segunda-feira, 25 de março de 2013

Cresce o uso do Linux na declaração do Imposto de Renda


Desde 2004 disponível em Java, o aplicativo para preenchimento da Declaração de Ajuste Anual do Imposto sobre a Renda da Pessoa Física pode ser executado em diferentes sistemas operacionais. Uma das opções é o Linux. "Em 2012, 49.616 pessoas fizeram a declaração pelo Linux, um número maior que no ano anterior, que foi de 37.684", destaca João Almeida, representante da superintendência do Serpro que atende a Receita Federal. "E, em 2013, até o momento, 9.534 declarações já foram apresentadas por esse sistema operacional”, acrescenta o analista.

A variedade de sistemas operacionais busca oferecer aos usuários maior liberdade de escolha, facilidade de instalação e o estímulo ao uso de softwares, inclusive os livres. Para Linux, por exemplo, são disponibilizados instaladores em pacotes ".deb" e ".rpm", para os mais familiarizados com tais recursos. Para que as versões rodem corretamente é recomendado ainda o uso do aplicativo JVM 1.7.

O Serpro, responsável pelo desenvolvimento do Programa Gerador da Declaração de Imposto de Renda Pessoa Física (PGD IRPF), recebe pela Central de Serviços chamados para os casos onde possa haver bug no programa. Já em casos de dúvidas de manuseio, instalação, orientações de uso geral do PGD IRPF, que não estejam relacionados a bugs, a orientação é que o contribuinte acesse o conteúdo de ajuda, tutorial de uso e demais arquivos de apoio disponibilizados no próprio programa, ou entre em contato com a Receita Federal. O prazo final para entrega de declarações do IRPF 2013 é 30 de abril.

Fonte: Serpro - UOL

sexta-feira, 22 de março de 2013

Irã é ameaça cibernética mais perigosa aos EUA que China ou Rússia


Como membros da inteligência, militares e comunidades de segurança nacional avaliam as ameaças cibernéticas emergentes que emanam de nações inimigas, eles devem considerar distinções importantes nas capacidades e padrões de ataque dos adversários - como China e Irã, disseram especialistas em segurança cibernética a um subcomitê da Câmara dos Representantes dos EUA na quarta-feira (20/3).

Testemunhando perante o subcomitê de cibersegurança do Comitê de Segurança Interna, testemunhas estabeleceram uma distinção nítida entre as ameaças de atores relativamente maduros, como China e Rússia (com os quais os Estados Unidos têm laços diplomáticos e econômicos de longa data), e nações como o Irã e Coreia do Norte.

As ciberameaças vindas da China e da Rússia são geralmente motivadas por interesses econômicos, de acordo com as testemunhas, que descrevem um padrão de invasões em serviços de espionagem industrial ou ganho de acesso à propriedade intelectual.

Embora de grande preocupação para as empresas norte-americanas e para o governo, essas atividades são realizadas com uma intenção muito diferente da de ataques patrocinados pelo Estado, que procuram desativar infraestrutura crítica que as testemunhas avisaram que poderiam vir do Irã - seja diretamente ou por meio de um proxy.

"O Irã é um ator cibernético qualitativamente diferente", disse o vice-presidente do Conselho de Política Externa Americana, Ilan Berman. "A China e a Rússia estão ambas focadas principalmente em ciberroubo e espionagem cibernética. O Irã não. O Irã possui hoje pouca capacidade de ciberespionagem."

"Em vez disso, o que o Irã está construindo é uma capacidade cibernética que é retaliativa, e é desenvolvida principalmente em torno das percepções iranianas com relação ao desdobramento do conflito que está em curso entre o país e o Ocidente sobre a aquisição de uma capacidade nuclear".

Como resultado, explicou Berman, a situação com o Irã e a sua postura cibernética é "particularmente volátil", comparada com as relações entre os Estados Unidos e a Rússia e China. "Enquanto esses outros países buscam por um grau de normalidade diplomática com os Estados Unidos, o Irã não", disse Berman.

