem várias empresas que oferecem serviço de DNS dinâmico (Dynamic DNS em inglês), também conhecido como DDNS. Particularmente vou falar do No-Ip e do DynDNS, serviços mais comuns, sendo o primeiro gratuíto e o segundo pago (cerca de u$ 20 / ano)


Como fas/


Inicialmente, é preciso efetuar um cadastro em um site que preste o serviço de DNS Dinâmico da empresa que você escolher. O processo, tanto pelo site do No-Ip, quanto pelo DynDNS é semelhante. A diferença é que o DynDNS ao fim do cadastro solicitará seu cartão de crédito para pagamento.

Clique em Create Account na página inicial, conforme abaixo, e preencha seus dados, como nome de usuário, senha, endereço de e-mail e demais informações solicitadas.



Normalmente estes serviços solicitam uma confirmação via e-mail. Realize a confirmação, clicando no link encaminhado para o endereço cadastrado no formulário (caso não tenha recebido, é sempre bom checar a caida de SPAM)

Após o devido cadastro, efetue o login e vá em ADD a Host, como abaixo.



Insira um endereço hostname, por exemplo, "meudominio" (sem aspas - é preciso verificar a disponibilidade deste hostname) e selecione o subdomínio (no nosso exemplo, no-ip.biz).


Perceba que no campo IP, constará o endereço atual que seu provedor lhe forneceu para conexão. Confirme clicando em "Create Host".


O primeiro passo está feito. Com isso, preparamos o No-ip para responder por um endereço, agora teremos de configurar o dispositivo que irá, de tempos em tempos, atualizar automaticamente o No-ip sobre o IP dinâmico obtido. Atualmente, nos routers e DVRs mais modernos, há um suporte nativo do aparelho a DDNS.

O exemplo abaixo mostra a área de um Router DLINK onde é configurado o DDNS, apontando para o endereço cadastrado como host.



O próximo passo é verificar a porta de conexão utilizada pelo serviço a ser acessado. Para esta porta ser liberada, você deve acessar o seu router e criar uma regra (NAT). Sempre que for solicitada uma conexão para esta porta, seu modem irá apontar para o computador onde o serviço será rodado. Difícil? Vamos explicar.

Você possui um Servidor CFTV em seu escritório, a qual você deseja disponibilizar acesso externo. Servidores CFTV podem rodar nas mais variadas portas. Vamos assumir que rode na porta 18000. Consulte a documentação do seu equipamento ou busque informações na internet sobre qual porta liberar para o seu serviço.

Feito isso, digamos que o IP de seu CFTV na sua rede local seja 192.168.1.100. Em seu router, você deverá criar duas regras NAT (esta seção pode estar nomeada como "Virtual Server") de acesso. Uma regra para acesso TCP e outra para UDP. Dependendo do serviço, apenas um dos dois protocolos é necessário. Para isso é preciso analisar particularmente cada aplicação.

A imagem abaixo mostra a regra para configuração, direcionando a conexão para o servidor CFTV.




Mas, no fim, o que o No-IP e DynDNS tem a ver com isso?

Como mencionei anteriormente, sempre que seu modem conecta-se à internet, adquire um endereço IP. Existem diversas formas de verificar este IP. A mais simples é acessar http://www.meuip.com.br

O endereço que for listado no site é seu IP externo. Quando se deseja acessar um serviço de uma rede para outra, é preciso conectar-se através deste endereço externo, que, dependendo do que foi contratado com sua operadora, pode mudar, como também mencionei no começo deste artigo.

A grande vantagem do serviço DDNS é que, por exemplo, se quisermos acessar o serviço CFTV, no nosso exemplo, digitariamos http://leomedeiros.no-ip.biz:18000.

Agora, mesmo que a cada nova conexão, você receba um novo endereço IP, seu Router fará a atualização constante deste IP com o No-IP ou DynDNS, mantendo sempre o serviço acessível através do http://leomedeiros.no-ip.biz:18000 (por exemplo)

Fácil, não?

terça-feira, 28 de fevereiro de 2012

Em 2011, segurança de dados teve 3,5 novas ameaças por segundo


A cada segundo, 3,5 novas ameaças à segurança de dados na nuvem são criadas, segundo uma pesquisa conduzida pela Trend Micro em 2011. O ano foi definido pela empresa de proteção de informações na internet como "O ano das violações de dados", marcado por ataques a grandes corporações e a sites governamentais.

