Publicado em Quarta - 05 de Dezembro de 2007 | por Luiz Celso

ISO aprova PDF como padrão internacional de documentação eletrônica

O formato Portable Document Format (PDF) 1.7, da Adobe, foi aprovado como padrão internacional pela Organização Internacional de Padrões (da sigla em inglês, ISO), de acordo com um executivo da empresa.

A Adobe recebeu confirmação que a votação da aprovação do PDF 1.7 como padrão ISO 32000 ganhou por 13 votos contra 1, escreveu Jim King, cientista-sênior e arquiteto do PDF dentro da Adobe, em post no seu blog nesta terça-feira (04/12).

Após anunciar sua intenção de fazer o PDF um padrão em janeiro, a Adobe submeteu o formato ao Comitê Técnico da ISO em julho.

Anteriormente, trechos especializados do PDF, como PDF/Archive e PDF/Exchange, foram aprovados como padrões pela ISO. A aprovação do PDF 1.7 servirá como um padrão guarda-chuva que ajudará a unificar todas as funções certificadas anteriormente.

A ratificação do PDF como padrão ISO significa que a Adobe dá um pouco do seu controle sobre o desenvolvimento de versões futuras. Ao invés de definir o caminho futuro do PDF sozinha, a empresa será apenas mais uma das envolvidas nas decisões de como um padrão se desenvolve.

E é exatamente isto que King, que foi nomeado editor técnico do novo padrão, espera que aconteça.

O desafio será incentivar as pessoas a participarem na próxima versão do padrão. Muitas pessoas querem padrões, mas isto exige algumas medidas de segurança antes da participação, escreveu.
Leia mais...

As 10 maiores ameaças de segurança para 2008

Publicado em Quarta - 05 de Dezembro de 2007 | por Luiz Celso

O laboratório da pesquisas em segurança da McAfee, o AverLabs, definiu as 10 maiores ameaças de segurança para 2008. Os focos mais prováveis de ataques digitais no próximo ano, destaca comunicado oficial do laboratório, são as aplicações online de Web 2.0, o Windows Vista, comunicadores instantâneos, entre muitos outros.

Confira, abaixo, a lista com os alvos mais prováveis segundo a empresa de segurança norte-americana.

1 - Web 2.0 é o alvo
O laboratório destaca que os famosos ataques à portais que usam soluções de web 2.0 como Salesforce.com, Monster.com e MySpace, entre outros, representam a tendência de “atacar aplicações online e portais de redes sociais”. A estratégia busca aproveitar a popularidade dos sites para distribuir programas maliciosos e para pegar dados de internautas que dêem mais “autenticidade aos ataques”.

2 – Redes zumbis seguem tendência do malware Storm
Depois dos processos contra donos de redes zumbis em 2007 nos Estados Unidos, destaca o AvertLabs, os criminosos estão procurando outras formas de dificultar o rastreamento. A resposta para esses crackers pode estar na praga Storm. “O worm foi o mais versátil malware encontrado”, ressalta, “que teve mais variantes e modificações nas técnicas de codificação, mais métodos de infecção e novas combinações com esquemas de engenharia social do que qualquer outra praga. O worm criou a maior rede zumbi par a par (P2P) de todos os tempos”.

3 - Foco nos comunicadores instantâneos
Um worm via “flash” em comunicadores instantâneos (IM, da sigla em inglês) pode atingir milhares de usuários no mundo inteiro em segundos. De acordo com o AvertLabs, já existiram outras pragas espalhadas por IM , mas nenhuma que se auto-executava. De 2006 para 2007, as pragas para IM tiveram um aumento de mais do que o dobro, além dos riscos altíssimos subirem para 10 neste ano contra nenhum no ano passado.

4 - Alvo: Jogos Online
“As ameaças para economias virtuais supera as para economia real”, resume o relatório. Conforme os objetos virtuais ganhar mais e mais valor, é maior o interesse dos criminosos. De acordo com o AvertLabs, o número de Trojans focados em jogos online cresceu mais rapidamente do que os focados em bancos.

5 - De olho no Vista
Com o crescimento na adoção do Vista, dados do AvertLabs apontam que em 2008 o sistema operacional deve superar a barreira dos 10% de atuação, os criminosos vão se focar mais no novo sistema da Microsoft. O relatório completa: “há 19 vulnerabilidades do Vista reportadas desde seu lançamento, há menos de um ano. Esperamos muitas novas brechas reportadas em 2008”.

