Notícias
Segurança Ciberespionagem se estende para o setor privado
Durante uma concorrência de projetos globais, qualquer informação sobre a oferta do cliente pode fazer a diferença na apresentação das propostas. Sabendo disso, algumas empresas estão praticando o que se chama de ciberespionagem, o que já era comum (pelo menos as acusações em relação a isso são) entre governos de países, como os Estados Unidos e China.
Muitos especialistas em segurança acreditam que ambos os países e muitos outros estão realmente envolvidos neste tipo de guerra eletrônica. Verdade ou não nesse âmbito, especialistas da SANS Institute dizem que a espionagem online se estendeu: passou do setor governamental para alcançar também o corporativo.
Segundo o instituto de pesquisa e formação em segurança, as atividades de ciberespionagem financiadas por “organizações com muitos recursos”, provenientes tanto de fundos governamentais quanto privados, se estenderão significativamente em 2008. A recorrência será maior entre aquelas companhias interessadas em conseguir vantagem em relação aos competidores nos processos de contratação de provedores das grandes empresas.
Neste sentido, Alan Paller, diretor de pesquisa da SANS, assegura que as organizações em processo de estabelecer acordos legítimos com este tipo de companhias estão dispostas a pagar a hackers para que entrem nos sistemas de TI dos potenciais clientes e competidores para conseguir informação que lhes permita apresentar vantagens a seus rivais na apresentação de ofertas.
“Não há dúvida de que a ciberespionagem está aumentando. Foi muito mais freqüente em 2007 do que nos anos anteriores e se ampliou lentamente para converter-se em uma espionagem justificada por interesses econômicos em que estão envolvidas tanto empresas quanto o governo”, afirma.
Esta extensão tem implicações importantes, pois muitos indivíduos que nunca pensaram em si como alvos de ataques, não estão preparados para defender-se deles, o que significam alvos fáceis.
O executivo dia ainda que um dos padrões de ataque de ciberespionagem mais freqüente consiste no lançamento de uma campanha de phishing que tenta seduzir os trabalhadores da empresa para que abram arquivos anexos infectados, aparentemente enviados por algum colega de trabalho.
No conteúdo do anexo, algo é confeccionado cuidadosamente para que tenha aspecto exato de um material legítimo que os funcionários enviam. Deste modo, os hackers aumentam a probabilidade que os usuários abram as mensagens, comprometendo os sistemas.
Essa técnica mostra que a ciberespionagem nas empresas pode ser muito mais freqüente do que se supõe e que embora agora estejamos vendo evidências de que isso está acontecendo – porque a polícia informa as empresas quando se descobre o roubo de dados – poucos sabem como se defender.
Leia mais...
Muitos especialistas em segurança acreditam que ambos os países e muitos outros estão realmente envolvidos neste tipo de guerra eletrônica. Verdade ou não nesse âmbito, especialistas da SANS Institute dizem que a espionagem online se estendeu: passou do setor governamental para alcançar também o corporativo.
Segundo o instituto de pesquisa e formação em segurança, as atividades de ciberespionagem financiadas por “organizações com muitos recursos”, provenientes tanto de fundos governamentais quanto privados, se estenderão significativamente em 2008. A recorrência será maior entre aquelas companhias interessadas em conseguir vantagem em relação aos competidores nos processos de contratação de provedores das grandes empresas.
Neste sentido, Alan Paller, diretor de pesquisa da SANS, assegura que as organizações em processo de estabelecer acordos legítimos com este tipo de companhias estão dispostas a pagar a hackers para que entrem nos sistemas de TI dos potenciais clientes e competidores para conseguir informação que lhes permita apresentar vantagens a seus rivais na apresentação de ofertas.
“Não há dúvida de que a ciberespionagem está aumentando. Foi muito mais freqüente em 2007 do que nos anos anteriores e se ampliou lentamente para converter-se em uma espionagem justificada por interesses econômicos em que estão envolvidas tanto empresas quanto o governo”, afirma.
Esta extensão tem implicações importantes, pois muitos indivíduos que nunca pensaram em si como alvos de ataques, não estão preparados para defender-se deles, o que significam alvos fáceis.
O executivo dia ainda que um dos padrões de ataque de ciberespionagem mais freqüente consiste no lançamento de uma campanha de phishing que tenta seduzir os trabalhadores da empresa para que abram arquivos anexos infectados, aparentemente enviados por algum colega de trabalho.
No conteúdo do anexo, algo é confeccionado cuidadosamente para que tenha aspecto exato de um material legítimo que os funcionários enviam. Deste modo, os hackers aumentam a probabilidade que os usuários abram as mensagens, comprometendo os sistemas.
Essa técnica mostra que a ciberespionagem nas empresas pode ser muito mais freqüente do que se supõe e que embora agora estejamos vendo evidências de que isso está acontecendo – porque a polícia informa as empresas quando se descobre o roubo de dados – poucos sabem como se defender.
Segurança Red Hat Linux teve mais falhas que Windows em 2007, diz Secunia
No relatório, a Secunia também critica a Computer Associates (CA) pela qualidade nos códigos de seus antivírus, afirmando que os problemas estariam expondo os produtos da CA a vulnerabilidades.
