segunda-feira, 2 de dezembro de 2013

Lulu: Saiba como sair para não ser avaliado



O aplicativo Lulu é o campeão de downloads na Google Store e no iOS. Para quem não sabe do que se trata, é um app onde as mulheres podem avaliar o desempenho dos homens no que se diz respeito à relacionamentos. O aplicativo vem gerando polêmica entre ambos os sexos, mas causa certo desconforto principalmente entre os homens, que alegam ser uma exposição ofensiva e invasão de privacidade.

Essa postagem de hoje é dedicada à você, homem, que já foi avaliado e simplesmente não quer mais participar da "brincadeira", ou que apenas quer evitar algum futuro constrangimento. Seu perfil no Lulu pode ser excluído do serviço de uma maneira bem simples.

Para isso é necessário que entre no site do aplicativo através do seguinte link: http://company.onlulu.com/deactivate
Em seguida, é só clicar na opção "Remove my profile now", e seu perfil será removido. 



Lembrando que para a remoção ocorrer adequadamente é necessário fazer login em seu Facebook para que seu perfil seja reconhecido e retirado do aplicativo.

Equipe Digital Lógica - Soluções em TI.
(Fonte: techtudo.com.br)

segunda-feira, 25 de novembro de 2013

Como anda a segurança da sua rede sem fio?

Alerta!


Cuidado com a segurança da rede sem fio de sua empresa ou residência. Hoje em dia, é comum a instalação de roteadores sem fio para o compartilhamento de internet, conectando notebooks e smartphones.

O problema está na criptografia utilizada na comunicação entre o roteador e os dispositivos conectados. Complicado? A criptografia nada mais é do que o seu roteador “embaralhando” a “conversa” entre seu notebook ou smartphone. É justamente nesta conversa embaralhada que existe o risco de um hacker ter acesso aos seus arquivos, pastas, fotos ou utilizar sua internet de graça.

Funciona assim, quando um roteador sem fio é instalado, obrigatoriamente é necessário configurar dentro dele o nome da rede sem fio, que é aquela onde você escolhe para se conectar, por exemplo:


Toda rede sem fio, além de ter seu nome configurado, também é obrigatória a configuração do tipo de segurança que será utilizada na “conversa” com os dispositivos conectados, sejam eles PCs, Notebooks ou Smartphones. Esta segurança é a criptografia, que pode ser ABERTA, WEP, WPA e WPA2.

ABERTA: Fica sendo uma rede onde qualquer pessoa, com qualquer dispositivo pode se conectar ao roteador. Geralmente é utilizada em locais públicos, praças de alimentação, faculdades e aeroportos. Então se o roteador da sua empresa ou residência estiver configurado desta forma, existe uma grande probabilidade de terceiros utilizarem sua internet.

WEP: É um tipo de criptografia onde a segurança já está ultrapassada, pois existe um programa chamado Back Track que descobre facilmente a sua senha da rede sem fio se seu roteador estiver configurado com WEP. Ou seja, se o roteador de sua empresa ou residência possuir a rede sem fio configurada com a criptografia WEP, facilmente um hacker poderá invadi-la. E considere um hacker qualquer adolescente que tenha um notebook.



WPA e WPA2: São estas as configurações que seu roteador deve utilizar caso você não queira ser o bom vizinho que compartilha internet de graça. Uma rede sem fio que utiliza criptografia WPA ou WPA2 pode ser considerada uma rede segura, onde dificilmente um hacker terá acesso a seus arquivos.


Caso você tenha algum problema e precise de ajuda em sua rede sem fio, entre em contato conosco.

Equipe Digital Lógica

segunda-feira, 25 de março de 2013

Cresce o uso do Linux na declaração do Imposto de Renda


Desde 2004 disponível em Java, o aplicativo para preenchimento da Declaração de Ajuste Anual do Imposto sobre a Renda da Pessoa Física pode ser executado em diferentes sistemas operacionais. Uma das opções é o Linux. "Em 2012, 49.616 pessoas fizeram a declaração pelo Linux, um número maior que no ano anterior, que foi de 37.684", destaca João Almeida, representante da superintendência do Serpro que atende a Receita Federal. "E, em 2013, até o momento, 9.534 declarações já foram apresentadas por esse sistema operacional”, acrescenta o analista.

A variedade de sistemas operacionais busca oferecer aos usuários maior liberdade de escolha, facilidade de instalação e o estímulo ao uso de softwares, inclusive os livres. Para Linux, por exemplo, são disponibilizados instaladores em pacotes ".deb" e ".rpm", para os mais familiarizados com tais recursos. Para que as versões rodem corretamente é recomendado ainda o uso do aplicativo JVM 1.7.

O Serpro, responsável pelo desenvolvimento do Programa Gerador da Declaração de Imposto de Renda Pessoa Física (PGD IRPF), recebe pela Central de Serviços chamados para os casos onde possa haver bug no programa. Já em casos de dúvidas de manuseio, instalação, orientações de uso geral do PGD IRPF, que não estejam relacionados a bugs, a orientação é que o contribuinte acesse o conteúdo de ajuda, tutorial de uso e demais arquivos de apoio disponibilizados no próprio programa, ou entre em contato com a Receita Federal. O prazo final para entrega de declarações do IRPF 2013 é 30 de abril.

Fonte: Serpro - UOL

sexta-feira, 22 de março de 2013

Irã é ameaça cibernética mais perigosa aos EUA que China ou Rússia


Como membros da inteligência, militares e comunidades de segurança nacional avaliam as ameaças cibernéticas emergentes que emanam de nações inimigas, eles devem considerar distinções importantes nas capacidades e padrões de ataque dos adversários - como China e Irã, disseram especialistas em segurança cibernética a um subcomitê da Câmara dos Representantes dos EUA na quarta-feira (20/3).

Testemunhando perante o subcomitê de cibersegurança do Comitê de Segurança Interna, testemunhas estabeleceram uma distinção nítida entre as ameaças de atores relativamente maduros, como China e Rússia (com os quais os Estados Unidos têm laços diplomáticos e econômicos de longa data), e nações como o Irã e Coreia do Norte.

