Publicado em Sexta - 23 de Novembro de 2007 | por Luiz Celso

Antivírus Confira os 20 vírus mais perigosos de outubro

Dentre as 20 ameaças mais sérias expostas no mês de outubro estava uma enxurrada de mensagens que incluía um arquivo em PDF. Segundo o primeiro relatório da empresa de segurança da informação Kaspersky, este arquivo continha uma conhecida e recente descoberta de vulnerabilidade nos produtos Adobe. Quando o arquivo PDF era aberto, um código malicioso é executado e um Trojan era instalado. O ataque está em sexto lugar no ranking da Kaspersky Lab: Exploit.Win32.PDF-URI.k.

O segundo relatório mostra uma estabilidade no ranking de vírus. Os cinco primeiros lugares são mantidos por malwares veteranos como o Rays e o Brontok, enquanto o Packed.Win32.NSAnti.r confirmou a liderança de outubro, uma família inteira de Trojans diferentes usando o protetor “hacker” NSAnti. O programa adware BHO.cc, que foi primeiramente detectado no começo de julho e que é distribuído junto com o programa BitAccelerator subiu cinco posições. Interessante notar que o Google encontrou mais de 2.700.000 links para esta palavra. Se este programa é tão popular na quarta posição em que se encontra atualmente, podemos concluir que este não é seu limite.
Leia mais...

Gerais Medusa 1.4 sai do forno

Publicado em Quarta - 21 de Novembro de 2007 | por Luiz Celso

Ferramenta para realizar ataques bruteforce nos mais populares protocolos da Internet...
Leia mais...

Segurança A Aker Security Solutions lança appliance Aker Firewall Box de até 3Gb/s

Publicado em Quarta - 21 de Novembro de 2007 | por madara

A Aker Security Solutions lança appliance Aker Firewall Box de até 3Gb/s de performance.
Leia mais...

Windows Windows Vista SP1 não é mais rápido que versão atual, diz especialista

Publicado em Terça - 20 de Novembro de 2007 | por Luiz Celso

A versão quase final que a Microsoft divulgou do Windows Vista Service Pack 1 (SP1) não é mais rápida do que a que está rodando atualmente nas máquinas dos usuários e de empresas ao redor do mundo.

A Microsoft disse que ela seria mais rápida, declarou Craing Barth, chefe de tecnologia da Devil Mountain, empresa que desenvolve softwares que mede desempenho. Mas o que encontramos é que é quase imperceptível a melhora de performance.

De acordo com ele, que fez testes comparando as duas versões, a diferença é estatisti i camente insignificante. Em um teste multitarefa, os resultados do SP1 foram menos de 1% mais rápidos que a versão atual do Vista.
Leia mais...

Bugs Vulnerabilidades em plug-ins para navegadores Web mais que dobraram em relação

Publicado em Segunda - 19 de Novembro de 2007 | por Luiz Celso

O número de vulnerabilidades encontradas em plug-ins para navegadores Web mais que dobrou no primeiro semestre deste ano em relação ao total verificado em 2006.

Na primeira metade de 2007, a empresa de segurança Symantec documentou 237 vulnerabilidades do tipo, enquanto em todo o ano de 2006 foram verificadas 108. Cerca de 90% das falhas (89%) encontradas este ano afetaram componentes ActiveX para o Internet Explorer.

No que diz respeito a tendências de ataques, os Estados Unidos foram o país mais visitado por ataques do tipo negação de serviço (DOS), com 61% do total mundial nos primeiros seis meses deste ano. Israel registrou o maior volume de atividade maliciosa por usuário, seguido por Canadá e Estados Unidos.

A China teve o maior percentual de computadores infectados por bots no mundo todo, 29% e Pequim foi a cidade com o maior número de máquinas infectadas pelo mesmo mal.
Leia mais...

