Publicado em Segunda - 26 de Novembro de 2007 | por Luiz Celso

Risco de ser enganado em compras online aumenta 50% no Natal

O risco de ser enganado em compras online aumenta em 50% na época do Natal, devido ao maior volume de transações pela Web. De acordo com a empresa de segurança da informação F-Secure, é preciso redobrar a atenção durante o fim do ano para evitar cair em golpes de criminosos virtuais.

Cuidados simples funcionam para identificar se um site é de fato verdadeiro. Uma boa dica é checar se o cadeado de segurança presente no canto direito da página está violado, diz Gabriel Menegatti, responsável pela área de tecnologia da F-Secure.

Além disso, é preciso manter o antivírus atualizado diariamente, principalmente antes de realizar uma compra. O executivo lembra que muitos golpistas estão interessados também no perfil de navegação do internauta. O objetivo é ganhar dinheiro com as informações obtidas. Sabendo os interesses dos consumidores, os criminosos podem enviar spams ou links com assuntos que induzem essas pessoas a clicarem e serem direcionadas a sites falsos podendo ser instalado um programa espião no computador da vítima, completa.

Outras orientações de Menegatti são para que o consumidor compre apenas em lojas que tenham endereço físico e boas referências, não comprar em sites estrangeiros, preencher apenas dados essenciais, desconfiar sempre das histórias que receber pela Internet, principalmente quando oferecem vantagens ou ganhos fora do comum.
Leia mais...

Governo francês decide punir pirataria online com corte de acesso à web

Publicado em Sexta - 23 de Novembro de 2007 | por Luiz Celso

O governo francês planeja acabar com a pirataria de músicas e filmes online cortando o acesso à internet dos acusados de acessar o conteúdo ilegalmente.

A decisão é parte de uma série de medidas para lidar com a cópia não-autorizada de vídeos e música online proposta pela Ministra da Cultura da França, Christine Albanel.
Outras medidas incluirão marcas d’água no conteúdo, rastreamento de atividades dos internautas e criação de uma lista com o registro dos acusados.

Em 2006, foi apresentada uma lei que torna o compartilhamento de arquivos não-autorizado uma ofensa criminal, punida por até seis meses de prisão e multa de 45 mil dólares.

“Não podemos aceitar por muito tempo que os artistas sejam privados dos frutos de seu trabalho”, declarou.

O governo ganhou apoio da indústria de mídia, que irá implementar as marcas d’água e popularizar o download legal de filmes. Christiane assinou, nesta sexta-feira (23/11), acordos com canais de TV, provedores de internet e grupos que representam cineastas, autores e músicos.

Recentemente, casos mostram a inspeção de autoridades quanto aos direitos autorais, com o caso de um site que comercializava álbuns inéditos ilegalmente fechado. Na quinta-feira, estúdios de Hollywood processaram serviço e café chineses por pirataria.

O governo também irá criar uma agência para monitorar o tráfego na internet em busca de arquivos com marca d’água, que também receberá reclamações de detentores de direitos autorais.

Qualquer um cujo conexão à rede seja usada para baixar tais arquivos pode receber uma notificação oficial de alerta de seu provedor. Uma segunda tentativa de download pode resultar no fim do contrato com o provedor e o nome incluso em um registro de infratores.

O registro pode levar à existência de uma nova classe digital, de pessoas que não conseguem encontrar um novo provedor.

Grupos de direito ao consumidor rejeitaram as novas medidas. Cortar a conexão à web pode desconsidera um princípio constitucional, que os cidadão são “inocentes até que se prove o contrário”, disse a Union of French Consumers (UFC).
Leia mais...

A Aker Security Solutions lança appliance Aker Firewall Box de até 3Gb/s

Publicado em Quarta - 21 de Novembro de 2007 | por madara

A Aker Security Solutions lança appliance Aker Firewall Box de até 3Gb/s de performance.
Leia mais...

Ex-funcionária do FBI e da CIA confessa culpa em crime digital

Publicado em Quarta - 14 de Novembro de 2007 | por Luiz Celso

Nada Nadim Prouty, 37 anos, nascida no Líbano, confessou a culpa por obter de maneira fraudulenta cidadania norte-americana para conseguir emprego nas agências de defesa dos Estados Unidos FBI e CIA.