Os pesquisadores destacam o aumento "surpreendente" na quantidade de programas maliciosos para dispositivos móveis, em especial os Androids. Os dois principais malwares foram RuFraud e DroidDreamLight, usados para roubar dados e dinheiro dos usuários. "Se a tendência atual se mantiver, poderemos ver mais de 120 mil aplicativos maliciosos Android até o final de 2012", avalia o gerente nacional da Trend Micro no Brasil, Fabio Picoli.

As redes sociais também foram um alvo forte de spammers (que enviam spams) e golpistas da web. Eles teriam tirado proveito de assuntos muito comentados para atrair usuários para armadilhas. O roubo de dados teria sido uma das principais causas, segundo a companhia que elaborou a pesquisa, do fechamento do circo em torno das redes para que implementassem políticas de proteção de informações pessoais.

"É importante frisar que, além de manter a máquina segura, o usuário também precisa ficar atento ao seu comportamento on-line, pois as informações privadas não devem ser compartilhadas publicamente, não importa em qual rede social estiver", ressalta. A pesquisa mostrou que o número de ataques que exploram vulnerabilidades diminuiu - de 4.651 em 2010 para 4.155 em 2011 -, mas também evidenciou que os golpes estão mais complexos e sofisticados.

A participação dos ciberativistas hackers dos grupos Anonymous e LulzSec também foi destacada pela Trend Micro. Isso porque os ataques deste ano teriam mudado de tática e, em vez de usar golpes de negação de serviço (DDoS), optaram por roubar dados, o que causa prejuízos financeiros e danos à imagem das organizações.

"O setor de segurança de dados na nuvem irá evoluir ainda mais e seguir desenvolvendo soluções centradas em dados para a era pós-PC, na qual os usuários precisam de maior visibilidade e certeza sobre quem, quando, onde e como seus dados são acessados", finaliza Picoli.


Fonte: Terra

Nova Política de Segurança do Google

Entenda o que vai mudar na sua vida com a nova política de privacidade do Google.

Antes, você tinha que concordar com as regras do Gmail ao se cadastrar, depois com um grupo diferente de regras para o YouTube, outro para Picasa, Google+... Agora, não mais: vai ser um mesmo acordo para quase todos os serviços. As informações que você dá sobre você e as páginas que você acessa em um dos sites do Google vão valer para montar um perfil mais "global" sobre você, que vai ser usado em todos os sites. Cerca de 60 sites vão ter suas regras diferentes de funcionamento unificadas em uma só.

Resumidamente, o Google vai aproveitar as informações e coisas que você procura ou se interessa para te oferecer algo semelhante - em todos os sites do grupo. Felix Ximenes, diretor de comunicação do Google no Brasil, deu um exemplo prático, explicando que ele poderia colocar uma foto do George Clooney, por exemplo, no Picasa. Só que, se colocasse essa mesma foto no YouTube, ela não seria permitida por violar direitos. Agora, a política é uma só para todos os sites e, por isso mesmo, vale ficar por dentro do que você pode ou não pode fazer.

Nova política não deve gerar "efeito Big Brother"

- Você coloca no seu Google+ que você gosta de filme independente europeu. Aí você vai procura conteúdo sobre cinema e aparece filme de Hollywood. Se você já falou para ele que gosta de filme europeu, por que é que ele vai te dar filme de Hollywood? Você fala se quer receber esse tipo de conteúdo, se não quer receber esse tipo de conteúdo. Um painel só é mais simples, mais direto, mais controlável.

Na prática, para o Google, essa mudança só traz benefícios.Com seus sites integrados, será possível usar informações de buscas que você fez no Google para te sugerir vídeos parecidos no YouTube, por exemplo. Eles vão interligar todas as suas navegações nos serviços do Google, para poder oferecer sugestões mais precisas - e anúncios publicitários mais precisos também, é claro.