Network Saiba como interligar duas redes distintas em uma só

Publicado em Segunda - 19 de Novembro de 2007 | por Luiz Celso

Dúvida do leitor Fernando Hoffmann, recebida por e-mail.
Preciso interligar numa rede única duas redes distintas, com endereços específicos. Como poderia fazer isso? O projeto tem uma rede interna com classe C, com endereços de 192.168.0.1 a 254. Já a outra teria endereços próximos, mas não seria interligada. Seriam duas placas de rede na máquina, com esses dois acessos. A máquina terá um programa de imagens em uma rede, e o outro programa que acessa um software de acesso na outra. Como faria isso funcionar?

PC WORLD: A solução é ter duas placas de rede em uma das máquinas de rede. Uma das placas com IP da sub-rede 192.168.0.xxx e a outra placa com um IP de sub-rede obrigatoriamente diferente, como 192.168.200.xxx, por exemplo. Desta forma, somente a máquina com as duas placas terá acesso às duas redes. Se todas as estações das duas redes precisarem ter acesso à outra, neste caso um roteador deve ser instalado para prover a comunicação entre as duas redes.

O “roteador” pode ter Windows NT Server, 2000 Server ou 2003 Server com as duas placas de rede, configurado para transitar os pacotes de uma rede para a outra (usando o ZRouting and Remote Access), cada PC da rede tendo como gateway o endereço IP da máquina que tem as duas placas, ou um e_mail_70roteador via hardware dedicado, se preferir.
Leia mais...

Gerais 5 projetos wireless que merecem sua atenção

Publicado em Segunda - 19 de Novembro de 2007 | por Luiz Celso

As tecnologias wireless são uma das áreas mais “quentes” para as instituições acadêmicas que pesquisam maneiras de tornar as redes mais velozes, acessíveis e eficientes em termos de uso de energia. Vamos dar um giro rápido por alguns dos projetos mais curiosos em andamento em universidades e laboratórios dos Estados Unidos .

1) Um caminho melhor para rede wireless municipal
A fusão de alguns projetos WiFi municipais importantes fez a indústria se perguntar qual seria a alternativa para disseminar o acesso wireless nas cidades. Pesquisadores da Universidade de Cambridge no Reino Unido e do MIT dizem que o segredo do sucesso talvez seja explorar a densa rede de pontos de acesso WiFi que já proliferam em muitas cidades.

No relatório “Architecting Citywide Ubiquitous WiFi Access”, os pesquisadores lançam a idéia de convencer hotspots WiFi atuais e futuros a permitir o acesso de guests legítimos cujo tráfego seria direcionado com segurança através da rede e sem impactar o host com qualquer responsabilidade por ele. “Oferecemos isso como alternativa economicamente viável a investir milhões em nova infra-estrutura”, escrevem os pesquisadores.

“Argumentamos que o acesso WiFi onipresente na cidade pode ser arquitetado a um custo quase zero porque a infra-estrutura de rede já existe: a maioria dos moradores da cidade tem uma conexão banda larga e um ponto de acesso WiFi pessoal em casa”, segundo o relatório. Os pesquisadores propõem a criação de uma cooperativa de pontos de acesso WiFi confiáveis que possa incluir a implementação de gateways e servidores para garantir a segurança.

2) Tratamento distinto para redes wireless e wired
O debate em torno de adotar uma rede wired ou wireless continua acirrado (Veja Wireless LANs vs. Wired LANs: One of Networking"s 50 Greatest Arguments), mas um debate talvez menos conhecido é usar tecnologias de rede wired antiquadas para suportar redes wireless versus sugerir arquiteturas novas especialmente adequadas para wireless.

Sachin Katti e Dina Katabi, pesquisadores do MIT, apóiam a última opção em uma pesquisa apresentada no estudo “MIXIT: The Network Meets the Wireless Channel”, divulgado em setembro.