A Secunia verificou que a CA foi a líder no número de vulnerabilidades entre as empresas, com 187 ao longo do ano, seguida pela Symantec com 73, Trend Micro com 34, ClamAV com 15, MacAfee com 13 e F-Secure com 6.
Os altos índices da Symantec e da CA são atribuídos a sua variedade de produtos, afirma a Secunia. Contudo, a maioria das falhas da CA estava relacionada “aos problemas nos códigos de alguns produtos”, afirma o relatório (em pdf).
Alguns problemas estão relacionados aos produtos ARCServe Backup para laptops e desktops. A Secunia submeteu esses programas a análises binárias após o anúncio de que algumas falhas foram corrigidas.
A análise descobriu que cerca de 60 falhas ainda estavam presentes. E mais, a análise aponta que o problema estava relacionado “à natureza do produto”.
“A não ser que o código seja revisto, o produto permanece inseguro contra vulnerabilidades similares”, observa a Secunia
A CA afirma em uma nota que toma medidas rigorosas de controle de qualidade para seus softwares.
Um número de vulnerabilidades encontradas nos produtos da Symantec estava relacionado a softwares de terceiros, afirma a Secunia. Uma delas é o Autonomy Keyview SDK (kit de desenvolvimento de software), que é utilizado no Symantec Mail para visualizar arquivos Lotus 1-2-3.
O componente gerou um alerta de falha crítica no dia 12 de dezembro, mas ainda não foi atualizado, deixando alguns produtos da Symante vulneráveis.
A Symantec afirma em uma nota que publicou instruções para suavizar o problema e emitiu atualizações para algumas empresas. A IBM, que utiliza o Lotus Notes e também foi afetada pela falha Autonomy, publicou sua própria atualização.
Sistemas operacionais e browsers
Os sistemas operacionais monitorados pela Secunia incluem o Windows (98 e superiores), Mac OS X, HP-UX 10.x e 11.x, Solaris 8, 9 e 10 e o Red Hat (sem incluir o Fedora). O Red Hat foi o que apresentou mais vulnerabilidades ao longo do ano (633) com 99% delas em componentes de terceiros. As distribuições Linux geralmente são compostas por softwares de terceiros, que são integradas pelo distribuidor.
A Red Hat refutou a pesquisa, afirmando que o número correto de vulnerabilidades deveria ser 404 para 2007.
O Solaris fica em segundo lugar, com 252 falhas e 80% delas relacionadas a componentes de terceiros. Em terceiro está o Mac OS X, com 235 e 62% relacionadas a componentes de terceiros.
O Windows teve somente 123 falhas, mas 96% delas estavam relacionadas diretamente ao sistema operacional. O HP-UX relatou 75 falhas, sendo que 81% delas estavam relacionadas a códigos de terceiros.
Na semana passada, o Departamento de Segurança Nacional dos Estados Unidos descobriu que para cada 1000 linhas de código há uma falha de segurança, isto em 180 projetos de código aberto amplamente utilizados.
O número de vulnerabilidades do Red Hat está associado ao alto valor e à variedade de componentes que o sistema possui.
“O Rad Hat contém dois browsers e interfaces gráficas, um bom número de leitores PDF e editores de imagem”, afirma o relatório. “Red Hat, HP-UX e Solaris podem ser facilmente usados como servidores, assim sendo, incluem suporte a um grande número de componentes de terceiros, o que não pode ser feito em todas as versões de Windows e Mac OS X”.
Qualquer consideração relacionada com a segurança dos sistemas operacionais deve atentar para fatores não averiguados no relatório, como o tempo de atualização para as vulnerabilidades, afirma a Secunia.
No campo dos browsers o Firefox toma a dianteira com 64 falhas, em comparação com as 43 do Internet Explorer e as 14 do Opera e Safari.
No que tange ao browser Firefox (Mozilla), o relatório mostra que ele foi atualizado mais rapidamente que o Internet Explorer (Microsoft).
Entre as oito falhas zero-day anunciadas em 2007 para o Firefox, cinco foram atualizadas , sendo três delas em menos de uma semana. De dez falhas zero-day no Internet Explorer, somente três foram atualizadas e o tempo mais curto de atualização foi de 85 dias.
O ActiveX foi atingido pelo maior número de falhas de browser em 2007, com 399 falhas (em comparação a 45 de 2006), afirma a Secunia.
As descobertas se apóiam na campanha uma falha por dia em controles ActiveX em maio de 2007, além da descoberta de uma vulnerabilidade em um componente ActiveX usado em 40 diferentes produtos.
O Quicktime segue com 35 falhas e o Java com 21.
Leia mais...
A Secunia verificou que a CA foi a líder no número de vulnerabilidades entre as empresas, com 187 ao longo do ano, seguida pela Symantec com 73, Trend Micro com 34, ClamAV com 15, MacAfee com 13 e F-Secure com 6.
Os altos índices da Symantec e da CA são atribuídos a sua variedade de produtos, afirma a Secunia. Contudo, a maioria das falhas da CA estava relacionada “aos problemas nos códigos de alguns produtos”, afirma o relatório (em pdf).
