domingo, 12 de maio de 2013

FELIZ DIAS DAS MÃES !

É o que deseja o blog ao qual sempre mostra noticias e informações deixando varias pessoas e principalmente você mãe que sempre se informa para deixa sua família e seus filhos protegidos de ameaças virtuais.

PARABÉNS ! 
POIS HOJE É UM DIA DE TODOS OS SEUS DIAS !


Pesquisa mostra que em torno de 50 milhões de maquinas podem estar infectados.


A empresa Kaspersky Lab do setor de segurança realizou testes sobre programas teste de procura e detecção de Malwares em computadores. Com esse tipo de analise foi visto que em uma a cada vinte maquinas estão e/ou possui algum tipo de infecção virtual. Um detalhe importante foram testados maquinas que possuem algum tipo de software de defesa e também maquinas que ao qual não tinham nenhum software de defesa em seu sistema (Anti-vírus).

Infectado

Segundo as informações , as estatísticas apontadas pelo KSS são inadmissíveis. “O único aspecto positivo é que os computadores infectados, sem software de segurança, contabilizam o triplo de contaminação. É evidente que a qualidade das soluções de segurança não é sempre a mesma e, portanto, o nível de defesa difere de um produto para outro”, finalizou.

O estudo foi realizado pela empresa  Kaspersky Lab, a ferramenta utilizada foi  Kaspersky Security Scan (KSS), e o CEO da empresa informou que: A pesquisa representa um bilhão de equipamentos. Se aplicarmos as nossas estatísticas percebemos que cerca de 50 milhões de computadores em todo o mundo estão contaminados.” Os países que apresentaram o menor nível de contaminação, segundo o Kaspersky Security Scan, são Alemanha, Austria, e Suíça com menos de 3% de infecções. Já os mais infectados são a Rússia, Ucrânia, Bielorússia, Cazaquistão e Turquia.

A segurança pode ser obtida seguindo alguns pontos simples:
- Atualização do Sistema Operacional
- Instalação de um Anti-vírus ao qual seja sempre atualizado com novas lista de ameaças
- Evitar acessar sites desconhecidos, pois podem contar arquivos maliciosos ao qual pode danificar seu equipamento
- Sempre ter a certeza de ter um backup de suas informações criticas em uma mídia externa, pois se acontecer a infelicidade que haver uma infecção ao qual não seja possível retornar terá as mesmas salvas.

Com essas dicas podemos trabalhar com segurança e navegar com cuidado na internet.

domingo, 28 de abril de 2013

segunda-feira, 22 de abril de 2013

Polícia japonesa tenta banir uso do Tor

As autoridades japonesas não devem mais aceitar o anonimato na internet que o navegador Tor proporciona. Como uma medida de combate ao cibercrime, o país tenta fazer com que os provedores de internet banam o "uso abusivo" do recurso.

tor


Segundo a Wired, apesar de o governo falar apenas em punir o abuso, não há exatamente como saber o que uma pessoa faz na internet enquanto ela navega pelo Tor. A ferramenta oferece anonimato completo, o que dá a entender que qualquer tipo de utilização será punida.

Segundo a Agência Nacional de Polícia, o Tor facilita as fraudes financeiras, abuso infantil e o vazamento de informações confidenciais. Ele é uma das ferramentas indispensáveis para quem tenta navegar na Deep Web (confira nossa matéria sobre o lado escuro da web aqui). Entretanto, ainda não está confirmado que os provedores irão acatar à solicitação.

A medida da NPA do país pode ser uma resposta direta aos problemas causados por um hacker, ainda no início do ano, que começou a espalhar ameaças de morte pela internet. Três pessoas foram capturadas após terem o IP identificado de forma enganosa devido às propriedades do Tor, e confessaram o crime sob pressão, enquanto as mensagens continuavam se proliferando. O verdadeiro hacker só foi identificado por meio de uma câmera de segurança. Ao confiscarem seu computador, descobriram que ele era usuário assíduo do Tor.

Esta situação manchou bastante a imagem da polícia japonesa com o público, pela incapacidade de lidar com o cibercrime e também por pressionar confissões de inocentes. Isso pode ter causado o enrijecimento da lei quanto ao anonimato da web.

Apesar dos problemas causados pelo Tor, a ferramenta ainda é considerada importantíssima na luta contra a censura na internet, e é defendido por órgãos sérios como a Electronic Frontier Foundation. O navegador é utilizado para navegação livre em países onde há um controle rígido de informação, como na China e para denúncias anônimas.


Baixe o programa Tor

sábado, 20 de abril de 2013

Roteadores domésticos têm vulnerabilidades críticas de segurança.

Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker "bisbilhotasse" ou modificasse o tráfego da rede, de acordo com uma nova pesquisa.

A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso.

Os testes foram realizados em produtos da Linksys, Belkin, Netgear, Verizon e D-Link. Todos os modelos de roteadores avaliados rodavam o mais recente firmware da empresa e foram testados com configurações padrão, de fábrica.

Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. "Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio", disse a ISE.

Roteadores comprometidos são muito valiosos para os crackers, uma vez que lhes permite interceptar o tráfego de qualquer um na rede. Se o tráfego não é criptografado, ele pode ser visto.

