Publicado em Quinta - 23 de Agosto de 2007 | por Luiz Celso

Gerais Popularidade da VMware ignora a complexidade da virtualização

A proposta da VMware é simples. Em vez de comprar cinco, dez ou 30 servidores reais que hospedam uma única aplicação, você precisa apenas adquirir um servidor real e o software da VMware vai hospedar essas diferentes aplicações.

Os negócios amam isso, já que a VMware significa redução de custos imediatos. Elimina a exigência por compra de novo hardware a cada vez que é necessário inaugurar uma aplicação e também reduz o ciclo de vida de implementação de um projeto. Além disso, significa que menos servidores vão ocupar o data center, o que reduz gastos com cabeamento, energia e demanda por espaço físico.

O que as empresas precisam saber é que esse novo ambiente virtual passa a ter um nível enorme de complexidade. Ao mesmo tempo em que as empresas virtualizam servidores e gastam menos com infra-estrutura, a complexidade salta neste componente virtual.

Por exemplo, o processo de backup torna-se muito mais complicado. Antes da VMware, cada servidor real possuía uma conexão com a rede usada para os backups. Agora, cada servidor virtual precisa dividir a mesma conexão de rede de um mesmo servidor real usando VMware.

Infelizmente, a quantidade de dados em cada servidor virtual que precisa de backup não diminuiu, mas a banda para esse transporte caiu sensivelmente com a concorrência entre os servidores virtuais. Isso pode forçar as companhias para implementar tecnologias de armazenamento alternativas como proteção de dados contínua ou sistemas de storage baseados em replicação assíncrona. Assim, os servidores virtuais não precisam mais realizar o backup pelos métodos tradicionais. Mas introduz um novo custo no sistema e, também, um outro nível de complexidade.

A VMware ajuda a acabar com a idéia de “nova aplicação, novo servidor” nas empresas. No entanto, a virtualização não erradica a complexidade, o que demanda dos departamentos de TI a garantia de que as tecnologias de armazenamento mantenham-se atualizadas com a virtualização de servidores.
Leia mais...

Antivírus Trojan Storm ressurge e se espalha como spam que pede confirmação de cadastro

Publicado em Quarta - 22 de Agosto de 2007 | por Luiz Celso

O trojan Storm, que surgiu pela primeira vez em janeiro deste ano, se reinventou e, esta semana, apareceu como uma mensagem de confirmação do cadastro em um site.

A vida deste malware começou como um anexo em e-mails com notícias provocativas, depois se passando por notificações falsas de cartões online e até propagandas de fotografias pornográficas.

As campanhas anteriores duraram semanas, mas as últimas formas de spam relacionadas ao Storm estão mudando com velocidade muito maior. O sistema binário do Storm muda a cada 30 minutos.

Os mais recentes e-mails se passam por mensagens para confirmar a criação de uma conta que o usuário supostamente criou em um site. O spam varia os sites apresentados, como “CoolPics”, “Joke-A-Day” e “Web Players”, segundo o SANS Institute.

Os e-mails pedem que o usuário faça o login no site - cujo endereço é um número de IP - para mudar seus detalhes temporários de login.

O site envia códigos maliciosos ao sistema do usuário por meio de uma exploração no Winamp, além de pedir que o usuário faça o download do trojan, com o nome “applet.exe”.

Série Segurança Digital:
> Diário de um vítima online
> Entenda o que são worms e vírus e proteja-se
> Aprenda a identificar um phishing
> Descubra como ignorar os spams
> Feche a guarda aos cavalos-de-tróia
> Saiba como desmascarar os rootkits
> Proteja-se dos softwares espiões

De acordo com o SANS, as empresas que oferecem soluções de segurança estão atualizando seus programas para reconhecer e bloquear esta recente fraude do Storm.

Segundo Johannes Ullrich, do Internet Storm Center da SANS, a prevalência do Storm pode significar que o bombardeio atual de spams é uma “causa perdida”.
Leia mais...

Segurança As 10 maneiras de driblar políticas de segurança

Publicado em Quarta - 22 de Agosto de 2007 | por Luiz Celso

Uma maneira de arrepiar os cabelos dos gestores de segurança. Post no blog do Wall Street Journal aponta 10 maneiras de driblar as políticas de segurança corporativas em questões prioritárias para a realização do trabalho cotidiano, como enviar arquivos gigantescos, instalar softwares não autorizados ou visitar sites bloqueados pela empresa.

Mesmo que Vauhini Vara tenha explicado o risco dessas práticas, o post causou comoção e – claro – ódio mortal em diversos gestores de segurança. Mark Tardoff, do ecorablog, mostrou seu repúdio, assim como Jon Espenschied, do Computerworld EUA, fez graça na matéria “Ah não, 10 coisas que mais assustam os profissionais de segurança”.