6 - Queda dos Adwares
Segundo o AvertLabs, a combinação de processos legais, melhores sistemas de defesa e o efeito negativo deste tipo de “marketing” está ajudando na diminuição do adware em 2006 e 2007, com a continuação da tendência em 2008.

7 - Phishers buscam novos métodos
Os criminosos digitais vão atacar portais menores e menos populares com phishing scams. O laboratório destaca que com o aumento dos riscos e das dificuldades em atacar os grandes portais, eles vão focar os ataques nos menores sabendo que as pessoas normalmente reutilizam seus nomes de usuários e senhas.

8 - Praga em alta: os malwares parasitas
Ao contrário dos vírus tradicionais, os programas maliciosos parasitas modificam os arquivos existentes no disco ao injetar códigos nos arquivos que infectaram. Aponta o relatório: “Em 2007, diversos programadores de códigos maliciosos criaram pragas como a Grum, Virut e Almanahe; vírus parasitas que têm missão de gerar lucro”. O AvertLabas afirma que, para 2008, é esperado que a praga cresça 20%.

9 – Virtualização transforma segurança
Os fornecedores de segurança precisam trabalhar com a virtualização para criar defesas novas e mais resistentes. As pragas de hoje podem ser derrotadas no ambiente virtual, ressalta o laboratório, mas os pesquisadores, hackers e crackers vão buscar cada vez mais maneiras de driblar as defesas da tecnologia.

10 – Ataques contra VoIP crescem 50%
Até o momento, diz o relatório, em 2007 foram reportadas mais do que o dobro de vulnerabilidades registrada em aplicações de VoIP do que durante todo o ano passado. “Está claro que as ameaças ao VoIP chegaram e não há sinal de redução. A tecnologia é nova e as estratégias de defesa estão com adoção lenta”, define o AvertLabs. A expectativa da empresa é que os ataques contra VoIP devem aumentar em 50% em 2008.
Leia mais...

Como remover o antivírus da sua máquina

Publicado em Quarta - 05 de Dezembro de 2007 | por Luiz Celso

O Sua Dúvida desta semana esclarece a pergunta do leitor Rafael Pelegrini Bueno, que está com dificuldade para remover o antivírus do seu PC. Alguns softwares antivírus quando instalados na máquina são realmente difíceis de serem removidos. “Isso acontece porque existem algumas alterações que são feitas no registro do sistema operacional da Microsoft eque não voltam ao normal quando o aplicativo é removido da máquina”, explica o especialista em segurança da informação da Future Security, Denny Roger.

Antes de tentar qualquer coisa, o melhor é entrar no site do fabricante do antivírus e procurar instruções de remoção. “Todas as empresas desenvolvedoras destes softwares oferecem ferramentas para desinstalação”, explica Eduardo Godinho, gerente de serviços e especialista em segurança da Trend Micro.

No caso do Avast, por exemplo, existe a opção de download de um executável no site específico para remoção do antivírus da marca. “Basta baixar o arquivo e executá-lo na sua máquina que o antivírus será removido”. Se mesmo assim o usuário não conseguir remover o software, Godinho aconselha a entrar em contato com a fabricante e solicitar alguma ferramenta. Outros softwares antivírus como o AVG e o Norton também oferecem opções similares em suas páginas.

Outra possibilidade é utilizar o MV RegClean 5.5 Brasil. “Esse software gratuito permite checar e remover todos os itens inválidos encontrados no registro do Windows”, orienta Roger. Conforme programas são instalamos e desinstalamos do computador a quantidade de registros no sistema aumenta, causando sobrecarga e reduzindo o desempenho. “O RegClean limpa qualquer rastro de softwares instalados no computador que não será mais utilizado”, complementa.

Mas Godinho alerta sobre o uso deste tipo de aplicativo. “Se a pessoa não souber usar a ferramenta corretamente pode deletar coisas que não quer e comprometer o desempenho da máquina”, aconselha.

Em último caso a única saída pode ser formatar o computador e reinstalar o Windows, orienta Roger. Para saber como formatar a sua máquina leia o passo-a-passo no nosso tutorial Como formatar o PC e reinstalar o sistema operacional. Com ele você poderá desinstalar e reinstalar o sistema operacional com segurança.
Leia mais...

