Publicado em Terça - 08 de Maio de 2007

Intelbras expande atuação e abre unidade de negócios

A Intelbras, líder nacional em centrais telefônicas para pequenas e médias empresas anunciou a expansão de sua atuação no mercado.
Leia mais...

Digg vs. Indústria de Proteção Anticópia

Publicado em Quinta - 03 de Maio de 2007 | por Luiz Celso

Kevin Rose, o fundador do Digg.com, jogou a toalha na noite desta terça-feira (01/05). Até então, executivos do Digg gastaram horas em uma batalha inútil ao tentar remover repetidos posts publicados pela comunidade do popular serviço que continham a chave necessária para quebrar a encriptação AACS, usada pelos discos de alta definição HD-DVD e Blu-Ray.

A companhia começou a remover os posts após receber uma ameaça de outra empresa que alega que os posts violavam sua propriedade intelectual.

Assim que o Digg removeu um post com os dados, outro apareceu quase que instantaneamente, seguidos por dezenas de outros.

No fim, Rose desistiu e anunciou em um post no blog do Digg que a companhia não brigaria mais com seus usuários por isto.

Vocês prefeririam ver o Digg lutando a se curvar a uma grande companhia. Nós escutamos vocês e pararemos de deletar histórias ou comentários que contenham o código e negociaremos, independente das conseqüências, escreveu Rose.

Se perdermos, pelo menos nós morreremos tentando, continuou. Seu post não revelou o nome da fonte que enviou o documento com ameaças, mas é provável que a carta tenha vindo da AACS Licensing Administrator, que administra a tecnologia de encriptação.

Porquê a chave de AACS, que estava disponível há meses na internet, atraiu tanta atenção a ponto de ser removida do Digg não ficou imediatamente claro.

Quem controla a AACS está tentando fechar sites que publicam a chave de 128-bits na íntegra, escreveu Ed Felten, professor de ciência da computação e política pública da Universidade de Princeton, no blog Freedom to Tinker.

É improvável também que tais atitudes atinjam sucesso, dada a popularidade e o alcance que as chaves já atingiram na internet.

As chaves permanecerão online de qualquer maneira, e a companhia que as administra está apenas fazendo papel de boba, finalizou Felten.
Leia mais...

Entrevista com o criador do HijackThis

Publicado em Quarta - 02 de Maio de 2007 | por Luiz Celso

Merijn Bellekom é o criador do HijackThis, uma ferramenta comumente usada em fóruns de suporte em remoção de vírus. Também criou outras ferramentas do mesmo gênero, entre elas o CWShredder, para remover variantes do spyware CoolWebSearch, e o Brute Force Uninstaller, um programa capaz de facilitar a criação de ferramentas de remoção.

O CWShredder foi vendido para a companhia anti-spyware Intermute que, mais tarde, foi adquirida pela gigante japonesa Trend Micro. A mesma Trend Micro adquiriu de Bellekom o HijackThis, sua mais conhecida criação, que ele fez baseando-se no artigo Hijacked! do site SpywareInfo que, durante muito tempo, foi pioneiro no suporte e na divulgação de informação sobre spywares. O site oficial de Merijn se encontra em www.merijn.org.

Confira abaixo uma entrevista com Merijn Bellekom, onde ele fala sobre suas influências, sua vida, pragas digitais e, claro, sobre a venda do HijackThis.

Qual a sua ocupação atualmente?

Atualmente ainda estou estudando Ciências da Informação na Universidade Utrecht, quase chegando ao bacharelado. Também tenho mestrado em Química. Ainda trabalho de meio expediente em ICT[1].
Em sua carreira, você teve influência de alguém, de seus pais ou outras pessoas, para entrar na área da informática? Desde quando está nessa área?

Meu pai, na maior parte (ele é um doutor). Ele começou a usar computador muito cedo na sua linha de trabalho e eu entrei muito cedo também por causa disso. Comecei a programar aos 11 anos mais ou menos.
Qual a linguagem de programação que você domina? O HijackThis foi programado em qual linguagem?

Visual Basic 6, mas sei também Basic, C, C++, PHP, ASP e um pouco de outras. Programei o HijackThis e meus outros programas publicados no Visual Basic 6.
Qual a sua opinião dos atuais antivírus? Eles podem melhorar? Acha que deveriam ser incluídas ferramentas de análise como o HijackThis? Mesmo as suítes de segurança não possuem ferramentas deste tipo.

Ferramentas de análise não são incluídas normalmente nos pacotes de antivírus porque apenas os usuários avançados são capazes de interpretar corretamente os resultados. Eu não acho que os pacotes de antivírus precisam disso, mas usuários avançados como eu certamente apreciariam.

Acho que há uma necessidade de uma melhor detecção de rootkits nos antivírus atuais.
Qual a sua opinião sobre o Windows Vista? O que você acha dos recursos de seguraça dele?

Sabe-se que o Vista não é usado por muitas pessoas ainda e não acho que ele vá se tornar tão popular. Eu sei de algumas pessoas que estão usando ele e eles estão felizes com o que o sistema parece ser.