Link para o artigo em inglês: http://online.wsj.com/article_email/SB118539543272477927-lMyQjAxMDE3ODM1MDMzOTA1Wj.html
Leia mais...

Hackers e Cia Crackers capturam número de cartão de 1,4 mil internautas

Publicado em Quarta - 22 de Agosto de 2007 | por Luiz Celso

A empresa de segurança Panda identificou uma nova bot net (rede de computadores controlada remotamente por criminosos) destinada ao roubo de dados pessoais.

Ao decodificar as informações em um dos servidores da rede, batizada como Apophis, a companhia identificou dados sobre mais de 1,4 mil pessoas de vários países.

O arquivo em formato Excel tinha nomes completos, endereços, telefones, números de cartões de crédito (com data de validade) e dados bancários, entre outras informações. A empresa afirma que está entrando em contato com os bancos citados para comunicar o caso.

Fica a pergunta: como eles conseguiram essas informações? Há várias maneiras para isso, começando pela invasão de computadores de internautas ao roubo do banco de dados de alguma loja online. Seja qual for a resposta, as notícias cada vez mais freqüentes de roubos de dados pessoais assustam.
Leia mais...

Segurança Roubo de identidade no Monster.com atinge 1,6 milhão de registros de pessoas

Publicado em Terça - 21 de Agosto de 2007 | por Luiz Celso

O que primeiro foi reportado como um ataque que atingiu 46 mil pessoas via anúncios maliciosos em portais de emprego, surge como um dos maiores esquemas de roubo de identidade no mundo. De acordo com Amado Hidalgo, analista de segurança da Symantec, um novo trojan chamado Infostealer.Monstres roubou mais de 1,6 milhões de registros pertencentes a centenas de milhares de pessoas que têm currículos no portal de empregos Monster.com.

Os dados estão sendo usados para enviar aos usuários do portal para enviar e-mails de phishing altamente críveis com links para novas pragas a serem baixadas em suas máquinas. “Estamos investigando este Trojan e vamos tomar os passos necessários indicados pela investigação”, disse, por e-mail, o porta-voz da Monster.com Steve Sylven.

As informações pessoais contidas no registro do Monster.com incluem nomes, endereços de e-mail, endereço residencial, número de telefone e números de identificação, relata Hidalgo, que rastreou os dados enviados para um servidor remoto.

O trojan Infostealer.Monstres conseguiu invadir o Monster.com ao usar log-ins legítimos, provavelmente roubado de funcionários que possuem acesso à área do site “Monster for employers”. Uma vez dentro, o cavalo-de-troia realizou buscas automáticas para candidatos trabalhando em certas regiões e com perfis determinados. Os resultados eram enviados para o servidor remoto dos criminosos.

“Uma base de dados com informações tão críticas é o sonho de um spammer”, diz Hidalgo. E é para spam que os criminosos estão usando esses registros de informação.

Os e-mails enviados contam com o malware Banker.c que monitora o PC infectado em busca de conexões para i-banking para gravar o nome de usuário e senha. É enviado também o Gpcoder.e, um trojan que usa criptografia para ‘sequestrar’ arquivos na máquina invadida demandando pagamentos para liberar os dados em questão.

O phishing enviados, para se mostrarem confiáveis, colocam no corpo da mensagem os dados roubados do site da Monster.com, demandando então que seja clicado nos links com as pragas chamado “Monster Job Seeker Tool” ou ferramenta de busca de vagas do Monster.

De acordo com Hidalgo, o ataque é provavelmente obra de um único grupo. “O modus operandi é muito similar, usando nomes de arquivos idênticos, criando a mesa pasta de sistema, injetando códigos nos mesmos processos e usando as mesmas técnicas de root-kit para obter controle das funções de rede e roubar dados sensíveis”, define.
Leia mais...

Bugs Pacote mensal de correções da Microsoft tirou Skype do ar, afirma empresa

Publicado em Terça - 21 de Agosto de 2007 | por Luiz Celso

A falha que deixou o serviço do Skype fora do ar por mais de 48 horas na última semana ocorreu quando milhões de usuários do Windows tentaram fazer login no sistema após baixar o pacote de atualização da Microsoft, informou o Skype nesta segunda-feira (20/08).

A empresa declarou que seu sistema pesou quando, após receber os ajustes do pacote mensal de correções da Microsoft, os computadores reiniciaram e se conectaram ao software ao mesmo tempo. Isso revelou um bug desconhecido no Skype.

Apesar de a rede do Skype ter uma função de autotratamento, o bug existente no algoritmo impediu que ele trabalhasse como esperado, de acordo com a empresa, que já introduziu alguns ajustes para ajudar a resolver o problema.

Contudo, o Skype não informou porque as atualizações mensais do Windows não causaram problemas no passado ou se a rede enfrentaria novos problemas no futuro.

“Caso estes eventos se tornem recorrentes, as pessoas começarão a abandonar o serviço”, opinou o analista sênior da Ovum, Mark Main.