Os pesquisadores alegam que esta abordagem pode quadruplicar o ritmo de transferência em comparação a esquema Os pesquisadores alegam que esta abordagem pode quadruplicar o ritmo de transferência em comparação a esquemas de roteamento estado da arte oportunistas, que estão sujeitos a descartar pacotes inteiros se alguns bits estiverem impróprios.

Eles dizem que estes esquemas de roteamento oportunistas funcionam bem em redes wired, mas não em redes wireless. “O MIXIT aumenta o rendimento da rede ao capitalizar as características inerentes ao meio wireless. Ele abraça a transmissão wireless e explora as diversidades de espaço e tempo”, afirma o estudo.

3) Em busca de redes de sensores com uso eficiente de energia
Um trio de pesquisadores da Universidade da Califórnia em Berkeley sustenta que existe beleza no adiamento – assim como nas redes de sensores que demoram o máximo possível para enviar dados de volta ao programa ou à pessoa que precisa ter acesso a eles. Mas a demora não agradará aos usuários de todas as redes de sensores, como as que se apóiam em protocolos “polled” e “schedule”.

No estudo “Procrastination Might Lead to a Longer and More Useful Life”, os pesquisadores admitem que foi dada muita atenção a fazer com que as redes de sensores wireless apresentem uso mais eficiente de energia através de sistemas operacionais, storage e comunicação aprimorados.

A pesquisa enfoca maneiras de reduzir os custos de sincronização e explorar batching de dados, bem como a compressão, sem afetar adversamente os usuários de sistemas. Eles acham que o retardo na comunicação oferece benefícios, mas também descobriram desafios – por exemplo, estabelecer esquemas de roteamento on the fly quando os sensores são ativados.

4) Plano wireless versátil do DARPA para o campo de batalha
Um novo projeto do Defense Advanced Research Projects Agency (DARPA) do Departamento de Defesa dos Estados Unidos está tentando usar pesquisa wireless de ponta para criar uma rede tática de rádio capaz de se adaptar para manter os soldados interconectados no campo de batalha.

O projeto WAND (Wireless Adaptive Network Development) vai explorar componentes de rádio comerciais ao invés de componentes personalizados e usar uma variedade de técnicas e algoritmos de software, que já alcançaram um estágio de amadurecimento. Estes rádios tamanho walkie-talkie de 500 dólares vão formar redes peer-to-peer de larga escala que podem mudar de freqüência, evitar interferência e lidar com uma variedade de eventos que hoje interrompem totalmente a comunicação wireless.

O WAND é uma tentativa de criar rádios de baixo custo com software de rede inteligente que oferece vários recursos para tornar a comunicação no campo de batalha mais disseminada, eficiente e confiável.

5) Arquitetura de segurança para equipes de resgate
Pesquisadores da Universidade de Princeton dizem que descobriram uma nova maneira de transmitir informação crucial com segurança para equipes de resgate em situações como desastres naturais e ataques terroristas.

A nova arquitetura suporta o que a professora de engenharia elétrica da Princeton, Ruby Lee, chama de “confiança temporária” – isto é, a capacidade de trocar dados confidenciais, como a planta baixa de um prédio ou registros médicos, com segurança conforme a necessidade.

O relatório “Hardware-rooted Trust for Secure Key Management and Transient Trust” foi escrito por Lee, ex-arquiteta de computador da HP e atual chefe do Princeton Architecture Lab for Multimedia and Security --PALMS), e Jeffrey Dwoskin, aluno de pós-graduação.

O estudo ensina a equipar dispositivos usados pela equipe de resgate, como os handhelds, com elementos batizados de “device root key” e “storage root hash” para habilitar acesso temporário a informação.
Leia mais...

Hackers e Cia Números de cartões de crédito e contas bancárias são principais informações à ve

Publicado em Segunda - 19 de Novembro de 2007 | por Luiz Celso

Números de cartões de crédito e de contas bancárias são as principáis informações à venda em servidores informais, usados por criminosos e para vender dados roubados. Eles respondem, respectivamente, por 22% e 21% do total e são comercializados por valores que vão de US$0,50 a US$ 5, no caso de cartões de crédito, e US$ 30 e US$ 400, para contas bancárias.