Alguns problemas estão relacionados aos produtos ARCServe Backup para laptops e desktops. A Secunia submeteu esses programas a análises binárias após o anúncio de que algumas falhas foram corrigidas.
A análise descobriu que cerca de 60 falhas ainda estavam presentes. E mais, a análise aponta que o problema estava relacionado “à natureza do produto”.
“A não ser que o código seja revisto, o produto permanece inseguro contra vulnerabilidades similares”, observa a Secunia
A CA afirma em uma nota que toma medidas rigorosas de controle de qualidade para seus softwares.
Um número de vulnerabilidades encontradas nos produtos da Symantec estava relacionado a softwares de terceiros, afirma a Secunia. Uma delas é o Autonomy Keyview SDK (kit de desenvolvimento de software), que é utilizado no Symantec Mail para visualizar arquivos Lotus 1-2-3.
O componente gerou um alerta de falha crítica no dia 12 de dezembro, mas ainda não foi atualizado, deixando alguns produtos da Symante vulneráveis.
A Symantec afirma em uma nota que publicou instruções para suavizar o problema e emitiu atualizações para algumas empresas. A IBM, que utiliza o Lotus Notes e também foi afetada pela falha Autonomy, publicou sua própria atualização.
Sistemas operacionais e browsers
Os sistemas operacionais monitorados pela Secunia incluem o Windows (98 e superiores), Mac OS X, HP-UX 10.x e 11.x, Solaris 8, 9 e 10 e o Red Hat (sem incluir o Fedora). O Red Hat foi o que apresentou mais vulnerabilidades ao longo do ano (633) com 99% delas em componentes de terceiros. As distribuições Linux geralmente são compostas por softwares de terceiros, que são integradas pelo distribuidor.
A Red Hat refutou a pesquisa, afirmando que o número correto de vulnerabilidades deveria ser 404 para 2007.
O Solaris fica em segundo lugar, com 252 falhas e 80% delas relacionadas a componentes de terceiros. Em terceiro está o Mac OS X, com 235 e 62% relacionadas a componentes de terceiros.
O Windows teve somente 123 falhas, mas 96% delas estavam relacionadas diretamente ao sistema operacional. O HP-UX relatou 75 falhas, sendo que 81% delas estavam relacionadas a códigos de terceiros.
Na semana passada, o Departamento de Segurança Nacional dos Estados Unidos descobriu que para cada 1000 linhas de código há uma falha de segurança, isto em 180 projetos de código aberto amplamente utilizados.
O número de vulnerabilidades do Red Hat está associado ao alto valor e à variedade de componentes que o sistema possui.
“O Rad Hat contém dois browsers e interfaces gráficas, um bom número de leitores PDF e editores de imagem”, afirma o relatório. “Red Hat, HP-UX e Solaris podem ser facilmente usados como servidores, assim sendo, incluem suporte a um grande número de componentes de terceiros, o que não pode ser feito em todas as versões de Windows e Mac OS X”.
Qualquer consideração relacionada com a segurança dos sistemas operacionais deve atentar para fatores não averiguados no relatório, como o tempo de atualização para as vulnerabilidades, afirma a Secunia.
No campo dos browsers o Firefox toma a dianteira com 64 falhas, em comparação com as 43 do Internet Explorer e as 14 do Opera e Safari.
No que tange ao browser Firefox (Mozilla), o relatório mostra que ele foi atualizado mais rapidamente que o Internet Explorer (Microsoft).
Entre as oito falhas zero-day anunciadas em 2007 para o Firefox, cinco foram atualizadas , sendo três delas em menos de uma semana. De dez falhas zero-day no Internet Explorer, somente três foram atualizadas e o tempo mais curto de atualização foi de 85 dias.
O ActiveX foi atingido pelo maior número de falhas de browser em 2007, com 399 falhas (em comparação a 45 de 2006), afirma a Secunia.
As descobertas se apóiam na campanha uma falha por dia em controles ActiveX em maio de 2007, além da descoberta de uma vulnerabilidade em um componente ActiveX usado em 40 diferentes produtos.
O Quicktime segue com 35 falhas e o Java com 21.
Gerais IE ainda bate o Firefox nas corporações
Com novo CEO e uma importante atualização do seu navegador Firefox saindo do forno este ano, a Mozilla espera revigorar sua campanha para tirar usuários do ainda dominante Internet Explorer, da Microsoft. Mas a Mozilla continua pouco empenhada em cortejar gerentes de TI para implementarem o Firefox em suas organizações formalmente, dizem analistas e usuários do navegador open source.
No passado, o Firefox enfrentou dois grandes obstáculos que limitaram sua adoção por usuários corporativos: imaturidade e incompatibilidade com aplicações web corporativas e intranets que se apoiavam em tecnologias Microsoft como o ActiveX.
Depois de quase três anos e meio de existência e próximo da liberação da versão 3, o Firefox não pode mais ser acusado de inexperiente. E, embora ainda existam muitas aplicações restritas ao IE, outras tantas foram reformuladas para suportar o Firefox também, observa Rafael Ebron, gerente geral da Browser Garage, empresa de consultoria em web.