As ciberameaças vindas da China e da Rússia são geralmente motivadas por interesses econômicos, de acordo com as testemunhas, que descrevem um padrão de invasões em serviços de espionagem industrial ou ganho de acesso à propriedade intelectual.

Embora de grande preocupação para as empresas norte-americanas e para o governo, essas atividades são realizadas com uma intenção muito diferente da de ataques patrocinados pelo Estado, que procuram desativar infraestrutura crítica que as testemunhas avisaram que poderiam vir do Irã - seja diretamente ou por meio de um proxy.

"O Irã é um ator cibernético qualitativamente diferente", disse o vice-presidente do Conselho de Política Externa Americana, Ilan Berman. "A China e a Rússia estão ambas focadas principalmente em ciberroubo e espionagem cibernética. O Irã não. O Irã possui hoje pouca capacidade de ciberespionagem."

"Em vez disso, o que o Irã está construindo é uma capacidade cibernética que é retaliativa, e é desenvolvida principalmente em torno das percepções iranianas com relação ao desdobramento do conflito que está em curso entre o país e o Ocidente sobre a aquisição de uma capacidade nuclear".

Como resultado, explicou Berman, a situação com o Irã e a sua postura cibernética é "particularmente volátil", comparada com as relações entre os Estados Unidos e a Rússia e China. "Enquanto esses outros países buscam por um grau de normalidade diplomática com os Estados Unidos, o Irã não", disse Berman.

Fonte: UOL - IDG

quarta-feira, 20 de março de 2013

Nenhum país está preparado para guerra virtual, diz Exército brasileiro



Nenhum país está preparado para guerra virtual, diz Exército brasileiro

Em entrevista ao Olhar Digital, chefe do Centro de Defesa Cibernética conta o que tem sido feito pela segurança nacional


Reprodução
Kaluan Bernardo

Nos últimos anos um novo campo de batalha foi criado. A internet, desenvolvida justamente por militares norte-americanos, hoje é um elemento vital a ser defendido junto com a infra-estrutura do país.

Enquanto EUA e China ensaiam possíveis invasões mútuas, outros países correm para melhorar sua defesa cibernética. É o caso do Brasil, que trabalha na criação do Centro de Defesa Cibernética (CDCiber) vinculado ao Ministério da Defesa.

Inaugurado no ano passado, o CDCiber atua com outros órgãos para melhorar a proteção virtual brasileira. Mesmo assim, “nenhum país no mundo está totalmente preparado para um ataque cibernético massivo”, defende o general do exército José Carlos dos Santos, chefe do CDCiber, em entrevista exclusiva ao Olhar Digital.

Ele cita como exemplos ataques organizados contra a Estônia (2007) e Georgia (2008), que inviabilizaram os principais serviços de utilidade pública, paralisando as infraestruturas dos países. No livro “Cyber War”, de Richard A. Clarke, o autor comenta que esse tipo de ofensa teria poder para derrubar a rede elétrica de uma nação.

“O atacante tem de ter condições técnicas e políticas para realizar tal tipo de ataque, o que necessita de uma conjectura internacional de guerra tradicional”, diz Santos. Os EUA, por exemplo, já declararam estar dispostos a retaliar com força física um ataque virtual massivo.

No Brasil, os programas militares cibernéticos são "extensivamente defensivos”. “Estamos tornando nossas redes mais resistentes a todos os tipos de ataque – o que não exclui preparação para um eventual conflito declarado”, conta o general.

Apesar de achar pouco provável uma guerra declarada com armas cibernéticas contra o país, Santos afirma que o CDCiber tem treinamentos para, por exemplo, neutralizar uma rede de ataque. “Ano passado fizemos o primeiro curso de guerra cibernética. Isso revela nossa intenção de conhecermos armas que poderiam ser utilizadas contra nós”, argumenta.

O mesmo se aplica a bombas nucleares. “O Brasil nunca vai fazer uso deste tipo de armamento, que renuncia nossa constituição. Mesmo assim, dentro da estrutura militar, temos uma equipe de defesa contra ataques químico-nucleares porque, afinal de contas, a bomba nuclear existe, mas esperamos que ela jamais seja empregada pelo Exército brasileiro. Isso também acontece com a arma cibernética, que existe e pode ser desenvolvida, mas seu uso não condiz com a postura pacífica do país”, explica o general.

Santos esclarece que o CDCiber está mais preocupado com ataques simples orquestrados em grandes eventos, como o derrubamento de sites e pixação de serviços, muitas vezes causados por ações hacktivistas.

A estrutura do Centro e os detalhes de seu funcionamento para manter as redes nacionais seguras você pode conferir na primeira parte desta matéria, publicada na terça-feira.

Fonte: UOL/Olhar Digital



segunda-feira, 18 de março de 2013

DICA: 8 maneiras para esconder arquivos ou pastas no seu Mac


Lista traz modos diferentes para você proteger determinados documentos quando achar necessário.


Existem muitas razões para você querer esconder alguns arquivos ou pastas no seu Mac. Talvez carregue um MacBook por aí e quer ter um cuidado a mais. Talvez compartilhe uma conta com outras pessoas e precise manter algumas coisas privadas. Qualquer que seja a razão, confira abaixo oito maneira para fazer isso no OS X.

1- Habilite o FileVault

Essa é provavelmente a maneira mais simples de fazer isso. Vá em Preferências de Sistema (System Preferences), acesso painel Segurança & Privacidade (Security & Privacy) e habilite o FileVault. Isso vai encriptar todo o seu HD, assim alguém precisaria da sua senha para acessar os conteúdos.

2- Esconda-os na Biblioteca

Presumindo que sua pasta /Biblioteca (/Library) está escondida (padrão no Mountain Lion), segure apertada a tecla Option  enquanto abre o menu Go do Finder. Navegue até a pasta Bilbioteca, então crie uma nova pasta lá ou apenas arraste os arquivos ou pastas que quiser esconder neste local.