E se eu não quiser?

Má notícia: a partir de 1º de março, o Google vai funcionar assim. E ponto final. Se você não quiser aderir a essa política, não vai mais ter conta nos sites deles - ou seja, vai ter que excluir seu perfil.

Mas, antes de tudo, é importante ressaltar um fator, que Ximenes comentou: as regras só valem se você estiver logado (ou seja, tiver feito o login, tiver se cadastrado e se registrado). Se você não quiser, não precisa se cadastrar. Pode usar os serviços de forma anônima. Ao menos alguns deles.

- Há uma opção de saída para a política: não usar o produto. Ou usar de forma anônima. Você não é obrigado a assinar o Google para fazer uma busca, para ver o YouTube. Para mandar um email, sim. É sua conta pessoal. Uma vez que está assinado, você começa a armazenar dados lá. Isso é normal, qualquer serviço é assim. Até porque precisamos ter garantia, em caso de um abuso ou uma violação de termos de serviço, ou mesmo cometer um crime usando nossos serviços, precisamos rastrear esse cara. E não é assim, que você topa nossa regra ou você está fora do jogo. Você pode usar a busca, pode usar YouTube. Só não pode usar as coisas que por natureza precisa estar logado. Existem serviços nossos que não precisam de login.

Mas e quem já tinha - como eu, você e a maioria das pessoas - um login do Google com as políticas antigas? E se essa pessoa, que já deu "OK" em outros termos, não está satisfeita com os novos? Ela não pode usar, judicialmente, o anterior? O professor Coriolano Almeida Camargo, especialista em crimes eletrônicos, explicou que, sim, talvez possa. Mas é um caso complicado:

- Na verdade não é um contrato. É uma política de privacidade. É um documento unilateral. O que se critica sob o ponto de vista contratual é que é um contrato de adesão, que as pessoas aderem ou simplesmente não aceitam. Em um tribunal, se alguém eventualmente for lesado, pode ter sua validade jurídica questionada, uma vez que uma pessoa comprove que ela efetivamente sofreu algum dano pela má gestão ou má utilização dessa política de privacidade por parte do Google. Ele pode ingressar com uma ação judicial para que o contrato anterior continue valendo. Que a política que na visão dele seja mais adequada na relação entre Google e usuário prevaleça. Se ele mostrar claramente que dentro do perfil dele como usuário que a nova política fere a sua privacidade, fere a qualidade do serviço que o Google tá se propondo a prestar, sem dúvida nenhuma os tribunais vão analisar com olhos atentos essa questão no sentido de que o Google continue usando uma política antiga - ou até mesmo o poder judiciário pode dar diretrizes para que o Google não venha a ferir a privacidade das pessoas. Mesmo esse contrato sendo unilateral.

Ximenes explicou ainda que o Google sempre adotou a postura de permitir que o usuário salve seus dados e leve para outro serviço, caso não goste dos oferecidos pela empresa. A novidade é que eles unificaram as mais de 60 políticas de privacidade. Não é que o Google vai adotar essa postura agora. Sempre foi assim. E o botão sempre vai estar lá para exportar seus dados e levar para outro serviço.

De qualquer forma, Victor Haikal, advogado especializado em direito digital, explicou que é importante ler o documento com a nova resolução do Google, para você saber se quer mesmo aceitar:

- Esse tipo de contrato é o que a gente chama de contrato de adesão. Como é feito por milhares de pessoas, é muito difícil ficar discutindo cláusulas customizadas, para cada pessoa. Então se cria um regime único. As pessoas que quiserem dizem sim e as que não quiserem não usam o serviço. Infelizmente, é muito mais fácil as pessoas saindo usando o serviço do que lerem esses textos, mas em relação ao anterior, o texto é menor.

Não gostou? Se você quiser ver o que o Google "sabe" sobre você, eles sugerem que você dê uma olhada no Google Dashboard (painel que reúne tudo o que você tem no Google). Se quiser fechar sua conta, vá a Google Contas (https://accounts.google.com/EditServices) e escolha a opção para apagar tudo o que você tem.


Fonte: R7