Mas outros obstáculos a uma adoção mais ampla emergiram. Até agora, a Mozilla não se deu ao trabalho de desenvolver ferramentas para ajudar os departamentos de TI a implementar e gerenciar o Firefox e não oferece serviços pagos de suporte técnico para usuários corporativos avessos a risco.
“A corporação está em busca de um pescoço para esganar, e é exatamente o que falta ao Firefox”, explica Ebron, ex-gerente de produto para o Firefox e seu predecessor, Netscape Navigator. “Se você tiver um problema com o IE e for um cliente grande o bastante para a Microsoft, o CEO Steve Ballmer sairá da toca e falará com você. Ainda não é o caso da Mozilla. Não é o foco deles.”
A Mozilla declara que o Firefox tem mais de 125 milhões de usuários. Segundo pesquisadores do mercado, em termos de uso, o navegador open source fez algumas invasões firmes, apesar de relativamente pequenas, na arena do IE.
A Net Applications, empresa que rastreia visitantes de aproximadamente 40 mil web sites, diz que o Firefox cravou 17% de participação em dezembro, contra 76% do IE.
Segundo a Janco Associates, o Firefox tem 16% de participação entre os visitantes de 17 web sites business-to-business que ela monitora. O IE detém 67%, o Netscape 9% e o Google Desktop 3%. (No ranking da Net Applications, o Google Desktop não está incluído e o Netscape aparece com uma participação de mercado minúscula.)
O market share do Firefox aumentou em comparação aos 14% de janeiro passado, enquanto a participação do IE caiu dois pontos percentuais, de acordo com a Janco. Mas o crescimento do Firefox veio principalmente de profissionais que estão instalando o browser por conta própria, sem a bênção da área de TI, observa Victor Janulaitis, CEO da Janco.
“Os usuários estão decepcionados com o produto da Microsoft e cada vez mais pessoas começam a experimentar o Firefox nas empresas”, disse ele. O Firefox poderá conquistar ainda mais usuários depois que a AOL anunciou, em dezembro passado, que vai descontinuar o Netscape Navigator e recomendou que seus usuários migrassem para o browser da Mozilla.
Mas esta postura ‘laissez-faire’ da Mozilla em relação aos usuários corporativos pode levar a situações embaraçosas, como a enfrentada por um grande fornecedor de software baseado na web.
Solicitando anonimato, o CIO definiu sua empresa como uma veterana instalação Microsoft que padronizou sobre o IE como o navegador preferido. Mesmo assim, todas as aplicações que ela vende ou utiliza internamente podem rodar em diversos browsers. E a demanda de seus funcionários pelo Firefox é tão grande (“a Salesforce.com opera melhor com o Firefox”, disse um funcionário ao CIO) que a proporção de uso interno do Firefox para o IE chega a cerca de 60 para 40.
A grande desvantagem é a dificuldade de gerenciar o Firefox, especialmente em comparação ao IE, de acordo com o CIO. Como exemplo, ele cita que o departamento de TI pode corrigir o IE através de updates centrais automatizados, mas precisa mandar e-mail e fazer os usuários baixarem updates do Firefox manualmente, o que não é ideal.
Isso não vai mudar no Firefox 3. O release Beta 2 disponível não tem recursos que os gerentes de TI normalmente querem, como a capacidade de implementar automaticamente várias cópias do Firefox via arquivos do pacote Windows Installer, mais conhecidos como arquivos .MSI, graças à extensão de arquivo que usam.
O update também não pode ser corrigido de um console central, como acontece com o IE através do Windows Server Update Services da Microsoft. Também não é possível gerenciá-lo e protegê-lo com o Active Directory, ferramenta da Microsoft para estabelecer políticas de grupo.
Por isso, muitas equipes de TI que querem ajuda para implementar ou gerenciar o Firefox recorreram a ferramentas de terceiros gratuitas. Uma delas, o FirefoxADM, permite que os administradores gerenciem centralmente configurações bloqueadas ou default no Firefox através de configurações de políticas de grupo no Active Directory.
Outra, chamada FrontMotion, oferece pacotes de instalação .MSI básicos para Firefox gratuitamente e pacotes personalizados por uma pequena taxa.
O FirefoxADM já foi baixado aproximadamente 22 mil vezes, segundo Mark Sammons, executivo de informática da Universidade de Edinburo que criou a ferramenta e a utiliza para gerenciar o Firefox em 8 mil PCs da universidade escocesa.
Os instaladores do FrontMotion foram baixados quase 131 mil vezes, contabiliza seu desenvolvedor, Eric Kuo. Durante o dia, Kuo é diretor de TI de uma empresa médica que ele prefere não mencionar.
Tanto o FirefoxADM quanto o FrontMotion são produtos open source. Mas ambos foram desenvolvidos por indivíduos que fazem “bico”.
Isso afetou principalmente o FirefoxADM. Sammons admite que não acrescentou qualquer recurso novo à ferramenta de gerenciamento nos últimos dois anos.
“Não tenho ilusões quanto ao que o FirefoxADM é”, diz em um e-mail. “Acho que ele funciona bem, mas, no fim das contas, é um quebra-galho de uma funcionalidade que precisa ser embutida no próprio Firefox.”