O analista sênior da Jupiter Research, Ian Fogg, afirmou que o Skype precisa agir rapidamente para recuperar a confiança de seus clientes. “Empresas como o Skype precisam revisar suas pesquisas de engenharia e ter certeza de que fazem algo confiável”, declarou Fogg.
Leia mais...

Linux, Unix, BSD Software para impressão do Linux foi comprado pela Apple

Publicado em Segunda - 20 de Agosto de 2007 | por Luiz Celso

O CUPS, software de configuração de impressão foi comprado pela Apple e seu principal desenvolvedor foi contratado pela empresa.

O CUPS continuará sendo licenciado de forma livre e desenvolvido e suportado pela Apple. Espera-se que essa aquisição melhore ainda mais o suporte de impressoras no Linux
Leia mais...

Gerais Indiano aluga iPhone por R$ 25 reais

Publicado em Segunda - 20 de Agosto de 2007 | por Luiz Celso

Um indiano está oferecendo o próprio iPhone para quem quiser ver, tocar ou sentir o badalado celular da Apple. Os curiosos que quiserem passar pela experiência, terão que pagar 500 rúpias - o equivalente a R$ 25 - para ficar 15 minutos com o aclamado telefone nas mãos. As informações são do site GizModo.

O anúncio foi feito em uma espécie de classificados do site de relacionamento Facebook. O dono do aparelho faz questão de deixar bem claro que o telefone não está à venda e que a experiência é monitorada. Ou seja, ele até empresta o iPhone, mas vai ficar olhando.
Leia mais...

Segurança NCSA quer “segurança online” em currículo escolar nos EUA

Publicado em Segunda - 20 de Agosto de 2007 | por Luiz Celso

A organização não-governamental norte-americana NCSA (National Cyber Security Alliance — “Aliança de Cibersegurança Nacional”) divulgou nota nesta quarta-feira (15/08) informando que está pedindo o apoio dos governadores e diretores de escolas para incluir “segurança online” no currículo. A organização, que quer que lições como ética e segurança digital sejam incluídas no currículo, tem o apoio de empresas como a Symantec, McAfee, CA e Microsoft.

A lei federal dos EUA No Child Left Behind (”Nenhuma Criança Deixada Para Trás”) de 2001 exige que todas as crianças tenham o conhecimento necessário para operar um computador até a oitava série. Não há, no entanto, um currículo formal sobre segurança online para ser ensinado nas escolas.

“Enquanto mais e mais crianças e adolescentes crescem em um mundo conectado, é importante que eles entendam como se comportar online, e a segurança deles depende se eles vão ou não falar com estranhos, divulgar informações pessoais em sites de redes sociais ou proteger o computador da família”, disse Ron Teixeira, diretor executivo da NCSA.

O currículo de segurança proposto possui suas lições agrupadas em três grupos: um de ética e dois de segurança. As lições de ética digital ensinam que invadir computadores é ilegal e intimidar ou atormentar outras pessoas online é tão inaceitável quanto na vida real. A primeira lição de segurança trata de situações sociais e comunicação, como as que comumente ocorrem em sites de redes sociais. Já o segundo grupo de lições de segurança digital dá noções sobre phishing, spam, pragas digitais, senhas fortes e proteção de dados pessoais.
Leia mais...

Gerais Dell vai corrigir balanços após descobrir manipulações

Publicado em Sexta - 17 de Agosto de 2007 | por Luiz Celso

A Dell vai corrigir seus balanços dos anos fiscais de 2003 a 2006, além do primeiro trimestre de 2007, depois de constatar por meio de uma auditoria interna que certos funcionários alteraram resultados contábeis a fim de atingir metas pré-estabelecidas, informou a companhia nesta quinta-feira (16/06).

Nos novos resultados, a Dell vai cortar de 50 a 150 milhões de dólares de lucro líquido. No período completo, as reduções deverão totalizar 12 bilhões de dólares.

A companhia informou que pretende demitir, multar ou ainda reprimir certos funcionários por sua participação no esquema. Embora não tenha informado o nome dos envolvidos, a Dell revelou que as investigações mostraram que as fraudes atingiram níveis de gerência.

A investigação descobriu evidências de que, naquele período de tempo, balanços contábeis foram revisados, algumas vezes a pedido ou com o conhecimento de certos executivos sênior, de forma a atingir objetivos de desempenho pré-determinados, destacou a companhia em um comunicado.

Segundo o material divulgado, os erros contábeis e as irregularidades que serão corrigidas são significativas em virtude da combinação do número de questões envolvidas, natureza qualitativa e ainda da quantidade de dinheiro envolvido em alguns dos casos.

A Dell começou o processo de auditoria em agosto, depois de ser alvo também de análises da Securities and Exchange Commission (SEC). As investigações, no entanto, ainda prosseguem.
Leia mais...