3- Coloque-os na conta de outro usuário

Crie um novo usuários no painel Usuários & Grupos (User & Groups), nas Preferências de Sistema, e então coloque os arquivos e pastas que quiser esconder nesta conta.

4- Esconda o arquivo/pasta 1

No terminal, digite “chflags hidden” e então arraste uma pasta ou arquivo que quer esconder para a janela do Terminal. Você ainda pode acessar essas pastas e arquivos escondidos ao abrir a caixa de díaogo Go To Folder/Ir até Pasta (Command+Shift+G) e digite seus “caminhos” completos. Para fazê-los ficarem visíveis novamente, volte ao Terminal e digite “chflags nohidden” seguido pelo caminho do arquivo ou pasta.

5- Esconda arquivo/pasta 2

Novamente no Terminal, digite “mv filename .filename”. Isso move a pasta original para uma com um ponto no início do nome; por padrão, as pastas com pontos no início dos seus nomes ficam escondidas no OS X. Você também pode digitar “mkdir .hiddenfolder” para criar uma nova pasta escondida. Em ambos os casos, você pode ter acesso a pasta escondida usando a opção Go To Folder.


6- Troque a “identidade”

Use nomes aparentemente inocentes e bobos como “Vídeos de gatos – Janeiro de 2012 – LOL”, em vez de algo mais intrigante ou que possa provocar a curiosidade.

7- Mude o atributo de visibilidade para “invisível”

Se tiver o Apple Developer Tools instalado, vá em Terminal e digite “setfile -a V” seguido pelo nome do arquivo ou pasta. Isso define o atributo de visibilidade para invisível; você pode desfazer isso ao repetir o comando com um “v” em vez de “V”.

8- Use um aplicativo de terceiros para isso

Tente o Secret Folder, do Apimac, ou o Hide Folders, do Altomac.

FONTE: UOL - Macworld


sexta-feira, 15 de março de 2013

Capa no Facebook: saiba como criar e alterar imagem de apresentação do seu perfil


O Facebook aceita imagens em diversos tamanhos, porém nem sempre a figura escolhida pelo usuário consegue se encaixar perfeitamente ao tamanho da capa. Quando muito grande, o internauta deve arrastar para deixá-la adequada a 850x315 pixels – que é a dimensão exata do espaço da capa.

Sobre as extensões, aquelas que são mais facilmente aceitas pela rede social são as em formatos .jpg, .bmp, .png, .gif e .tiff.

Confira a seguir como fazer uma capa nas dimensões determinadas pelo Facebook e colocá-la em seu perfil. O programa utilizado para o tutorial será o Paint, software gráfico presente em diversas versões do Windows.

Fonte:UOL


segunda-feira, 11 de março de 2013

Google anuncia alterações na rede social antes do Facebook


Google + facilitou o controle e edição de informações de perfil, incluiu resenhas e lançou uma pesquisa por usuários similar ao Facebook

Na véspera do evento do Facebook desta quinta-feira – em que são esperadas mudanças no News Feed da rede social – o rival Google divulgou atualizações no Google +, sua rede social. Entre as alterações está a possibilidade de utilizar fotos maiores no Google + e também a inclusão de resenhas sobre locais visitados pelos usuários. Além disso, a edição de informações nos perfis ganhou uma versão simplificada.

Uma nova aba também foi acrescentada, chamada Find People, que facilita a pesquisa por pessoas que o usuário talvez já conheça na rede social.  Segundo o site The Examiner, o recurso lembra a busca social, lançada pelo Facebook neste ano.

Segundo Sara McKinley, engenheira do Google que divulgou as mudanças no seu próprio perfil da rede social, as funções estão sendo habilitadas aos poucos para os usuários.

Fonte: Terra


quarta-feira, 6 de março de 2013

Facebook: extensão para Chrome 'esconde' qualquer assunto que não interesse ao usuário


O Facebook permite que o usuário faça ajustes e oculte determinadas ou todas as atualizações de algumas pessoas. O site Unwhatever vai além nesse quesito e oferece uma extensão para o navegador Google Chrome que permite "esconder" no computador assuntos que não interessam ao internauta.

A ferramenta funciona de forma bastante simples. Depois de baixá-la gratuitamente no site Chrome Web Store – basta clicar no botão "+ Usar no Chrome" –, seu ícone fica do lado direito superior do browser. Para escolher as palavras-chave ou frases que devem sumir, basta digitá-las na "blacklist" (lista negra).

Nos testes realizados pelo UOL Tecnologia, o Unwhatever se mostrou um tanto instável. Em boa parte das palavras-chave pedidas para serem ocultadas, a extensão cumpriu o que prometeu. Entretanto, em alguns casos, algumas atualizações "censuradas" pela reportagem passaram batido.

Ao tentar esconder nomes de amigos, por exemplo, o programinha demonstrou algumas falhas, ora mostrando atualizações, ora escondendo-as (para essa opção, de esconder atualizações de determinadas pessoas, indica-se usar a opção "Ocultar padrão", do próprio Facebook).

No site Unwhatever há diversas opções de extensões pré-formatadas, com palavras-chave temáticas a serem bloqueadas (como aquelas ligadas a questões religiosas, políticas ou culinárias). Entretanto, como estão todas em inglês, podem não agradar a usuários brasileiros.

Por fim, uma curiosidade: é possível ajustar a ferramenta para não simplesmente bloquear determinado conteúdo, mas substituí-lo por outro que o agrade. Quando se opta por essa função, por padrão, o Unwhatever substitui imagens bloqueadas pelas postadas no Instagram da nada simpática gatinha Grumpy Cat.