Um problema ainda maior é que nenhuma das duas ferramentas foi testada e certificada formalmente pela Mozilla. “É um FUD total dizer que você não pode administrar bem o Firefox em um ambiente Active Directory com ferramentas de terceiros”, enfatiza Ebron, usando o acrônimo da técnica de venda baseada no medo, incerteza e dúvida, em inglês (fear, uncertainty and doubt).
Apesar de tudo, Ebron e Kuo dizem que o selo de aprovação oficial da Mozilla seria uma grande vantagem para usuários corporativos que planejam fazer grandes implementações.
“Tem a ver com uma percepção de quem é o dono das ferramentas, e não com as ferramentas em si”, diz Kuo. As conversas preliminares com a Mozilla sobre a venda do FrontMotion, que ele veria com bons olhos, não deram em nada.
A Mozilla não tem planos de reforçar a integração entre o Firefox e o Active Directory, segundo Chris Hofmann, diretor de projetos especiais do fornecedor open source. Hofmann define o Active Directory como uma “tecnologia proprietária” que prejudicaria mais do que ajudaria os administradores do Firefox.
“Múltiplos níveis de permissões aplicados a diferentes grupos acrescentam muita complexidade. Se você observar o histórico deste recurso, resultou em menos segurança para o IE.”
Mas Hofmann, que supervisiona desenvolvimento de localização de idiomas e segurança para o Firefox, além de ajudar a gerir seus esforços orientados para a corporação, admite que os usuários estão pedindo à Mozilla para fornecer mais ferramentas corporativas.
Em um wiki público mantido pelo Firefox Enterprise Working Group da Mozilla, instaladores .MSI e ferramentas melhores para gerenciamento de preferências encabeçam uma lista de desejos de novos recursos.
Instaladores automatizados são relativamente fáceis de criar e é possível que sejam fornecidos pela Mozilla antes do que para o Active Directory, diz Hofmann. Mas a Mozilla não tem planos de adquirir ou certificar ferramentas de terceiros ou montar uma unidade de suporte pago para usuários corporativos.
Apesar de fornecedores open source como Red Hat e MySQL AB terem conseguido que usuários corporativos assinassem contratos de suporte pago, Hofmann sustenta que as empresas estão começando preferir as abordagens de suporte “faça-você-mesmo” das tecnologias open source. Um número cada vez maior de CIOs está perguntando qual é o valor do contrato de suporte e o que pode ganhar com ele.
A postura da Mozilla não surpreende Kuo, que diz que a organização é dominada por desenvolvedores pouco propensos a achar interessante a idéia de montar uma unidade de suporte de TI.
Kuo não acredita que a Mozilla vai mudar de atitude de repente e desenvolver uma ferramenta para implementação de browser capaz de tornar o FrontMotion obsoleto. “Poderiam fazer isso, mas não é a prioridade deles.”
Michael Kaply, engenheiro sênior de software da IBM que se auto-intitula “defensor do Firefox”, diz que o browser open source é usado atualmente por cerca de 72 mil dos 360 mil funcionários da empresa.
A IBM desenvolveu seu próprio software para implementação do Firefox, mas não adota políticas de grupo para bloqueio ou qualquer outro tipo de controle do navegador. “Nossos funcionários têm controle total sobre suas máquinas”, explica Kaply.
A empresa ainda roda algumas aplicações web que só funcionam com o IE, mas está ampliando o suporte ao Firefox. Recentemente, uma aplicação de reserva de viagens, por exemplo, foi modificada para um design multinavegador. “Foi complexo”, conta.
Em setembro passado, porém, no seu blog pessoal, Kaply lamentou que o número de participantes de conference calls do Firefox Enterprise Working Group tivesse minguado. Em um post anterior, comentou que achava que na maioria das grandes empresas onde havia sido implementado, o Firefox estava sendo usado apenas como um “browser secundário”.
Leia mais...
No passado, o Firefox enfrentou dois grandes obstáculos que limitaram sua adoção por usuários corporativos: imaturidade e incompatibilidade com aplicações web corporativas e intranets que se apoiavam em tecnologias Microsoft como o ActiveX.
Depois de quase três anos e meio de existência e próximo da liberação da versão 3, o Firefox não pode mais ser acusado de inexperiente. E, embora ainda existam muitas aplicações restritas ao IE, outras tantas foram reformuladas para suportar o Firefox também, observa Rafael Ebron, gerente geral da Browser Garage, empresa de consultoria em web.
Mas outros obstáculos a uma adoção mais ampla emergiram. Até agora, a Mozilla não se deu ao trabalho de desenvolver ferramentas para ajudar os departamentos de TI a implementar e gerenciar o Firefox e não oferece serviços pagos de suporte técnico para usuários corporativos avessos a risco.
“A corporação está em busca de um pescoço para esganar, e é exatamente o que falta ao Firefox”, explica Ebron, ex-gerente de produto para o Firefox e seu predecessor, Netscape Navigator. “Se você tiver um problema com o IE e for um cliente grande o bastante para a Microsoft, o CEO Steve Ballmer sairá da toca e falará com você. Ainda não é o caso da Mozilla. Não é o foco deles.”