Fonte: UOL - IDG

quarta-feira, 20 de março de 2013

Nenhum país está preparado para guerra virtual, diz Exército brasileiro



Nenhum país está preparado para guerra virtual, diz Exército brasileiro

Em entrevista ao Olhar Digital, chefe do Centro de Defesa Cibernética conta o que tem sido feito pela segurança nacional


Reprodução
Kaluan Bernardo

Nos últimos anos um novo campo de batalha foi criado. A internet, desenvolvida justamente por militares norte-americanos, hoje é um elemento vital a ser defendido junto com a infra-estrutura do país.

Enquanto EUA e China ensaiam possíveis invasões mútuas, outros países correm para melhorar sua defesa cibernética. É o caso do Brasil, que trabalha na criação do Centro de Defesa Cibernética (CDCiber) vinculado ao Ministério da Defesa.

Inaugurado no ano passado, o CDCiber atua com outros órgãos para melhorar a proteção virtual brasileira. Mesmo assim, “nenhum país no mundo está totalmente preparado para um ataque cibernético massivo”, defende o general do exército José Carlos dos Santos, chefe do CDCiber, em entrevista exclusiva ao Olhar Digital.

Ele cita como exemplos ataques organizados contra a Estônia (2007) e Georgia (2008), que inviabilizaram os principais serviços de utilidade pública, paralisando as infraestruturas dos países. No livro “Cyber War”, de Richard A. Clarke, o autor comenta que esse tipo de ofensa teria poder para derrubar a rede elétrica de uma nação.

“O atacante tem de ter condições técnicas e políticas para realizar tal tipo de ataque, o que necessita de uma conjectura internacional de guerra tradicional”, diz Santos. Os EUA, por exemplo, já declararam estar dispostos a retaliar com força física um ataque virtual massivo.

No Brasil, os programas militares cibernéticos são "extensivamente defensivos”. “Estamos tornando nossas redes mais resistentes a todos os tipos de ataque – o que não exclui preparação para um eventual conflito declarado”, conta o general.

Apesar de achar pouco provável uma guerra declarada com armas cibernéticas contra o país, Santos afirma que o CDCiber tem treinamentos para, por exemplo, neutralizar uma rede de ataque. “Ano passado fizemos o primeiro curso de guerra cibernética. Isso revela nossa intenção de conhecermos armas que poderiam ser utilizadas contra nós”, argumenta.

O mesmo se aplica a bombas nucleares. “O Brasil nunca vai fazer uso deste tipo de armamento, que renuncia nossa constituição. Mesmo assim, dentro da estrutura militar, temos uma equipe de defesa contra ataques químico-nucleares porque, afinal de contas, a bomba nuclear existe, mas esperamos que ela jamais seja empregada pelo Exército brasileiro. Isso também acontece com a arma cibernética, que existe e pode ser desenvolvida, mas seu uso não condiz com a postura pacífica do país”, explica o general.

Santos esclarece que o CDCiber está mais preocupado com ataques simples orquestrados em grandes eventos, como o derrubamento de sites e pixação de serviços, muitas vezes causados por ações hacktivistas.

A estrutura do Centro e os detalhes de seu funcionamento para manter as redes nacionais seguras você pode conferir na primeira parte desta matéria, publicada na terça-feira.

Fonte: UOL/Olhar Digital



segunda-feira, 18 de março de 2013

DICA: 8 maneiras para esconder arquivos ou pastas no seu Mac


Lista traz modos diferentes para você proteger determinados documentos quando achar necessário.


Existem muitas razões para você querer esconder alguns arquivos ou pastas no seu Mac. Talvez carregue um MacBook por aí e quer ter um cuidado a mais. Talvez compartilhe uma conta com outras pessoas e precise manter algumas coisas privadas. Qualquer que seja a razão, confira abaixo oito maneira para fazer isso no OS X.

1- Habilite o FileVault

Essa é provavelmente a maneira mais simples de fazer isso. Vá em Preferências de Sistema (System Preferences), acesso painel Segurança & Privacidade (Security & Privacy) e habilite o FileVault. Isso vai encriptar todo o seu HD, assim alguém precisaria da sua senha para acessar os conteúdos.