Ataques man-in-the-middle (MitM) permitem que um cibercriminoso lance golpes mais sofisticados em todos os usuários do roteador, disse a ISE. Os crackers podem realizar ataques como sniffing e re-encaminhamento de tráfego inseguro (sem o uso de Secure Sockets Layer, ou SSL), adulterar as configurações do DNS (Domain Name System) e realizar ataques de negação de serviço (DDoS).

Provedores de Internet (ISPs) implantam um grande número de roteadores vulneráveis que podem dar a crackres um caminho para a sua própria infraestrutura básica, escreveu a ISE.



A ISE listou alguns dos roteadores que estudaram, e disse que notificou os fornecedores e trabalhou em alguns casos de mitigação. A empresa não listou os detalhes do produto para cinco dos roteadores, presumivelmente porque os patches ainda não foram liberados.

A consultoria dividiu os ataques em duas categorias: aqueles que exigiam que um atacante estivesse na mesma rede e aqueles em que as redes poderiam ser atacadas remotamente. Dois roteadores da Belkin, o N300 e N900, eram vulneráveis ​​a um ataque remoto - que não exigem do cibercriminoso as credenciais de autenticação.

Todos os produtos nomeados eram vulneráveis ​​a um ataque autenticado se o cracker estivesse na mesma rede e tivesse as credenciais de login ou acesso a uma vítima que tivesse uma sessão ativa na rede particular.

Os modelos dos produtos são: Linksys WRT310v2, WNDR4700 da Netgear, WR1043N da TP-Link, FiOS Actiontec MI424WR-GEN3I da Verizon, DIR865L da D-Link e os N300, N900 e F5D8236-4 v2 da Belkin.

A ISE aconselhou os vendedores a atualizarem o firmware vulnerável e enviar instruções de atualização aos usuários de produtos registrados.

Tecnologia a favor do Rock Heavy Metal

O Compressorhead é uma banda, literalmente, de heavy metal; os integrantes são feitos de metal e são pesados.



Entre outros clássicos do rock mundial os robôs tocam Ace of Spades do Motorhead, TNT do AC/DC, Smells Like Teen Spirit do Nirvana e Rock and Roll do Led Zeppelin.



Os "músicos" foram desenvolvidos pelas empresas Kernschrott e Robocross, da Alemanha, e usam tecnologias hidráulica e pneumática.

O Compressorhead toca este ano no festival Big Day Out, da Austrália, onde tocarão também bandas do quilate do Red Hot Chili Peppers e The Killers.

Celulares piratas serão bloqueados pelas operadoras.



O bloqueio de celulares considerados piratas, sem homologação da Anatel, está previsto para começar em 2014. Como esses aparelhos deixarão de funcionar, é importante aprender a identificar os modelos "xing-ling" – no ano passado, eles somaram 12,7% de todo o mercado nacional, segundo a consultoria Strategy Analytics.




COMO VER SE UM CELULAR É PIRATA

- Checar selo e numeração da Anatel
- Testar recursos e sistema operacional
- Verificar personalização da embalagem
- Observar qualidade do acabamento
- Selo da Anatel aparece na bateria (dir.), e código está na parte branca do interior do aparelho original


Carlos Lauria, vice-diretor do grupo de celulares da Abinee (Associação Brasileira da Indústria Elétrica e Eletrônica), aponta que o primeiro passo para identificar um smartphone falso é checar o selo ou código da Anatel. "Todos os aparelhos legais possuem o selo da agência reguladora, logotipo ou número de certificação." Com a numeração em mãos, o usuário pode pesquisar o código no próprio site da Anatel, verificando assim sua legalidade.

Uma visita da reportagem a um centro comercial de São Paulo, famoso por vender celulares piratas, não encontrou nenhum smartphone falso com as informações da Anatel. 


Caso ainda reste alguma dúvida ou não seja possível verificar o selo, o usuário deve prestar atenção nas características físicas. De acordo com Lauria, até as embalagens são alertas. "Os celulares ilegais geralmente usam caixas genéricas, que servem para qualquer aparelho", conta.

Durante a visita realizada pela reportagem, diversos aparelhos foram oferecidos em uma caixa completamente branca, sem nenhuma informação. Em outros casos, a película do aparelho exibia diversas características inexistentes no produto, como câmera de 12 megapixels, sistema Android e TV digital. Questionada sobre os itens divulgados, a vendedora confirmou que nem sempre o produto oferece as funções estampadas. 

Com o smartphone na mão, é possível ver detalhes que desmascaram a cópia: nomes errados, acabamento ruim, acessórios genéricos ou de outras marcas, como a bateria ou o carregador. A reportagem encontrou, por exemplo, um Samsung Galaxy S III falso com uma bateria da marca Nokia.

Além dos acessórios, a equipe se deparou com "modelos" que não existem, como o G-S-Y SIII, que é produzido como se fosse da marca Samsung.

A falta de manual, ou em outra língua, também pode ser um indício de que o produto é irregular. Se o comerciante não oferecer garantia ou se recusar a emitir nota fiscal, o usuário deve ficar atento. Nenhuma loja visitada pela reportagem ofereceu garantia ou nota. Quando uma vendedora foi questionada sobre o que o usuário deveria fazer se o gadget desse problema, a resposta foi "jogar fora".