Fonte: UOL

segunda-feira, 4 de março de 2013

Spams recuam, mas ainda representam 75,2% de todo o fluxo de e-mails


:: Convergência Digital 
:: Convergência Digital :: 04/03/2013


Relatório global de segurança, produzido pela Trustwave, aponta uma explosão de cerca de 400% nos ataques aos dispositivos móveis e aponta os sites de e-commerce como principal alvo do cibercrime global, com 48% dos incidentes ao longo de 2012. O levantamento também apura que as empresas levam um longo tempo para descobrir os invasores virtuais que agem em suas redes. Nada menos que 64% das empresas atacadas levaram mais de 90 dias para detectar a invasão, sendo que o tempo médio para esta descoberta é de 210 dias, 35 dias a mais que em 2011. Surpreendentemente, 5% das empresas demoram mais de três anos para identificar a atividade criminosa.

O relatório destaca ainda detalhes e tendências baseadas em mais de 450 investigações sobre violações de dados em todo o mundo, mais de 2.500 testes de invasões, mais de nove milhões de ataques a aplicativos web, dois milhões de varreduras de vulnerabilidade, análise de cinco milhões de sites maliciosos e em mais de 20 bilhões de e-mails, além de estudos detalhados sobre as principais ameaças existentes no mundo.

Todas essas informações foram coletadas pela própria Trustwave e analisadas pelos especialistas em segurança da empresa e não captados em pesquisas. Durante todo o ano de 2012, os especialistas e consultores em segurança da Trustwave testaram, analisaram e detectaram as principais vulnerabilidades e ameaças com maior potencial de impacto negativo em multinacionais, comércios independentes e órgãos públicos.

Os resultados mostraram que o mercado de varejo se destaca como o alvo principal dos criminosos virtuais. Pela primeira vez o setor do varejo foi responsável por 45% das investigações sobre violações de dados (um aumento de 15% com relação a 2011), com os ataques ao comércio eletrônico figurando como uma tendência emergente, superando os ataques  aos pontos de vendas.

Além disso, o número de malwares em dispositivos móveis cresceu 400%, sendo que o número deles em dispositivos com Android subiu de 50 mil para 200 mil. O relatório também revelou que entre as três milhões de senhas analisadas, 50% dos usuários corporativos ainda usam senhas muito fáceis de serem descobertas, sendo a mais comum delas a "Senha1", porque atende aos requisitos mínimos das políticas de senha. Os resultados indicaram que em 2012, praticamente todos os setores do mercado, países e tipos de dados se envolveram em algum tipo de violação. As ameaças à segurança aumentaram mais rapidamente do que a velocidade da implantação das medidas de segurança.

De acordo com Jarrett Benavidez, Diretor da Trustwave para o Brasil e América Latina, o relatório traz dados também da maior importância para as empresas da região, mostrando o impacto de iniciativas do México, Brasil, Colômbia e Peru em melhorar suas redes de pagamento, através da adoção de sistemas de compliance, além de criarem leis para a proteção de dados dos clientes. "O grande avanço do cibercrime contra o comércio teria consequências ainda maiores na nossa região se não fossem estas iniciativas", completa Benavidez.

Ataques futuros

Os funcionários deixam a porta aberta para ataques futuros. Por falta de conhecimento ou de uma política de segurança, os funcionários usam senhas frágeis, clicam em links com phishing e compartilham informações corporativas em plataformas públicas e sociais.Foram descobertos ataques em 29 países diferentes. A maior porcentagem deles, 34,4%, veio da Romênia.

O volume de spam encolheu em 2012, mas ainda representa significativos 75,2% de todos os e-mails recebidos em uma empresa, sendo cerca de 10% delas mensagens maliciosas. Em 2008, o índice de SPAM equivalia a 92,6% das mensagens.Parece que as empresas estão rapidamente adotando um modelo de operação de tecnologia da informação terceirizado. As investigações revelaram que em 63% das empresas onde um terceiro é responsável pelo suporte, desenvolvimento e manutenção dos sistemas, há ineficiências de segurança facilmente exploradas pelos hackers.

Os dois métodos de invasão que merecem mais atenção, injeção de SQL e acesso remoto, respondem por 73% dos métodos de infiltração utilizados pelos criminosos em 2012.Entre os 450 casos investigados em 2012, foram encontradas cerca de 40 variações de malware. A Trustwave atribuiu os 40 tipos diferentes de malware a seis grupos de  criminosos. Três grupos criminosos fizeram as principais violações nos serviços de cartões de crédito.A Rússia e os Estados Unidos foram os mais afetados por ataques de malware, com um total de 39,4% e 19,7% de malwares, respectivamente.

Fonte: UOL / Convergência Digital

sexta-feira, 1 de março de 2013

Usuários do Dropbox têm endereços de e-mail vazados para spammers


Alguns usuários do Dropbox estão reclamando de receberem mensagens de spam em endereços de e-mail utilizados exclusivamente para o registro no serviço de armazenamento.

As reclamações começaram no fórum oficial do serviço, quando um usuário afirmou que estava recebendo as mensagens indesejadas em um e-mail exclusivo desde 20 de fevereiro. Isso indicaria a exposição do endereço, mas um moderador afirmou que os spammers poderiam ter adivinhado o e-mail aleatoriamente, o que foi refutado por outros usuários com o mesmo problema.

O assunto gerou repercussão e gerou uma resposta por parte da empresa, assinada por Sean B., um dos funcionários do Dropbox.

"Estamos analisando estes avisos de spam e os levamos muito a sério. Em julho, nós alertamos que alguns alguns endereços haviam sido vazados. Não encontramos nada que indique que seja um problema novo, mas se você recebeu uma mensagem do tipo em um endereço exclusivo, encaminhe um e-mail para support-security@dropbox.com", explica Sean, que ainda se desculpou pelos comentários dos moderados, que são voluntários e não tem vínculo com a empresa.