CAMPANHA: Não corrija falhas XSS em seu site!

Publicado em Segunda - 03 de Dezembro de 2007 | por Luiz Celso

Não seja refém de lammers que amam dar alert() em todo site que vêem. Dê o troco!
Leia mais...

Pistas hi-tech ajudam a desvendar assassinato

Publicado em Sexta - 30 de Novembro de 2007 | por fgp

O assassinato da estudante britânica Meredith Kercher, 21 anos, que foi encontrada morta no dia 2 de novembro, após uma festa de Halloween em Perugia, na Itália, está sendo investigado com a ajuda de pistas hi-tech, desde a tecnologia do telefone celular a qualquer coisa que a Internet tem a oferecer.
Leia mais...

Vale a pena deixar o computador ligado o tempo todo?

Publicado em Segunda - 26 de Novembro de 2007 | por Luiz Celso

Essa é uma daquelas perguntas para a qual não se tem apenas uma resposta certa. Em outras palavras, depende de como usamos o nosso computador.

Há pelo menos três situações que nos forçam a deixar nosso computador 24 horas por dia ligado:

* quando estamos em uma rede, e os administradores executam backups dos arquivos (cópias de segurança) e atualizam seus programas à noite. Se esse é o caso e desejamos que nossa máquina seja atualizada e sejam geradas as cópias de segurança, então precisamos deixá-la ligada o tempo todo;
* quando estamos usando nossa máquina como uma espécie de servidor. Por exemplo, o HowStuffWorks possui uma máquina que cria as imagens para o artigo Como funcionam as webcams. Ela precisa ficar ligada 24 horas por dia. Se nossa máquina atua como servidor de arquivo, servidor de impressão, servidor web, etc., em uma rede LAN (local área network) ou na Internet, então precisamos deixá-la ligada o tempo todo;
* se estamos executando algo como SETI@home e desejamos produzir o máximo possível, precisamos deixar nossa máquina ligada o tempo todo.

Se não nos incluímos em nenhuma dessas categorias, então temos a possibilidade de escolher se queremos ou não deixar nossa máquina ligada.

Uma razão para você desejar desligá-la diz respeito à economia. Um PC padrão consome em torno de 300 watts. Vamos supor que usamos nosso PC por quatro horas todos os dias, então as outras 20 horas em que ele fica ligado representam um desperdício de energia. Se a energia elétrica custa 10 centavos por quilowatt-hora (kWh), por exemplo, então 20 horas representam 60 centavos por dia, o que totalizaria mais de R$ 200 por ano.

É possível usar os recursos de uma máquina moderna e cortar esta quantia pela metade. Por exemplo, podemos ter o monitor e o disco rígido desligados automaticamente quando não estiverem em uso. Estamos ainda gastando mais de R$100 por ano.

O principal argumento para deixar nosso computador ligado o tempo todo é que ligando e desligando o PC várias vezes, estressamos os seus componentes. Por exemplo, quando o chip da CPU está em uso, ela pode ficar relativamente quente e, quando o desligamos, a CPU esfria novamente. A dilatação e contração pelo calor provavelmente tem algum efeito nos pontos de solda que sustentam o chip e nos pequenos detalhes do chip. Mas há dois modos de examinar a questão:

* se isso fosse um problema relevante, as máquinas falhariam o tempo todo. De fato, os equipamentos são muito confiáveis (com os programas já é outra história, e existe muito a ser dito para as reinicializações todos os dias);
* você conhece alguém que deixe a TV ligada 24 horas por dia (quer dizer, literalmente)? As TVs possuem muitos dos mesmos componentes dos computadores. Elas certamente não apresentam problemas por serem ligadas e desligadas;
* a maioria dos vendedores irá vender a você uma garantia de 3 anos. Se você está preocupado com isso, gaste parte do dinheiro que está economizando desligando sua máquina, e contrate o serviço. Após três anos, você estará ganhando.
Leia mais...

Zender já era?

Publicado em Sábado - 24 de Novembro de 2007 | por Luiz Celso

Ferramenta poderosa para quebrar criptografia em arquivos PHP...
Leia mais...