A Mozilla declara que o Firefox tem mais de 125 milhões de usuários. Segundo pesquisadores do mercado, em termos de uso, o navegador open source fez algumas invasões firmes, apesar de relativamente pequenas, na arena do IE.
A Net Applications, empresa que rastreia visitantes de aproximadamente 40 mil web sites, diz que o Firefox cravou 17% de participação em dezembro, contra 76% do IE.
Segundo a Janco Associates, o Firefox tem 16% de participação entre os visitantes de 17 web sites business-to-business que ela monitora. O IE detém 67%, o Netscape 9% e o Google Desktop 3%. (No ranking da Net Applications, o Google Desktop não está incluído e o Netscape aparece com uma participação de mercado minúscula.)
O market share do Firefox aumentou em comparação aos 14% de janeiro passado, enquanto a participação do IE caiu dois pontos percentuais, de acordo com a Janco. Mas o crescimento do Firefox veio principalmente de profissionais que estão instalando o browser por conta própria, sem a bênção da área de TI, observa Victor Janulaitis, CEO da Janco.
“Os usuários estão decepcionados com o produto da Microsoft e cada vez mais pessoas começam a experimentar o Firefox nas empresas”, disse ele. O Firefox poderá conquistar ainda mais usuários depois que a AOL anunciou, em dezembro passado, que vai descontinuar o Netscape Navigator e recomendou que seus usuários migrassem para o browser da Mozilla.
Mas esta postura ‘laissez-faire’ da Mozilla em relação aos usuários corporativos pode levar a situações embaraçosas, como a enfrentada por um grande fornecedor de software baseado na web.
Solicitando anonimato, o CIO definiu sua empresa como uma veterana instalação Microsoft que padronizou sobre o IE como o navegador preferido. Mesmo assim, todas as aplicações que ela vende ou utiliza internamente podem rodar em diversos browsers. E a demanda de seus funcionários pelo Firefox é tão grande (“a Salesforce.com opera melhor com o Firefox”, disse um funcionário ao CIO) que a proporção de uso interno do Firefox para o IE chega a cerca de 60 para 40.
A grande desvantagem é a dificuldade de gerenciar o Firefox, especialmente em comparação ao IE, de acordo com o CIO. Como exemplo, ele cita que o departamento de TI pode corrigir o IE através de updates centrais automatizados, mas precisa mandar e-mail e fazer os usuários baixarem updates do Firefox manualmente, o que não é ideal.
Isso não vai mudar no Firefox 3. O release Beta 2 disponível não tem recursos que os gerentes de TI normalmente querem, como a capacidade de implementar automaticamente várias cópias do Firefox via arquivos do pacote Windows Installer, mais conhecidos como arquivos .MSI, graças à extensão de arquivo que usam.
O update também não pode ser corrigido de um console central, como acontece com o IE através do Windows Server Update Services da Microsoft. Também não é possível gerenciá-lo e protegê-lo com o Active Directory, ferramenta da Microsoft para estabelecer políticas de grupo.
Por isso, muitas equipes de TI que querem ajuda para implementar ou gerenciar o Firefox recorreram a ferramentas de terceiros gratuitas. Uma delas, o FirefoxADM, permite que os administradores gerenciem centralmente configurações bloqueadas ou default no Firefox através de configurações de políticas de grupo no Active Directory.
Outra, chamada FrontMotion, oferece pacotes de instalação .MSI básicos para Firefox gratuitamente e pacotes personalizados por uma pequena taxa.
O FirefoxADM já foi baixado aproximadamente 22 mil vezes, segundo Mark Sammons, executivo de informática da Universidade de Edinburo que criou a ferramenta e a utiliza para gerenciar o Firefox em 8 mil PCs da universidade escocesa.
Os instaladores do FrontMotion foram baixados quase 131 mil vezes, contabiliza seu desenvolvedor, Eric Kuo. Durante o dia, Kuo é diretor de TI de uma empresa médica que ele prefere não mencionar.
Tanto o FirefoxADM quanto o FrontMotion são produtos open source. Mas ambos foram desenvolvidos por indivíduos que fazem “bico”.
Isso afetou principalmente o FirefoxADM. Sammons admite que não acrescentou qualquer recurso novo à ferramenta de gerenciamento nos últimos dois anos.
“Não tenho ilusões quanto ao que o FirefoxADM é”, diz em um e-mail. “Acho que ele funciona bem, mas, no fim das contas, é um quebra-galho de uma funcionalidade que precisa ser embutida no próprio Firefox.”
Um problema ainda maior é que nenhuma das duas ferramentas foi testada e certificada formalmente pela Mozilla. “É um FUD total dizer que você não pode administrar bem o Firefox em um ambiente Active Directory com ferramentas de terceiros”, enfatiza Ebron, usando o acrônimo da técnica de venda baseada no medo, incerteza e dúvida, em inglês (fear, uncertainty and doubt).
Apesar de tudo, Ebron e Kuo dizem que o selo de aprovação oficial da Mozilla seria uma grande vantagem para usuários corporativos que planejam fazer grandes implementações.