2- Esconda-os na Biblioteca

Presumindo que sua pasta /Biblioteca (/Library) está escondida (padrão no Mountain Lion), segure apertada a tecla Option  enquanto abre o menu Go do Finder. Navegue até a pasta Bilbioteca, então crie uma nova pasta lá ou apenas arraste os arquivos ou pastas que quiser esconder neste local.


3- Coloque-os na conta de outro usuário

Crie um novo usuários no painel Usuários & Grupos (User & Groups), nas Preferências de Sistema, e então coloque os arquivos e pastas que quiser esconder nesta conta.

4- Esconda o arquivo/pasta 1

No terminal, digite “chflags hidden” e então arraste uma pasta ou arquivo que quer esconder para a janela do Terminal. Você ainda pode acessar essas pastas e arquivos escondidos ao abrir a caixa de díaogo Go To Folder/Ir até Pasta (Command+Shift+G) e digite seus “caminhos” completos. Para fazê-los ficarem visíveis novamente, volte ao Terminal e digite “chflags nohidden” seguido pelo caminho do arquivo ou pasta.

5- Esconda arquivo/pasta 2

Novamente no Terminal, digite “mv filename .filename”. Isso move a pasta original para uma com um ponto no início do nome; por padrão, as pastas com pontos no início dos seus nomes ficam escondidas no OS X. Você também pode digitar “mkdir .hiddenfolder” para criar uma nova pasta escondida. Em ambos os casos, você pode ter acesso a pasta escondida usando a opção Go To Folder.


6- Troque a “identidade”

Use nomes aparentemente inocentes e bobos como “Vídeos de gatos – Janeiro de 2012 – LOL”, em vez de algo mais intrigante ou que possa provocar a curiosidade.

7- Mude o atributo de visibilidade para “invisível”

Se tiver o Apple Developer Tools instalado, vá em Terminal e digite “setfile -a V” seguido pelo nome do arquivo ou pasta. Isso define o atributo de visibilidade para invisível; você pode desfazer isso ao repetir o comando com um “v” em vez de “V”.

8- Use um aplicativo de terceiros para isso

Tente o Secret Folder, do Apimac, ou o Hide Folders, do Altomac.

FONTE: UOL - Macworld


sexta-feira, 15 de março de 2013

Capa no Facebook: saiba como criar e alterar imagem de apresentação do seu perfil


O Facebook aceita imagens em diversos tamanhos, porém nem sempre a figura escolhida pelo usuário consegue se encaixar perfeitamente ao tamanho da capa. Quando muito grande, o internauta deve arrastar para deixá-la adequada a 850x315 pixels – que é a dimensão exata do espaço da capa.

Sobre as extensões, aquelas que são mais facilmente aceitas pela rede social são as em formatos .jpg, .bmp, .png, .gif e .tiff.

Confira a seguir como fazer uma capa nas dimensões determinadas pelo Facebook e colocá-la em seu perfil. O programa utilizado para o tutorial será o Paint, software gráfico presente em diversas versões do Windows.

Fonte:UOL


segunda-feira, 11 de março de 2013

Google anuncia alterações na rede social antes do Facebook


Google + facilitou o controle e edição de informações de perfil, incluiu resenhas e lançou uma pesquisa por usuários similar ao Facebook

Na véspera do evento do Facebook desta quinta-feira – em que são esperadas mudanças no News Feed da rede social – o rival Google divulgou atualizações no Google +, sua rede social. Entre as alterações está a possibilidade de utilizar fotos maiores no Google + e também a inclusão de resenhas sobre locais visitados pelos usuários. Além disso, a edição de informações nos perfis ganhou uma versão simplificada.

Uma nova aba também foi acrescentada, chamada Find People, que facilita a pesquisa por pessoas que o usuário talvez já conheça na rede social.  Segundo o site The Examiner, o recurso lembra a busca social, lançada pelo Facebook neste ano.

Segundo Sara McKinley, engenheira do Google que divulgou as mudanças no seu próprio perfil da rede social, as funções estão sendo habilitadas aos poucos para os usuários.