Não sei o quão seguro ele é, desde que todo mundo desligou o UAC. Ele realmente não traz novidades suficientes para me fazer migrar do Windows XP. Vou esperar até o Service Pack 1, pelo menos, antes de migrar para ele.
Como você criou o HijackThis? Como foi seu desenvolvimento e a criação dos fóruns de análise e remoção de malware?

Como base para a primeira versão do HijackThis eu usei o artigo Hijacked!, escrito por Mike Healan no site SpywareInfo.com e adicionei alguns novos métodos de detecção quando spywares começaram a usar estes métodos antes desconhecidos.

Mike Healan foi quem realmente começou os fóruns e toda essa coisa de anti-spyware.
Qual foi o motivo da venda do HijackThis? Você ainda participará do desenvolvimento na TrendMicro? O software continuará freeware ou será comercializado?

Eu vendi o HijackThis porque eu não tinha tempo suficiente para mantê-lo e eu não queria apenas largá-lo. A TrendMicro pode continuar seu desenvolvimento e eu sei que ele vai continuar freeware.
Vemos que não existe ainda uma solução definitiva para a remoção de rootkits. Qual sua opinião sobre eles? Você confia nas ferramentas existentes atual para a análise deste tipo de malware?

Não há ferramenta disponível atualmente que pode detectar e remover todos os rootkits. Eu realmente espero que os programas antivírus desenvolvam melhores soluções para detectar rootkits, visto que os rootkits são uma ameaça crescente. Atualmente alguns rootkits são muito difíceis de se detectar e ainda mais difíceis de serem removidos.
Você tem planos? Ainda pensa em desenvolver outras ferramentas para a comunidade de segurança?

Eu não tenho nenhum plano para novos programas antes de eu me formar na faculdade, mas é bem possível que eu faça algo. =)
Leia mais...

Carimbo de Tempo Eletrônico, até maio sai definição

Publicado em Quarta - 18 de Abril de 2007 | por Luiz Celso

O Carimbo de Tempo Eletrônico, que normatiza as horas em meios eletrônicos, deverá ser definido até maio. O presidente do ITI (Instituto Nacional de Tecnologia da Informação), Renato Martini, informa que deverá se reunir com a ICP-Brasil (Infra-estrutura de Chaves Públicas), responsável pela emissão de certificados digitais, para definir regras adoção desse novo mecanismo de segurança. Precisamos definir Autoridades Certificadoras e detalhar o processo de emissão do carimbo, confirma Martini. Ele completa que o objetivo é ficar de acordo com o Observatório Nacional, órgão do MCT (Ministério da Ciência e Tecnologia), responsável pela hora oficial do Brasil.

O Carimbo de Tempo ou datação eletrônica registra a hora em que determinado operação online foi realizada. Segundo o Observatório Nacional, que certifica o carimbo por meio da Divisão Serviço da Hora, ele deverá ser emitido por intermédio de empresas e equipamentos certificados. O objetivo é garantir autenticidade aos documentos digitais por meio da Hora Legal Brasileira.

Segundo Marcos Nader, presidente do Comprova.com, única Autoridade Certificadora autorizada a emitir o Carimbo Eletrônico, esse sistema ajuda a garantir a validade jurídica de documentos assinados digitalmente por meio da ICP-Brasil. “Ao assinar um documento eletrônico, é preciso ter certeza da hora exata em que a transação foi feita. Atualmente, a data é que vai nos documentos é a do relógio do próprio computador do usuário que nem sempre é correta”.
Leia mais...

Linux com Apache 1 x 0 Windows com IIS

Publicado em Sábado - 14 de Abril de 2007 | por Luiz Celso

Teste realizado, no qual mediu a quantidade de chamadas _calls_ nos servidores web, IIS e Apache, rodando nos sistemas operacionais Windows e Linux, respectivamente.
Leia mais...

Pen drive autentica transações financeiras

Publicado em Quarta - 04 de Abril de 2007 | por Luiz Celso

Para vencer o medo dos internautas que não se sentem seguros em fazer transações pela Internet, a Gemalto lançou no Brasil nesta terça-feira, 03/04, o NIM (Ntework Identity Manager). Trata-se de um pen drive, baseado na tecnologia de smart card e chaves públicas para autenticação de sites seguros na rede. O produto foi exibido na Security Week.

Com o NIN, o usuário não precisará digitar na Internet senhas e dados pessoais em sites de banco ou de compras online. Todas as informações ficam armazenadas no dispositivo, espetado na porta USB de seu computador . As URLs dos serviços que ele acessa com freqüência também ficam guardadas no token. Assim, o internauta não terá de fornecer nenhum dado na rede.

Eric Claude, presidente da Gemalto para a América Latina, diz que pesquisas revelam que 50% dos internautas não fazem transação na Web para não correrem riscos de fraudes e que a nova tecnologia é uma resposta para esse problema. Ele destaca que o pen drive já é bastante difundido no mercado e que o NIM terá grande aceitação. “É algo fácil de ser usado e não exige nenhuma instalação”, argumenta.