“Tem a ver com uma percepção de quem é o dono das ferramentas, e não com as ferramentas em si”, diz Kuo. As conversas preliminares com a Mozilla sobre a venda do FrontMotion, que ele veria com bons olhos, não deram em nada.
A Mozilla não tem planos de reforçar a integração entre o Firefox e o Active Directory, segundo Chris Hofmann, diretor de projetos especiais do fornecedor open source. Hofmann define o Active Directory como uma “tecnologia proprietária” que prejudicaria mais do que ajudaria os administradores do Firefox.
“Múltiplos níveis de permissões aplicados a diferentes grupos acrescentam muita complexidade. Se você observar o histórico deste recurso, resultou em menos segurança para o IE.”
Mas Hofmann, que supervisiona desenvolvimento de localização de idiomas e segurança para o Firefox, além de ajudar a gerir seus esforços orientados para a corporação, admite que os usuários estão pedindo à Mozilla para fornecer mais ferramentas corporativas.
Em um wiki público mantido pelo Firefox Enterprise Working Group da Mozilla, instaladores .MSI e ferramentas melhores para gerenciamento de preferências encabeçam uma lista de desejos de novos recursos.
Instaladores automatizados são relativamente fáceis de criar e é possível que sejam fornecidos pela Mozilla antes do que para o Active Directory, diz Hofmann. Mas a Mozilla não tem planos de adquirir ou certificar ferramentas de terceiros ou montar uma unidade de suporte pago para usuários corporativos.
Apesar de fornecedores open source como Red Hat e MySQL AB terem conseguido que usuários corporativos assinassem contratos de suporte pago, Hofmann sustenta que as empresas estão começando preferir as abordagens de suporte “faça-você-mesmo” das tecnologias open source. Um número cada vez maior de CIOs está perguntando qual é o valor do contrato de suporte e o que pode ganhar com ele.
A postura da Mozilla não surpreende Kuo, que diz que a organização é dominada por desenvolvedores pouco propensos a achar interessante a idéia de montar uma unidade de suporte de TI.
Kuo não acredita que a Mozilla vai mudar de atitude de repente e desenvolver uma ferramenta para implementação de browser capaz de tornar o FrontMotion obsoleto. “Poderiam fazer isso, mas não é a prioridade deles.”
Michael Kaply, engenheiro sênior de software da IBM que se auto-intitula “defensor do Firefox”, diz que o browser open source é usado atualmente por cerca de 72 mil dos 360 mil funcionários da empresa.
A IBM desenvolveu seu próprio software para implementação do Firefox, mas não adota políticas de grupo para bloqueio ou qualquer outro tipo de controle do navegador. “Nossos funcionários têm controle total sobre suas máquinas”, explica Kaply.
A empresa ainda roda algumas aplicações web que só funcionam com o IE, mas está ampliando o suporte ao Firefox. Recentemente, uma aplicação de reserva de viagens, por exemplo, foi modificada para um design multinavegador. “Foi complexo”, conta.
Em setembro passado, porém, no seu blog pessoal, Kaply lamentou que o número de participantes de conference calls do Firefox Enterprise Working Group tivesse minguado. Em um post anterior, comentou que achava que na maioria das grandes empresas onde havia sido implementado, o Firefox estava sendo usado apenas como um “browser secundário”.
Antivírus Cavalo-de-Tróia: Golpes envolvendo roubo de dados lideraram em 2007
Os cavalos-de-tróia foram responsáveis por 25.83% dos registros de infecção realizados pelo ActiveScan, o scanner on-line da Panda Security, durante 2007. Este tipo de código malicioso totalizou 77.40% do novo malware surgido no ano passado. Isto significa um grande aumento em relação a 2006, quando os Trojans representaram 50% do novo código malicioso.
Segundo o PandaLabs, o surgimento de novos exemplares deste tipo quintuplicou a cada seis meses. A predominância do Cavalo-de-Tróia também continuou durante dezembro, quando foi responsável por 25.92% das infecções detectadas pelo ActiveScan.
“Os Trojans são peças fundamentais no modelo atual de cibercrime. Isto se deve ao fato de serem ideais para a exploração de infecções visando ganhos financeiros, o que agora é o principal objetivo dos criminosos da Internet”, explica Eduardo D’Antona, Diretor-executivo da Panda Security.
Com 25.39% das infecções detectadas pelo ActiveScan, o adware foi o segundo tipo de código malicioso mais ativo em 2007. Ele também foi o segundo em relação ao número de novos exemplares criados, contabilizando 11.20% do total.
Os worms, por outro lado, foram os culpados por 7.99% das infecções detectadas em 2007 pelo ActiveScan e 9.21% do novo malware criado. Isto representa a maior queda para uma categoria de malware com respeito a 2006, já que naquele ano eles representaram 23.21% do novo malware.
Com respeito as principais famílias de códigos maliciosos (grupos com características similares ou idênticas), em 2007, a protagonista foi a do Trojan Downloader, usado para baixar malware nos computadores. Especificamente, um Trojan desta família, Downloader.MDW, encabeçou a lista de exemplares de malware específicos mais ativos durante a última metade de of 2007.