Fonte: Terra


quarta-feira, 6 de março de 2013

Facebook: extensão para Chrome 'esconde' qualquer assunto que não interesse ao usuário


O Facebook permite que o usuário faça ajustes e oculte determinadas ou todas as atualizações de algumas pessoas. O site Unwhatever vai além nesse quesito e oferece uma extensão para o navegador Google Chrome que permite "esconder" no computador assuntos que não interessam ao internauta.

A ferramenta funciona de forma bastante simples. Depois de baixá-la gratuitamente no site Chrome Web Store – basta clicar no botão "+ Usar no Chrome" –, seu ícone fica do lado direito superior do browser. Para escolher as palavras-chave ou frases que devem sumir, basta digitá-las na "blacklist" (lista negra).

Nos testes realizados pelo UOL Tecnologia, o Unwhatever se mostrou um tanto instável. Em boa parte das palavras-chave pedidas para serem ocultadas, a extensão cumpriu o que prometeu. Entretanto, em alguns casos, algumas atualizações "censuradas" pela reportagem passaram batido.

Ao tentar esconder nomes de amigos, por exemplo, o programinha demonstrou algumas falhas, ora mostrando atualizações, ora escondendo-as (para essa opção, de esconder atualizações de determinadas pessoas, indica-se usar a opção "Ocultar padrão", do próprio Facebook).

No site Unwhatever há diversas opções de extensões pré-formatadas, com palavras-chave temáticas a serem bloqueadas (como aquelas ligadas a questões religiosas, políticas ou culinárias). Entretanto, como estão todas em inglês, podem não agradar a usuários brasileiros.

Por fim, uma curiosidade: é possível ajustar a ferramenta para não simplesmente bloquear determinado conteúdo, mas substituí-lo por outro que o agrade. Quando se opta por essa função, por padrão, o Unwhatever substitui imagens bloqueadas pelas postadas no Instagram da nada simpática gatinha Grumpy Cat.

Fonte: UOL

segunda-feira, 4 de março de 2013

Spams recuam, mas ainda representam 75,2% de todo o fluxo de e-mails


:: Convergência Digital 
:: Convergência Digital :: 04/03/2013


Relatório global de segurança, produzido pela Trustwave, aponta uma explosão de cerca de 400% nos ataques aos dispositivos móveis e aponta os sites de e-commerce como principal alvo do cibercrime global, com 48% dos incidentes ao longo de 2012. O levantamento também apura que as empresas levam um longo tempo para descobrir os invasores virtuais que agem em suas redes. Nada menos que 64% das empresas atacadas levaram mais de 90 dias para detectar a invasão, sendo que o tempo médio para esta descoberta é de 210 dias, 35 dias a mais que em 2011. Surpreendentemente, 5% das empresas demoram mais de três anos para identificar a atividade criminosa.

O relatório destaca ainda detalhes e tendências baseadas em mais de 450 investigações sobre violações de dados em todo o mundo, mais de 2.500 testes de invasões, mais de nove milhões de ataques a aplicativos web, dois milhões de varreduras de vulnerabilidade, análise de cinco milhões de sites maliciosos e em mais de 20 bilhões de e-mails, além de estudos detalhados sobre as principais ameaças existentes no mundo.

Todas essas informações foram coletadas pela própria Trustwave e analisadas pelos especialistas em segurança da empresa e não captados em pesquisas. Durante todo o ano de 2012, os especialistas e consultores em segurança da Trustwave testaram, analisaram e detectaram as principais vulnerabilidades e ameaças com maior potencial de impacto negativo em multinacionais, comércios independentes e órgãos públicos.

Os resultados mostraram que o mercado de varejo se destaca como o alvo principal dos criminosos virtuais. Pela primeira vez o setor do varejo foi responsável por 45% das investigações sobre violações de dados (um aumento de 15% com relação a 2011), com os ataques ao comércio eletrônico figurando como uma tendência emergente, superando os ataques  aos pontos de vendas.