Como citou o funcionário, no ano passado, a empresa sofreu com o mesmo problema e concluiu que a causa foram um número de contas comprometidas, que permitiu o acesso a uma pasta de um empregado que continha o e-mail dos usuários. Por isso, é possível que o problema seja reflexo desta falha ainda.


quarta-feira, 27 de fevereiro de 2013

Twitter sofre onda de ataques phishing por meio de Mensagem Direta

Depois de ter a rede invadida e 250 mil contas comprometidas, o Twitter sofre uma onda de ataques de phishing por meio de Mensagens Diretas (DMs), alerta a empresa de segurança Websense Security Labs.
Phishing é um método que consiste no envio de links ou anexos maliciosos em e-mails direcionados a possíveis vítimas, que as leva a um site malicioso ou as incentiva a abrir o anexo. O objetivo é roubar dados de acesso da vítima.

A empresa informou que não foi encontrada relação entre os ataques, por enquanto, mas recomenda que os usuários da rede social monitorem suas contas em busca de "sinais de abuso ou comprometimento, além de sinais anormais ou comportamento incomum dos seguidores".
Algumas ações simples podem ajudar os usuários a se prevenir contra esse tipo de golpe. Não abrir links recebidos por meio de DMs ou tuites diretos, por exemplo, "ainda mais quando a página para a qual foi direcionado peça informações pessoais ou de login", diz a empresa.

Trocar senhas fracas por outras mais difíceis de serem descobertas, revisar as permissões concedidas a aplicativos terceiros - e excluir alguns deles, se necessário, e sempre verificar a URL da página em que acessa a rede social também podem prevenir o roubo de dados.
Ataque phishing

O golpe consiste no recebimento de links arbitrários por meio de Mensagens Direta. Os endereços são encurtados, o que dificulta identificar rapidamente uma URL falsa. Depois de clicar no link, o usuário é redirecionado para uma página falsa do Twitter.
- See more at: http://idgnow.uol.com.br/internet/2013/02/26/twitter-sofre-onda-de-ataques-phishing-por-meio-de-mensagem-direta/#sthash.NldA52GQ.dpuf

segunda-feira, 25 de fevereiro de 2013

Twitter anuncia novas medidas de segurança para e-mails


O Twitter está reforçando sua segurança. Pouco tempo depois de ver contas de grandes empresas, como o Burger King, serem hackeadas, a rede de microblogging está implantando a tecnologia DMARC em seus e-mails, para evitar 'phishing'.

"Nós mandamos um monte de e-mails para nossos usuários todos os dias para deixá-los por dentro do que acontece no Twitter. Mas há muitos 'atores' enviando e-mails que parecem vir de um endereço @twitter.com, com o objetivo de conseguir informações sobre sua conta e outros dados pessoais", conta Josh Aberant, representante da empresa, em post no blog do Twitter.

Trata-se de um recurso de autenticação das mensagens por meio de protocolos já estabelecidos como o DKIM e SPF, para evitar que os e-mails de domínios falsos cheguem às caixas de e-mail dos usuários, diminuindo os riscos de que mensagens maliciosas possam iludi-los a clicar em links perigosos.

O DMARC ainda é um recurso novo, mas já está sendo adotado pelos principais provedores de e-maisl, entre os quais estão o Gmail, Hotmail/Outlook.com e Yahoo! Mail.

A empresa espera que a ferramenta possa se espalhar em pouco tempo e que outros provedores adotem o protocolo, para que seus usuários "possam abrir os nossos e-mails em paz", afirma o post.

Fonte: Olhar Digital


quarta-feira, 20 de fevereiro de 2013

Site identifica origem de ataques contra Apple e Facebook; código em Java teria possibilitado ação


O site "All Things D" divulgou a página de internet que teria originado os recentes ataques contra Apple e Facebook. Segundo fontes do próprio Facebook, o problema seria o fórum de desenvolvedores iPhoneDevSDK (que, por questões de segurança, não deve ser acessada).

Em comunicado, o iPhoneDevSDK afirma que tomou conhecimento do problema via imprensa e não foi contatado por nenhuma das empresas afetadas. O texto admite, no entanto, que a conta de um administrador foi comprometida e, com ela, hackers inseriram um código "sofisticado" em Java no site.

Com esse software, seria possível acessar alguns computadores. O problema teria sido resolvido em 30 de janeiro.

Histórico
Em comunicado no dia 15 de fevereiro, o Facebook informou que seus sistemas foram invadidos em janeiro, em um "ataque sofisticado". A empresa disse não haver evidências de que os dados dos usuários foram comprometidos e afirmou que "não estava sozinho neste ataque", apontando para outras vítimas.

"O ataque foi realizado quando alguns funcionários visitaram um site de desenvolvedores para portáteis que estava comprometido. Essa página continha uma brecha que permitiu a instalação de malware [programas maliciosos] no laptop dos funcionários. O problema foi resolvido nos computadores, que estão com antivírus atualizados. Assim de descobrimos a presença do malware, reparamos os computadores, informamos as autoridades e começamos uma investigação significativa, que ainda está em curto", escreveu a rede social.

Na terça-feira (19), a Apple afirmou ter sido vítima do mesmo ataque. De acordo com a empresa, os cibercriminosos não roubaram dados da companhia ou de funcionários da empresa -- apenas um pequeno número de funcionários que usam computadores Mac OS (sistema operacional da companhia) foram atingidos.

Fonte: UOL

quarta-feira, 13 de fevereiro de 2013

DICA!



Com o fim do MSN, todos terão que migrar para o SKYPE. E você, já baixou o programa?
Segue abaixo o link para download

http://migre.me/dekDM

quarta-feira, 6 de fevereiro de 2013

Malware se faz passar por antivírus para atacar brasileiros



Um novo malware disseminado no Brasil se faz passar por um programa de antivírus gratuito mas, na verdade, tenta apagar o programa de segurança legítimo instalado na máquina do usuário. O trojan foi descoberto pela empresa de segurança Kaspersky. As vítimas recebem o malware por e-mail, e são infectados ao clicar em um link malicioso.