As informações são parte de uma pesquisa da empresa de segurança Symantec, que apurou dados durante o primeiro semestre deste ano.

Outras informações vendidas no mercado ilegal são senhas e endereços de e-mail, número de seguro social e proxies, por exemplo. Na primeira metade deste ano, de acordo com a Symantec, havia anúncios de 8.011 cartões de crédito para troca em servidores informais, 85% deles tinham sido emitidos por bancos nos Estados Unidos.

Os EUA foram o principal país em número de servidores informais no período, respondendo por 64% do total. Em segundo lugar aparece a Alemanha, com 12%, e em terceiro a Suécia, com 9%.
Leia mais...

Gerais Um novo aliado na segurança: Sandbox

Publicado em Quinta - 15 de Novembro de 2007 | por Luiz Celso

Execute arquivos duvidosos em ambiente seguro, evitando infecção do seu computador, mesmo com anti-vírus.
Leia mais...

Segurança Ex-funcionária do FBI e da CIA confessa culpa em crime digital

Publicado em Quarta - 14 de Novembro de 2007 | por Luiz Celso

Nada Nadim Prouty, 37 anos, nascida no Líbano, confessou a culpa por obter de maneira fraudulenta cidadania norte-americana para conseguir emprego nas agências de defesa dos Estados Unidos FBI e CIA.

Depois de contratada, ela teria usado a influência do cargo para obter informações de seus parentes e sobre a organização islâmica Hizballah, considerada pelo governo como terrorista. As informações são do departamento de justiça dos EUA (DOJ).

Se condenada, Prouty pode enfrentar uma sentença máxima de cinco anos de prisão e multa de 250 mil pela acusação de conspiração; um ano de prisão e 100 mil de multa pela acusação de acesso a computadores sem autorização; e outros 10 anos de prisão e multa de 250 mil pela a acusação de nacionalização fraudulenta.

Em comunicado oficial, advogado assistente geral Kenneth Wainstein disse: “Prouty enganou para conseguir cidadania nos EUA, a fim de ser empregada na comunidade de inteligência e obter – com o acesso – informações sensíveis de combate ao terrorismo”.

Prouty chegou aos EUA do Líbano em junho de 1989, com um visto de permanência de um ano, de acordo com documentos da corte. Depois do vencimento de seu Visto, ela permaneceu em Michigan, morando com a sua irmã. Para continuar no país e garantir o visto, Prouty ofereceu dinheiro para um cidadão norte-americano desempregado casar com ela. Em agosto de 1990, o casamento aconteceu.

Prouty nunca morou com o ‘marido’, continuando com a sua irmã, aponta o DOJ. Depois de conseguir a cidadania em 1994, ela pediu o divórcio.

Em abril de 1999, Prouty foi contratada como agente especial do FBI. Com a função, ela teve acesso garantido ao escritório do FBI e passou a atuar em um esquadrão dedicado a investigar crimes sofridos por cidadãos dos Estados Unidos fora do país.

Já em 2000, Prouty usou os sistemas computadorizados do FBI sem autorização para pesquisar seu próprio nome e de seus parentes. Em junho de 2003, Prouty repetiu o acesso ilegal e obteve informações de segurança nacional sobre investigações contra a organização Hizballah.

No mesmo mês, Prouty deixou o FBI e foi contratada pela CIA. Ela manteve a posição na agência até novembro de 2007.

Em nota oficial, o advogado do estado do Michigan afirma: “É difícil imaginar uma ameaça maior do que um estrangeiro conseguir cidadania de forma fraudulenta e, depois, baseado na fraude, conseguir uma posição crítica no governo dos Estados Unidos”.
Leia mais...