Estúdios de Hollywood processam serviço e café chineses por pirataria

Publicado em Sexta - 23 de Novembro de 2007 | por Luiz Celso

Uma ação legal iniciada no dia 28 de setembro será julgada pela 2º Corte Intermediária de Xangai em 29 de novembro, afirmou a agência de notícia oficial da China Xinhua News nesta quinta-feira (22/11).

A ação iniciada pelos estúdios Twentieth Century Fox International, Walt Disney International, Universal International, Paramount Pictures e Columbia Pictures contra o provedor de conteúdo online Jeboo.com e uma LAN house em Xangai, afirmou Frank Rittman, conselheiro legal para região da Ásia/Pacífico da Motion Picture Association Internacional (MPA), que coordena o processo na China.

Uma inspeção da polícia descobriu que o Shanghai East Cyber Cafe facilitava a exibição não licenciada de filmes de 13 membros da MPA por meio da Jeboo; A MBA não revelou quando a inspeção foi realizada.

Cafés com internet são fontes significantes de pirataria na China, afirmou Rittman, citando uma relatório da consultoria chinesa CCDINet, afiliada ao Ministério da Indústria de Informações, que alegava que LAN houses no país são os pontos primários de conexão para 29,5% dos internautas chineses, e que 76% deles assistem filmes nos estabelecimentos.

Uma técnica usada por chineses para assistir filmes é usando a barra de entretenimento da Jeboo, afirmou Rittman. O Jeebo é um grande player. O que eles fazem é oferecer uma barra de entretenimento a seus clientes. Ela é uma empresa bastante significante e cafés são fontes significantes de pirataria no país, diz.

Os cinco estúdios pedem indenização de cerca de 432 mil dólares em reparações e custos legais e buscam também enviar uma mensagem a cafés pelo país sobre o risco de processos caso haja envolvimento com pirataria.

Um representante do Jeboo.com não retornou às chamadas para comentar o processo.
A MPA estima que grandes estúdios de Hollywood perderam 2,7 bilhões de dólares em 2005 em vendas que poderiam ter gerado em cinemas e DVDs para locação em razão da pirataria.

No entanto, um recente estudo questionou os dados da MPA, afirmando que a organização vem se concentrando em países estrangeiros, especialmente nações em desenvolvimento, sendo que países como Reino Unido, Espanha, França e Estados Unidos têm as maiores taxas de pirataria em relação ao faturamento per capita do planeta.
Leia mais...

Medusa 1.4 sai do forno

Publicado em Quarta - 21 de Novembro de 2007 | por Luiz Celso

Ferramenta para realizar ataques bruteforce nos mais populares protocolos da Internet...
Leia mais...

5 projetos wireless que merecem sua atenção

Publicado em Segunda - 19 de Novembro de 2007 | por Luiz Celso

As tecnologias wireless são uma das áreas mais “quentes” para as instituições acadêmicas que pesquisam maneiras de tornar as redes mais velozes, acessíveis e eficientes em termos de uso de energia. Vamos dar um giro rápido por alguns dos projetos mais curiosos em andamento em universidades e laboratórios dos Estados Unidos .

1) Um caminho melhor para rede wireless municipal
A fusão de alguns projetos WiFi municipais importantes fez a indústria se perguntar qual seria a alternativa para disseminar o acesso wireless nas cidades. Pesquisadores da Universidade de Cambridge no Reino Unido e do MIT dizem que o segredo do sucesso talvez seja explorar a densa rede de pontos de acesso WiFi que já proliferam em muitas cidades.

No relatório “Architecting Citywide Ubiquitous WiFi Access”, os pesquisadores lançam a idéia de convencer hotspots WiFi atuais e futuros a permitir o acesso de guests legítimos cujo tráfego seria direcionado com segurança através da rede e sem impactar o host com qualquer responsabilidade por ele. “Oferecemos isso como alternativa economicamente viável a investir milhões em nova infra-estrutura”, escrevem os pesquisadores.

“Argumentamos que o acesso WiFi onipresente na cidade pode ser arquitetado a um custo quase zero porque a infra-estrutura de rede já existe: a maioria dos moradores da cidade tem uma conexão banda larga e um ponto de acesso WiFi pessoal em casa”, segundo o relatório. Os pesquisadores propõem a criação de uma cooperativa de pontos de acesso WiFi confiáveis que possa incluir a implementação de gateways e servidores para garantir a segurança.