O vírus se faz passar pelo programa de antivírus gratuito Avast. Segundo a Kaspersky, o programa foi escolhido porque é o mais popular no País. "Pela minha experiência na América Latina, fica claro que as pessoas ainda não estão dispostas a pagar pela proteção enquanto tiver uma opção gratuita, e isso facilita a ação dos criminosos", afirmou em nota Dmitry Bestuzhev, diretor da equipe global de analistas e pesquisadores de malware para América Latina da Kaspersky Lab.

Ao clicar no link malicioso, o usuário recebe a mensagem "Seu Avast! Antivirus esta sendo Atualizado, Aguarde" (sic). O analista afirma ainda que, além deste malware, existem outros trojans bancarios vindos do Brasil com descrições falsas, se passando por partes de diferentes antivírus.

Fonte: Terra

segunda-feira, 4 de fevereiro de 2013

Twitter admite que crackers roubaram dados de 250 mil perfis


O Twitter revelou nesta sexta (1) que sua rede foi invadida na semana passada por um grupo de crackers ainda não identificado. Em post no blog oficial, a empresa admite que eles tiveram acesso a dados como endereços de e-mail e outras informações no perfil de quase 250 mil usuários.

A empresa não informou de que regiões são essas contas, mas disse que as senhas foram redefinidas, e os usuários, notificados. Os métodos e vulnerabilidades exploradas também não foram divulgados pela companhia.

O Twitter recomenda o uso de senhas com, no mínimo, 10 caracteres, incluindo letras e números.

"Esta semana detectamos acessos incomuns a milhares de contas. Conseguimos barrar o ataque em andamento, mas acreditamos que houve acesso a dados como endereços de e-mail e senhas de cerca de 250 mil usuários", admitiu a empresa.

"Foram ataques extremamente sofisticados", disse Bob Lord, diretor de segurança do Twitter.

Ciberespionagem

A invasão ao Twitter, ainda não identificada, vem na esteira de outros dois grandes ataques. Ontem (31), o jornal The New York Times publicou reportagem em que acusa hackers ligados ao governo da China de terem invadido a rede do jornal e roubado senhas de praticamente todos os jornalistas da empresa. Nesta sexta (1), o jornal Wall Street Journal também diz ter sido atacado por hackers chineses.

Fonte: IDG NOW - UOL

sexta-feira, 1 de fevereiro de 2013

Ataques na Web: empresas brasileiras ficam no top 3 dos cibercriminosos


Fonte: : Convergência Digital
Convergência Digital :: 01/02/2013

A RSA, divisão de segurança da EMC, considerou 2012 um ano recorde em ameaças virtuais. Em seu Relatório de Fraudes de dezembro, a empresa identificou, um crescimento de 59% no total de ataques de phishing no mundo em relação do ano passado. Estes ataques resultaram em um prejuízo de 1,5 bilhões de dólares para a economia mundial, um crescimento de 22%. O Reino Unido, Estados Unidos, Canadá, Brasil e África do Sul, respectivamente, formam o top-5 de países que tiveram empresas mais atacadas no ano. Phishing é uma forma de fraude eletrônica caracterizada por tentativas de adquirir informações sigilosas de usuários na internet.

Segundo o Relatório da RSA, em dezembro, o Brasil foi o terceiro país com o maior número de empresas atacadas no mundo, com 5% do volume total. Ele ocupou essa posição junto com Austrália, Índia e Canadá. Estados Unidos e Reino Unido lideraram a lista de ataques, com 28% e 10%, respectivamente. A RSA ainda indicou os principais países hospedeiros de phishers, o Brasil se encontra em quarto lugar, com 4% dos ataques hospedados.

O ataque de phishing é a principal maneira utilizada por hackers para invasão de dados corporativos e pessoais. Em 2013, o phishing completa 17 anos desde seu primeiro estudo e continua em constante crescimento, se desenvolvendo cada dia mais e atacando diferentes áreas. Para entender a dimensão deste crescimento, durante sete anos - de 2004 a 2011 -, somente o RSA Anti-Fraud Command Center (AFCC) atuou em 500 mil operações de phishing. Somente em 2012 estas operações ultrapassaram 250 mil.

“Apesar do phishing ser um dos tipos mais antigos golpes online, os usuários de internet ainda caem nesta armadilha, o que faz ele permanecer tão popular. Com a sofisticação dos ataques realizados nos dias de hoje, nossas perspectivas indicam que 2013 será um outro ano recorde em número de ataques de phishing ao redor do mundo e o Brasil vem ganhando cada vez mais espaço neste cenário mundial”, comenta Marcos Nehme, diretor da Divisão Técnica para a América Latina e Caribe da RSA.

Ano passado a RSA conseguiu identificar uma abrangência maior no objetivo dos phishers. Sites de companhias aéreas e de varejo, plataformas de jogos, provedores de comunicação móvel e serviços de webmail foram áreas estratégicas para o cibercrime. As lojas de varejo online foram os principais alvos. Por meio da criação de webpages comuns, que imitavam as homepages das varejistas, os criminosos enganaram milhares de usuários e conseguiram assim acessar dados pessoais e até mesmo corporativos. Os aplicativos de compras através de dispositivos móveis também foram um método útil para o phishing e tende a crescer cada vez mais neste ano.

A RSA prevê que, em 2013, os ataques continuarão a crescer, desta vez alcançando diferentes áreas geográficas do mundo. A principal preocupação agora é o phishing em dispositivos móveis. “Com o crescimento exponencial de aparelhos telefônicos e tablets com acesso a internet, os cibercriminosos já estão se aproveitando destes recursos para criar novas táticas. Em 2013, esta deverá ser a principal atuação do phishing”, afirma Nehme.

Uma dessas atuações deve ser por meio de aplicativos falsos disponíveis para download. Os aplicativos são recursos fundamentais para qualquer celular e seu mercado tem crescido intensamente, com toda a popularidade atual os blackhats e cibercriminosos já estão se beneficiando com a criação de “fake apps”. As redes sociais são outros meios extremamente visados pelos “phishers” devido também a alta popularidade e concentrar os principais alvos dos hackers.

quarta-feira, 30 de janeiro de 2013

Golpistas usam tragédia de Santa Maria para roubar dados bancários via internet


Empresas de segurança alertam para golpes na internet que usam a tragédia de Santa Maria, no Rio Grande do Sul, para enganar usuários de computador. Segundo a companhia de antivírus Kaspersky, um e-mail que circula desde a manhã desta segunda-feira (28) oferece o link para um vídeo, que instala em máquinas desprotegidas um código malicioso.