O público-alvo do NIM no Brasil são os bancos e varejistas virtuais. No caso dos bancos, Claude diz que eles poderão oferecer aos seus clientes , como um mecanismo de segurança.
Leia mais...

Bluetooth usado para interceptar documentos

Publicado em Terça - 03 de Abril de 2007 | por Luiz Celso

Mais um item acaba de ser incluído na lista dos analistas e gestores de riscos no que se refere à segurança de dados. O especialista em segurança Max Moser afirma em um artigo que conseguiu transformar um chaveiro Bluetooth em um farejador de pacotes de dados, atividade conhecida no meio cracker como packet sniffing. O que mais preocupa nessa afirmação é que um software gratuito que é distribuído livremente na Web permite tal façanha, ou seja, quebrar o sistema de segurança do dispositivo Bluetooth e assim permitir que um outro programa possa realizar a análise dos dados que trafegam nesse tipo de rede sem-fios.

Segundo o site Heise Security, o tal software permite que um adaptador Bluetooth genérico vigie determinado tráfego de dados e ainda se logue a um outro dispositivo sem a necessidade de uma senha, como um laptop que conte com a mesma funcionalidade. Outro ponto interessante é que não é preciso que esses equipamentos tenham sido pareados previamente. Basta que eles estejam dentro do raio de alcance de transmissão/recepção de dados.

Pelo que se sabia até hoje, um ataque desse tipo só era possível com o uso de um caríssimo programa de análise de protocolos. No entanto, Moser conseguiu monitorar o tráfego dados de mais de um dispositivo com Bluetooth. Para o especialista, a única peça que falta para que essa tecnologia seja utilizada de forma massiva seria a disponibilidade de um software de código aberto que permita a realização da atividade de sniffing.
Leia mais...

Investimentos em segurança wireless e biometria

Publicado em Terça - 27 de Março de 2007 | por Luiz Celso

A expansão das redes Wi-Fi, que estimularam o uso de laptops em trânsito por profissionais remotos, está obrigando as empresas a investir mais em segurança para dispositivos sem fio. É o que constata uma pesquisa da IDC, que revelou um crescimento dos investimentos em mecanismos para proteção para ambiente wireless em 2006.

O estudo global da consultoria mostrou que no ano passado as empresas aumentaram em quase 35% os gastos com tecnologias de segurança para dispositivos wireless, entre as quais estão os sistemas de NAC (Network Admission Control), que gerenciam a entrada de profissionais remotos e de prestadores de serviços que se logam por notebook ou outros equipamento sem fio nas redes corporativas.

A segunda tecnologia que mais cresceu foi a de biometria para reforço das senhas nos controles de acesso. Segundo a IDC, os investimentos nessa tecnologia aumentaram 32% em 2006 em comparação com os gastos no ano anterior.
Leia mais...

Senador tem perfil do MySpace hackeado

Publicado em Terça - 27 de Março de 2007 | por Luiz Celso

Visitantes do perfil do senador norte-americano John McCain no MySpace se surpreenderam nesta terça-feira (27/03) com um anúncio feito pelo político sobre sua mudança de posição sobre o casamento gay.

No falso anúncio, publicado em seu perfil, o político republicano assume que mudou sua idéia e apóia completamente o casamento gay, “particularmente entre mulheres apaixonadas.

O co-fundador do site de notícias online Newsvine, criador do design do template usado no perfil de McCain, assumiu ser o responsável pela mudança no site.

Mike Davidson, co-fundador do Newsvine, afirmou em seu site que confiscou a página do MySpace por que o comitê de McCain usou seu design sem dar os devidos créditos.

Davidson também afirmou que imagens suas eram usadas na página, o que lhe consumia banda em benefício de McCain.

Nem um representante do comitê de McCain nem Davidson estavam disponíveis para comentar a história. O perfil do senador já foi restabelecido.

Cada vez que alguém visita o perfil de McCain no MySpace, é minha banda que está sendo usada para entregar parte da página!, afirmou Davidson no Newsvine.

Acho que a idéia de políticos que criam uma conta no MySpace e fingem que realmente a usam é um bocado enganador, por isto decidi que era hora de pregar uma peça.

Como a página de McCain usava o template original de Davidson, ele precisou apenas substituir a imagem original, posicionada abaixo da foto do político, com a que alardeava o apoio ao casamento gay.

A única coisa que precisei para efetivamente mudar a página de McCain com minha própria mensagem foi substituir minha imagem no meu servidor por uma outra no meu servidor, explicou Davidson.

Nenhum servidor, a não ser o meu, foi mexido, o que não implica em nenhuma quebra de lei. Foi um hack imaculado.
Leia mais...

Mês dos Bugs em PHP - Março 2007

Publicado em Terça - 27 de Março de 2007 | por fgp

Alerta do CAIS 20070315

O CAIS gostaria de alertar a todos para alguns cuidados que podem ser tomados para se aumentar a segurança em aplicações PHP.
Leia mais...