2) Tratamento distinto para redes wireless e wired
O debate em torno de adotar uma rede wired ou wireless continua acirrado (Veja Wireless LANs vs. Wired LANs: One of Networking"s 50 Greatest Arguments), mas um debate talvez menos conhecido é usar tecnologias de rede wired antiquadas para suportar redes wireless versus sugerir arquiteturas novas especialmente adequadas para wireless.

Sachin Katti e Dina Katabi, pesquisadores do MIT, apóiam a última opção em uma pesquisa apresentada no estudo “MIXIT: The Network Meets the Wireless Channel”, divulgado em setembro.

Os pesquisadores alegam que esta abordagem pode quadruplicar o ritmo de transferência em comparação a esquema Os pesquisadores alegam que esta abordagem pode quadruplicar o ritmo de transferência em comparação a esquemas de roteamento estado da arte oportunistas, que estão sujeitos a descartar pacotes inteiros se alguns bits estiverem impróprios.

Eles dizem que estes esquemas de roteamento oportunistas funcionam bem em redes wired, mas não em redes wireless. “O MIXIT aumenta o rendimento da rede ao capitalizar as características inerentes ao meio wireless. Ele abraça a transmissão wireless e explora as diversidades de espaço e tempo”, afirma o estudo.

3) Em busca de redes de sensores com uso eficiente de energia
Um trio de pesquisadores da Universidade da Califórnia em Berkeley sustenta que existe beleza no adiamento – assim como nas redes de sensores que demoram o máximo possível para enviar dados de volta ao programa ou à pessoa que precisa ter acesso a eles. Mas a demora não agradará aos usuários de todas as redes de sensores, como as que se apóiam em protocolos “polled” e “schedule”.

No estudo “Procrastination Might Lead to a Longer and More Useful Life”, os pesquisadores admitem que foi dada muita atenção a fazer com que as redes de sensores wireless apresentem uso mais eficiente de energia através de sistemas operacionais, storage e comunicação aprimorados.

A pesquisa enfoca maneiras de reduzir os custos de sincronização e explorar batching de dados, bem como a compressão, sem afetar adversamente os usuários de sistemas. Eles acham que o retardo na comunicação oferece benefícios, mas também descobriram desafios – por exemplo, estabelecer esquemas de roteamento on the fly quando os sensores são ativados.

4) Plano wireless versátil do DARPA para o campo de batalha
Um novo projeto do Defense Advanced Research Projects Agency (DARPA) do Departamento de Defesa dos Estados Unidos está tentando usar pesquisa wireless de ponta para criar uma rede tática de rádio capaz de se adaptar para manter os soldados interconectados no campo de batalha.

O projeto WAND (Wireless Adaptive Network Development) vai explorar componentes de rádio comerciais ao invés de componentes personalizados e usar uma variedade de técnicas e algoritmos de software, que já alcançaram um estágio de amadurecimento. Estes rádios tamanho walkie-talkie de 500 dólares vão formar redes peer-to-peer de larga escala que podem mudar de freqüência, evitar interferência e lidar com uma variedade de eventos que hoje interrompem totalmente a comunicação wireless.

O WAND é uma tentativa de criar rádios de baixo custo com software de rede inteligente que oferece vários recursos para tornar a comunicação no campo de batalha mais disseminada, eficiente e confiável.

5) Arquitetura de segurança para equipes de resgate
Pesquisadores da Universidade de Princeton dizem que descobriram uma nova maneira de transmitir informação crucial com segurança para equipes de resgate em situações como desastres naturais e ataques terroristas.

A nova arquitetura suporta o que a professora de engenharia elétrica da Princeton, Ruby Lee, chama de “confiança temporária” – isto é, a capacidade de trocar dados confidenciais, como a planta baixa de um prédio ou registros médicos, com segurança conforme a necessidade.

O relatório “Hardware-rooted Trust for Secure Key Management and Transient Trust” foi escrito por Lee, ex-arquiteta de computador da HP e atual chefe do Princeton Architecture Lab for Multimedia and Security --PALMS), e Jeffrey Dwoskin, aluno de pós-graduação.

O estudo ensina a equipar dispositivos usados pela equipe de resgate, como os handhelds, com elementos batizados de “device root key” e “storage root hash” para habilitar acesso temporário a informação.
Leia mais...