Essa praga tem como objetivo levar as vítimas a sites falsos de bancos – com isso, elas podem digitar seus dados bancários nas páginas fraudulentas. A primeira mensagem detectada pela Kaspersky tinha o título "Vídeo mostra momento exato da tragédia em Santa Maria no Rio Grande do Sul" e um arquivo vídeo.zip.

Segundo a empresa Bitdefender, já foram identificados dez tipos de e-mails maliciosos que usam a tragédia do Rio Grande do Sul para enganar internautas. Além disso, os golpistas criam sites fraudulentos nos quais as vítimas em potencial chegam ao fazer buscas na internet pela tragédia ("Imagens chocantes de Santa Maria" e "Vídeo do Incêndio no RS" são exemplos de frases).

"Sempre que ocorre uma catástrofe natural ou desastres de grandes proporções, os hackers se aproveitam do forte componente de curiosidade mórbida do público para oferecer supostas imagens chocantes. Desta forma, podem inocular em milhares de máquinas o código malicioso que permite a manipulação dos dados, identidade e recursos do usuário", afirmou em comunicado Eduardo D'Antona, diretor da Bitdefender.

Redes sociais

Além dos e-mails e ferramentas de busca, é possível que esses golpistas tirem proveito das redes sociais para infectar computadores. Fabio Assolini, diretor da Kaspersky, recomenda que os usuários desconfiem e mantenham cautela com links oferecendo supostos vídeos e fotos.

Fonte: Olhar Digital

segunda-feira, 28 de janeiro de 2013

Saiba como baixar e ler livros grátis no seu computador




Baixar e ler livros em tablets ou leitores digitais tornou-se uma tarefa corriqueira para usuários desses aparelhos. Entretanto, máquinas como notebooks e PCs também podem oferecer qualidade de leitura – e a busca por esse tipo de conteúdo tem crescido tanto que, em buscadores, uma das pesquisas mais comuns é "como baixar livros grátis no computador".

Se tiver alguma dúvida sobre tecnologia, envie um e-mail para uoltecnologia@uol.com.br, que ela pode ser respondida.

No Brasil, há diversos sites que oferecem edições e mais edições de obras para download. Um dos mais populares e úteis é o site governamental Domínio Público – que, além de livros, oferece músicas e vídeos.

Nesse site, há diversos livros gratuitos, prontos para o download – a obra completa de Machado de Assis e a Divina Comédia, de Dante, são alguns destaques. Para adquiri-los, basta digitar o que se busca, encontrar, clicar sobre o link e baixar para seu computador.

Boa parte dos livros da página estão em formato PDF. Caso baixe alguma obra e não consiga abri-la, pode ser necessário realizar o download de um programa específico para leitura, como o Foxit Reader.

Fonte: UOL

quarta-feira, 23 de janeiro de 2013

Segurança cibernética: Exército adota simulador para treinar militares


O Centro de Comunicações e Guerra Eletrônica do Exército (Ccomgex) – em parceria com a Decatron, empresa integradora de soluções em tecnologia da informação – apresentaram nesta terça-feira, 22/01, o primeiro Simulador Nacional de Operações Cibernéticas (Simoc). O software dará mais dinamismo e qualidade aos treinamentos de militares em 2013 e está alinhado com a Estratégia Nacional de Defesa.

Segundo o chefe do Ccomgex, general Santos Guerra o simulador é resultado de um ano de trabalho de uma equipe de 30 militares. “Procuramos competência, com pesquisas em universidades. [O Simoc] é o melhor, se comparado aos simuladores estrangeiros”. Para ele a resposta no mercado foi “mais satisfatória do que vimos em outros países”.

O simulador funciona desde novembro do ano passado e, em março deve entrar em uma nova fase. O software permite ensinar situações de ataque e defesa, porém não detecta ações. É um equipamento de treinamento. O software poderá ser adotado em faculdades e universidades de todo o país. “Estará disponível para a entidade que solicitar. O fato é que tem de se tomar cuidado com quem se treina. A pessoa [precisa] ter um perfil adequado, ser um hacker do bem”, disse o general.

Para o coordenador executivo do Decatron, Bruno Melo, o Simoc é um produto flexível que permite planejar e criar treinamentos variados. “Os militares poderão treinar em cenários reais, podendo criar qualquer cenário tanto de ataque quanto de defesa”. Os treinamentos contêm exercícios dos mais simples aos mais avançados. “É um simulador virtualmente ilimitado”.

O Exercito Brasileiro vai atuar em situações colocadas pelo Ministério da Defesa e pelo Governo. “A atuação na defesa cibernética se dará dentro das situações [postas] pelo Ministério da Defesa ou quando o governo determinar que [seja] constituída uma equipe para atuar na defesa”, disse o coronel Marcio Fava, do Ccomgex.

Ele revelou que o Exército compôs uma equipe que atuou no ano passado na Rio+20 e que existe a possibilidade de atuar neste ano na Copa das Confederações. Santos Guerra explicou que a defesa cibernética é um desafio enorme para a indústria brasileira. “Promove a tecnologia nacional e o crescimento da economia, gerando emprego e renda”.

Fonte: Agência Brasil

sexta-feira, 18 de janeiro de 2013

Falso plugin para FB promete mudar cor do perfil e rouba dados




Programa aparece em forma de publicidade em sites de uso popular. Além de gerar falsos cliques, pode coletar dados da vítima e enviar a terceirosa

A empresa de antivírus Kaspersky Lab está alertando os usuários de redes sociais para um Adware que afeta usuários brasileiros, o "PimpMyWindow". A ameaça promete mudar a cor do perfil dos usuários no Facebook, mas na verdade só serve para criar uma rede de cliques fraudulentos.