Depois de contratada, ela teria usado a influência do cargo para obter informações de seus parentes e sobre a organização islâmica Hizballah, considerada pelo governo como terrorista. As informações são do departamento de justiça dos EUA (DOJ).

Se condenada, Prouty pode enfrentar uma sentença máxima de cinco anos de prisão e multa de 250 mil pela acusação de conspiração; um ano de prisão e 100 mil de multa pela acusação de acesso a computadores sem autorização; e outros 10 anos de prisão e multa de 250 mil pela a acusação de nacionalização fraudulenta.

Em comunicado oficial, advogado assistente geral Kenneth Wainstein disse: “Prouty enganou para conseguir cidadania nos EUA, a fim de ser empregada na comunidade de inteligência e obter – com o acesso – informações sensíveis de combate ao terrorismo”.

Prouty chegou aos EUA do Líbano em junho de 1989, com um visto de permanência de um ano, de acordo com documentos da corte. Depois do vencimento de seu Visto, ela permaneceu em Michigan, morando com a sua irmã. Para continuar no país e garantir o visto, Prouty ofereceu dinheiro para um cidadão norte-americano desempregado casar com ela. Em agosto de 1990, o casamento aconteceu.

Prouty nunca morou com o ‘marido’, continuando com a sua irmã, aponta o DOJ. Depois de conseguir a cidadania em 1994, ela pediu o divórcio.

Em abril de 1999, Prouty foi contratada como agente especial do FBI. Com a função, ela teve acesso garantido ao escritório do FBI e passou a atuar em um esquadrão dedicado a investigar crimes sofridos por cidadãos dos Estados Unidos fora do país.

Já em 2000, Prouty usou os sistemas computadorizados do FBI sem autorização para pesquisar seu próprio nome e de seus parentes. Em junho de 2003, Prouty repetiu o acesso ilegal e obteve informações de segurança nacional sobre investigações contra a organização Hizballah.

No mesmo mês, Prouty deixou o FBI e foi contratada pela CIA. Ela manteve a posição na agência até novembro de 2007.

Em nota oficial, o advogado do estado do Michigan afirma: “É difícil imaginar uma ameaça maior do que um estrangeiro conseguir cidadania de forma fraudulenta e, depois, baseado na fraude, conseguir uma posição crítica no governo dos Estados Unidos”.
Leia mais...

Fique de olho nos softwares espiões com o pacote Spyware Terminator

Publicado em Segunda - 12 de Novembro de 2007 | por Luiz Celso

Os programas espiões representam uma séria ameaça à segurança dos computadores. Para combatê-los, há dezenas de produtos que prometem manter o computador longe de pragas virtuais. Uma boa opção gratuita disponível é o Spyware Terminator 2.0.

Trata-se de um pacote ambicioso, que propõe proteção completa contra spyware, tanto no modo em tempo real como instrumento para fazer varredura em PC infestado. Seu nível de proteção inclui monitorar acesso a sites e detecção de tentativas de instalação de programas maliciosos.

Os usuários contam com o recurso de varredura do PC, que pode ser “rápida” ou “profunda”. Recomenda-se fazer a segunda opção em PCs suspeitos, que não têm sistemas eficazes de proteção instalados, e a varredura rápida diariamente. Estas podem ser programadas para serem feitas automaticamente no horário da preferência do usuário. No final da varredura, o sistema exibe as ameaças encontradas e oferece a opção para removê-las.

Em nosso teste, preparamos uma “bomba de spyware” contra o PC, infectando uma máquina com Windows XP sem proteção. Rodamos uma centena de programas maliciosos, links de phishing da Internet, uso de arquivos baixados em programas P2P, navegação em sites “perigosos”, tudo isso para preparar o PC para o teste.

O Spyware Terminator realizou a varredura em 27 minutos e localizou 387 arquivos críticos que faziam parte de 29 ameaças catalogadas, incluindo suas variações. O programa nos orientou a fazer um reboot e uma nova varredura. Foi feita uma nova checagem rápida (sem ameaças) e uma profunda que achou mais um arquivo crítico e uma ameaça (um cavalo de tróia).