Além disso, o número de malwares em dispositivos móveis cresceu 400%, sendo que o número deles em dispositivos com Android subiu de 50 mil para 200 mil. O relatório também revelou que entre as três milhões de senhas analisadas, 50% dos usuários corporativos ainda usam senhas muito fáceis de serem descobertas, sendo a mais comum delas a "Senha1", porque atende aos requisitos mínimos das políticas de senha. Os resultados indicaram que em 2012, praticamente todos os setores do mercado, países e tipos de dados se envolveram em algum tipo de violação. As ameaças à segurança aumentaram mais rapidamente do que a velocidade da implantação das medidas de segurança.

De acordo com Jarrett Benavidez, Diretor da Trustwave para o Brasil e América Latina, o relatório traz dados também da maior importância para as empresas da região, mostrando o impacto de iniciativas do México, Brasil, Colômbia e Peru em melhorar suas redes de pagamento, através da adoção de sistemas de compliance, além de criarem leis para a proteção de dados dos clientes. "O grande avanço do cibercrime contra o comércio teria consequências ainda maiores na nossa região se não fossem estas iniciativas", completa Benavidez.

Ataques futuros

Os funcionários deixam a porta aberta para ataques futuros. Por falta de conhecimento ou de uma política de segurança, os funcionários usam senhas frágeis, clicam em links com phishing e compartilham informações corporativas em plataformas públicas e sociais.Foram descobertos ataques em 29 países diferentes. A maior porcentagem deles, 34,4%, veio da Romênia.

O volume de spam encolheu em 2012, mas ainda representa significativos 75,2% de todos os e-mails recebidos em uma empresa, sendo cerca de 10% delas mensagens maliciosas. Em 2008, o índice de SPAM equivalia a 92,6% das mensagens.Parece que as empresas estão rapidamente adotando um modelo de operação de tecnologia da informação terceirizado. As investigações revelaram que em 63% das empresas onde um terceiro é responsável pelo suporte, desenvolvimento e manutenção dos sistemas, há ineficiências de segurança facilmente exploradas pelos hackers.

Os dois métodos de invasão que merecem mais atenção, injeção de SQL e acesso remoto, respondem por 73% dos métodos de infiltração utilizados pelos criminosos em 2012.Entre os 450 casos investigados em 2012, foram encontradas cerca de 40 variações de malware. A Trustwave atribuiu os 40 tipos diferentes de malware a seis grupos de  criminosos. Três grupos criminosos fizeram as principais violações nos serviços de cartões de crédito.A Rússia e os Estados Unidos foram os mais afetados por ataques de malware, com um total de 39,4% e 19,7% de malwares, respectivamente.

Fonte: UOL / Convergência Digital

sexta-feira, 1 de março de 2013

Usuários do Dropbox têm endereços de e-mail vazados para spammers


Alguns usuários do Dropbox estão reclamando de receberem mensagens de spam em endereços de e-mail utilizados exclusivamente para o registro no serviço de armazenamento.

As reclamações começaram no fórum oficial do serviço, quando um usuário afirmou que estava recebendo as mensagens indesejadas em um e-mail exclusivo desde 20 de fevereiro. Isso indicaria a exposição do endereço, mas um moderador afirmou que os spammers poderiam ter adivinhado o e-mail aleatoriamente, o que foi refutado por outros usuários com o mesmo problema.

O assunto gerou repercussão e gerou uma resposta por parte da empresa, assinada por Sean B., um dos funcionários do Dropbox.

"Estamos analisando estes avisos de spam e os levamos muito a sério. Em julho, nós alertamos que alguns alguns endereços haviam sido vazados. Não encontramos nada que indique que seja um problema novo, mas se você recebeu uma mensagem do tipo em um endereço exclusivo, encaminhe um e-mail para support-security@dropbox.com", explica Sean, que ainda se desculpou pelos comentários dos moderados, que são voluntários e não tem vínculo com a empresa.

Como citou o funcionário, no ano passado, a empresa sofreu com o mesmo problema e concluiu que a causa foram um número de contas comprometidas, que permitiu o acesso a uma pasta de um empregado que continha o e-mail dos usuários. Por isso, é possível que o problema seja reflexo desta falha ainda.