Adwares são programas maliciosos criados em forma de publicidade na internet. São geralmente exibidos em softwares gratuitos ou pop-ups e podem sequestrar a página inicial do navegador para redirecionar a vítima a sites arbitrários. Além disso, adwares podem transmitir dados de navegação da vítima para terceiros, a fim de direcionar a publicidade.

Segundo a empresa, o "PimpMyWindow" pode ser baixado no site pimpmywindow.net, e instalado no navegador como um plugin para Internet Explorer, Chrome e Firefox. Depois de instalado, o adware utiliza o perfil do Facebook da vítima para publicar mensagens automaticamente em nome do usuário e espalhá-las para todos os seus contatos.

Fonte: UOL - IDGNOW

quarta-feira, 16 de janeiro de 2013

IPv6 irá melhorar desempenho e vida útil da bateria, dizem especialistas


O IPv6, a próxima versão do Protocolo de Internet, poderia tornar a vida mais fácil e prolongar a vida útil das baterias dos viciados em eletrônicos.

Grande parte do incentivo para o IPv6 tem foco nas necessidades de empresas e nos desafios que elas enfrentam em fazer a transição do protocolo atual, o IPv4. Se os fabricantes de dispositivos e provedores de serviço fizerem o seu trabalho corretamente, os consumidores sequer saberão quando começaram a usar o IPv6 - mas eles sentirão os benefícios, afirmaram os defensores do novo protocolo durante a CES 2013.

A principal característica do IPv6 é uma fonte quase inesgotável de endereços de IP, que dispositivos e serviços de Internet utilizam para encontrar um ao outro. Há endereços disponíveis no novo protocolo em uma quantidade suficiente para dar a cada pessoa no mundo 4,3 bilhões deles, de acordo com o presidente do Fórum IPv6, Latif Ladid.

Muitos smartphones e tablets atualmente no mercado podem usar o IPv6, incluindo o iPhone 5, iPads 3, 4 e Mini; Samsung Galaxy S III e Galaxy Note 2; telefones Nokia Windows 8 e muitos modelos da linha Xperia da Sony, de acordo com o gerente de sistemas da Ericsson, Frederik Garneij.

Com o novo protocolo, há endereços suficientes para dar um para cada dispositivo, para que eles possam falar diretamente uns com os outros por meio da Internet. Cada telefone, câmera de segurança caseira e roteador de banda larga poderá ter um endereço global exclusivo.

"Cada um dos dispositivos é capaz de ser globalmente alcançado por todos os outros", disse Dale Geesey, diretor operacional da Auspícios Technologies, uma empresa de serviços IPv6 profissional.

Hoje, provedores de banda larga e de serviços móveis que utilizam o IPv4 normalmente usam endereços de IP privados dentro de suas redes e atribuem - apenas temporariamente - endereços de Internet exclusivos, verdadeiros e únicos para os dispositivos dos assinantes.

Este processo, chamado de NAT (Network Address Translation), tem uma série de implicações para eletrônicos de consumo, disseram os participantes do debate. Usar o IPv6 poderia trazer diversos benefícios.

Aqui estão alguns exemplos:

Acessar sites e conteúdos na Internet normalmente é mais rápido com o IPv6 do que com o IPv4, porque o novo protocolo requer menos "saltos" entre nós e a rede, disse Ladid;
Twitter, mensagens instantâneas, e serviços de notificação por som - que têm que manter aberta uma conexão com a rede de forma constante para as mensagens recebidas - não combinam muito com o NAT, disse Ladid. Os aplicativos têm que avisar constantemente ao provedor que o endereço de IP temporário ainda está em uso. Esse processo de "aviso constante" consome muito da bateria e da capacidade de rede.

Fonte:UOL

quarta-feira, 9 de janeiro de 2013

Microsoft confirma: Messenger será aposentado no dia 15 de março


A Microsoft enviou nessa terça-feira (8) um e-mail para os 100 milhões de usuários do Messenger avisando que o serviço está oficialmente saindo de uso no dia 15 de março desse ano. Nessa data, todos os usuários serão migrados para o Skype, serviço adquirido pela Microsoft em maio de 2011 por $ 8,5 bilhões.

O popular MSN será fechado em apenas 66 dias, depois disso ele só vai continuar funcionando na China. O e-mail enviado informa: "Em 15 de março 2013, o Messenger estará se aposentando mundialmente (exceto para a China, onde o Messenger vai continuar disponível) e combinaremos os grandes recursos do Messenger e Skype". A mensagem também alerta os usuários que o envio de mensagens instantâneas e o chat com vídeo continuam sendo os mesmos.

Para a mudança, os serviços estão oferecendo aos usuários a opção de unir suas próprias contas e contatos: quem usa o  Messenger deverá baixar e instalar o Skype (o ideal é a versão mais recente) e entrar com sua conta da Microsoft. Assim os contatos aparecerão normalmente.

A empresa já tinha avisado sobre a mudança em meados de Novembro de 2012, confirmando que a transição aconteceria no 1 º trimestre de 2013, porém, a data exata só foi revelada agora.

Leandra Troyack
Redação Código Fonte


segunda-feira, 7 de janeiro de 2013

Novos sistemas chegam para brigar com iPhone e Android; conheça


Android e iOS ganham companhia em 2013 para disputar o mercado de smartphones mundial. Além do Windows Phone 8, já nas lojas, e do vindouro BlackBerry 10 que chega no fim de janeiro, esse vai ser o ano do "velho novo" dar as caras para tentar ser o terceiro cavalo na longa corrida por vendas, lucro e desenvolvedores.
No páreo estão Sailfish, Ubuntu, Firefox e Tizen – com dois deles ressuscitando o velho e bom MeeGo/Maemo. Veja no ZTOP o que cada sistema oferece, quando chega ao mercado e quem deve adotar cada um deles.
Fonte: Terra