Para compará-lo, usamos na mesma máquina (devidamente restaurada) o software anti-spyware que foi escolhido como o melhor na última avaliação feita pela PC WORLD, o Spyware Doctor 5.0 (US$ 30). Este executou a sua varredura profunda em 52 minutos e localizou as mesmas 29 ameaças críticas. Não exigiu uma varredura extra, como fizera o Spyware Terminator. Ambos chegaram ao mesmo lugar.

O Terminator foi mais rápido, mas exigiu duas interações, se comparado ao Doctor. Comparamos também com o Spybot, que já foi o preferido entre os gratuitos. Desapontamento. O Spybot só identificou 191 arquivos críticos e 14 ameaças. O Terminator é gratuito, mas está em outro nível, bem acima do Spybot.

O Spyware Terminator 2.0 está disponível em 13 idiomas, entre eles o português (de Portugal) e outras línguas como turco ou húngaro. De forma esperta, o programa usa alguns recursos do próprio Windows como Restauração do Sistema para salvaguardar
o estado da máquina antes de aplicar as correções e remoção das ameaças.

Um recurso interessante disponível é o HIPS que monta um banco de dados de programas instalados em seu PC e seus respectivos arquivos associados. Se após ativado este recurso algum programa tentar se instalar no PC sem que você saiba, o usuário será avisado. É uma proteção proativa que ajuda a prevenir a entrada de ameaças ainda desconhecidas pelo programa.

De maneira geral, o Spyware Terminator mostrou ser uma solução muito boa, principalmente se levarmos em conta que ela é gratuita.
Leia mais...

Parceria leva segurança no uso de documentos eletrônicos para prefeituras

Publicado em Quinta - 08 de Novembro de 2007

As empresas catarinenses BRy Tecnologia e IPM, ambas com sede em Florianópolis, fecharam uma parceria que irá contribuir para a disseminação do uso de documentos eletrônicos seguros pelas prefeituras brasileiras.
Leia mais...

Pesquisadores ingleses criam sistema de segurança gráfico para celulares que su

Publicado em Quarta - 07 de Novembro de 2007 | por Luiz Celso

Pesquisadores da Universidade de Newcastle, na Inglaterra, criaram um novo sistema de segurança para dispositivos móveis baseado em senha gráfica. Ao invés de usar letras e números para as senhas, o programa utiliza desenhos. Os testes mostram que a senha gráfica é mais segura do que as senhas tradicionais, além de serem mais fáceis de serem lembradas.

Muitas pessoas acham difícil lembrar as senhas, por isso escolhem palavras que são fáceis de se lembrar, ficando mais suscetíveis à ação dos crackers, diz o cientista da computação, Jeff Yan, que coordenou o trabalho, de acordo com o site Inovação Tecnológica.

Desenhe sua senha

O novo sistema de segurança, batizado de Desenhe um Segredo, permite que o usuário desenhe sua senha na forma de uma imagem, criada à mão livre sobre um fundo reticulado.

O programa armazena o desenho na forma de uma seqüência ordenada de células, cada célula correspondendo a um quadrado do reticulado. Além da imagem propriamente dita, o programa guarda também quantas vezes a caneta é levantada.

Imagem de background

Os pesquisadores descobriram que a colocação de uma imagem de background por trás do quadriculado não apenas facilita a lembrança da senha, mas também faz com que os usuários desenhem senhas menos previsíveis, maiores e mais complexas - logo, muito mais seguras.

Por exemplo, se a pessoa escolhe a imagem de uma flor para background e desenha como senha uma borboleta sobre a flor, o que ele deverá se lembrar é onde começa e onde termina o desenho, que deverá estar contido na mesma porção do quadriculado - afinal, é virtualmente impossível fazer dois desenhos à mão livre exatamente iguais.
Leia mais...

Profissionais de segurança reclamam de distanciamento com áreas de negócios

Publicado em Quarta - 24 de Outubro de 2007 | por Luiz Celso

Os profissionais de segurança da informação querem ser envolvidos nos projetos de negócios no momento em que eles são concebidos. Eles reclamam que em muitos casos são chamados para propor soluções de proteção às vésperas do lançamento de um serviço ou entrada em produção de uma nova aplicação.

Esse foi um dos temas abordados durante o “You Shot The Sheriff”, encontro que aconteceu nesta quarta-feira, 24/10, em São Paulo, com cerca de 50 profissionais do setor. Realizado em um bar para que todos se sentissem mais descontraídos, o evento reuniu CSOs (Chief Security Officers) e especialistas da área técnica de segurança da informação.

“As áreas de negócios têm de pensar nos conceitos de segurança desde o início dos projetos”, diz o consultor Eduardo Neves, atua no mercado há 13 anos e é CSO da Philip Morris. Ele foi um dos palestrantes e abordou o tema “Sobrevivendo no mercado: as carreiras em segurança da informação”.

Neves afirma que há situações em que o time de segurança é chamado faltando uma semana para o lançamento de projetos de negócios, o que é um risco enorme. Quando acontecem falhas, a culpa recai sobre os CSOs.

Embora, haja um discurso no mercado que pregue que esses profissionais têm de atuar alinhados com os negócio da companhia, o executivo diz que a teoria na prática é diferente, pois nem sempre as duas áreas trabalham juntas.

Para Neves, um dos motivos para esse descompasso é que muitas empresas ainda não definiram quem é o profissional de segurança da informação. Uma demonstração disso, segundo ele é a exigência dos departamentos de seleção quando buscam esses talentos. “Tem companhias que pede a certificação CISSP (Certified Information System Security Professional) para contratação de analista de segurança.

Como muitas companhias ainda não sabem qual é o perfil desses especialistas, Neves sugere que os próprios profissionais adotem estratégia mais agressiva para mostrar suas competências no mercado de trabalho. Ele recomenda que eles procurem mostra como eles podem ser úteis para os negócios da empresa. Para isso, eles devem investir na sua carreira, procurando se aprimorar e tentar entender como funciona a operação da corporação em que trabalham.

Gestor x técnico

A necessidade de os profissionais de segurança da informação terem de entender dos negócios não significa que todos tenham obrigatoriamente que se tornar gestores. “Alguns começaram como técnicos e depois foram para área gestão. Mas nem todos têm talento para isso”, diz o consultor. Portanto, ele afirma que os técnicos podem sim fazer carreira bem-sucedida e vice-versa, desde que cada um saiba claramente quais são suas aptidões.

Durante o encontro, os especialistas debateram ainda temas como tendências de ameaças internas, segurança em Linux e proteção para dispositivos móveis. O evento foi promovido pelo YSTS.org, serviço de podcast que aborda a segurança da informação.
Leia mais...

Empresas podem monitorar o que os funcionários fazem na web

Publicado em Quarta - 17 de Outubro de 2007 | por Luiz Celso

Uso indevido da infra-estrutura pode gerar até demissão por justa causa...
Leia mais...

Empresa lança desafio e oferece prêmio de 100 mil dólares

Publicado em Quarta - 10 de Outubro de 2007 | por Luiz Celso

A empresa canadense Whitenoise Labs, que desenvolve soluções de criptografia, lança em 15 de outubro próximo um desafio a quem se interessa pelo tema. A confiança da empresa em seu algoritmo é muito grande, pois o prêmio para quem conseguir quebrar um arquivo criptografado pelo software da Whitenoise é de 100 mil dólares canadenses.

Na cotação de hoje (09/10), o dólar canadense vale 1,02 dólares americanos. Por enquanto o desafio está lançado para residentes do Canadá e EUA, entretanto, em uma conversa com a empresa Shikatronics, que representa a Whitenoise em outros países, o desafio pode ser estendido ao Brasil. Para isso basta enviar um e-mail para brasil@wnlabs.com informando o interesse em participar do desafio.

Conforme a quantidade de e-mails, a Whitenoise abrirá a competição aos brasileiros. O desafio termina no dia 15 de abril de 2008 e o resultado será divulgado pela empresa em seu site. Para ser validado, é necessário explicar qual foi o procedimento utilizado para abrir o arquivo e, claro, mostrar o conteúdo do arquivo.
Leia mais...