O cavalo-de-tróia backdoor Hupigon, designado para oferecer controle remoto de computadores infectados, e os Bankers, Nabload e Banbra banker foram outras famílias que se destacaram em 2007.
Leia mais...
Segundo o PandaLabs, o surgimento de novos exemplares deste tipo quintuplicou a cada seis meses. A predominância do Cavalo-de-Tróia também continuou durante dezembro, quando foi responsável por 25.92% das infecções detectadas pelo ActiveScan.
“Os Trojans são peças fundamentais no modelo atual de cibercrime. Isto se deve ao fato de serem ideais para a exploração de infecções visando ganhos financeiros, o que agora é o principal objetivo dos criminosos da Internet”, explica Eduardo D’Antona, Diretor-executivo da Panda Security.
Com 25.39% das infecções detectadas pelo ActiveScan, o adware foi o segundo tipo de código malicioso mais ativo em 2007. Ele também foi o segundo em relação ao número de novos exemplares criados, contabilizando 11.20% do total.
Os worms, por outro lado, foram os culpados por 7.99% das infecções detectadas em 2007 pelo ActiveScan e 9.21% do novo malware criado. Isto representa a maior queda para uma categoria de malware com respeito a 2006, já que naquele ano eles representaram 23.21% do novo malware.
Com respeito as principais famílias de códigos maliciosos (grupos com características similares ou idênticas), em 2007, a protagonista foi a do Trojan Downloader, usado para baixar malware nos computadores. Especificamente, um Trojan desta família, Downloader.MDW, encabeçou a lista de exemplares de malware específicos mais ativos durante a última metade de of 2007.
O cavalo-de-tróia backdoor Hupigon, designado para oferecer controle remoto de computadores infectados, e os Bankers, Nabload e Banbra banker foram outras famílias que se destacaram em 2007.
Gerais Vendo fotos ‘trancadas’ de álbuns no Orkut
Como ver fotos em álbuns com cadeado no Orkut.
Leia mais...
Gerais Inscrições para a 9º edição do Fórum de Software Livre estão abertas
O encontro está com as Chamadas de Trabalho abertas aos interessados. As propostas de palestras devem ser submetidas pela web até o dia 28 de janeiro.
O fórum abordará, no total, 18 tópicos sobre open source. Entre eles, destacam-se kernel, governo e software público, inclusão digital, ecossistema do software livre e desenvolvimento (PHP, Python, Perl, Java e Ruby).
Por enquanto, estão confirmadas as presenças de quatro palestrantes: o engenheiro de software da IBM, Ken Coar; o consultor e autor de livros sobre Perl, Randal Schwartz; o gerente de projetos open source do Google, Zaheda Bhorat; e o criador do editor de textos Vim, Bram Moolenaar.
Até o dia 1 de fevereiro, as incrições custam 83 reais - estudantes pagam meia - e podem ser feitas no site do fórum.
Leia mais...
O fórum abordará, no total, 18 tópicos sobre open source. Entre eles, destacam-se kernel, governo e software público, inclusão digital, ecossistema do software livre e desenvolvimento (PHP, Python, Perl, Java e Ruby).
Por enquanto, estão confirmadas as presenças de quatro palestrantes: o engenheiro de software da IBM, Ken Coar; o consultor e autor de livros sobre Perl, Randal Schwartz; o gerente de projetos open source do Google, Zaheda Bhorat; e o criador do editor de textos Vim, Bram Moolenaar.
Até o dia 1 de fevereiro, as incrições custam 83 reais - estudantes pagam meia - e podem ser feitas no site do fórum.
Antivírus Novo tipo de rootkit se esconde no setor de boot do Windows
O código malicioso, utilizado para mascarar um cavalo-de-tróia que rouba números de contas bancárias, infectou 5 mil PCs desde dezembro de 2007, segundo o diretor da VeriSign, Matthew Richards. O malware é invisível ao sistema operacional e a softwares de segurança.
O rootkit é instalado por cima do controle de gravação do setor de boot (da sigla em inglês MBR - Master Boot Record), o primeiro local onde o código é armazenado para iniciar o sistema operacional depois que o BIOS (do inglês Basic Input/Output System) começa seus check-ups.
O rootkit começa a atuar em sites comprometidos e segue para a instalação do vetor de ataque. Todas as vulnerabilidades exploradas, contudo, são de 2006 - então apenas os usuários que não atualizam seus softwares estão sujeitos a um ataque.
“Enquanto um rootkit tradicional é instalado como um driver, este instala a si próprio e é executado antes mesmo que o sistema operacional seja iniciado”, explica o diretor da equipe de respostas de segurança da Symantec, Oliver Friedrichs.
O código do rootkit é tão elaborado que ele afeta somente o Windows XP. Os usuários do Vista, contudo, podem aprovar a instalação do malware ao aceitar um alerta de “controle da conta do usuário”. Com o controle do MBR, é possível ter acesso a todo o computador.
A pesquisadora da Symantec, Elia Florio, afirma que os usuários podem usar o comando “fixmbr” para remover o rootkit. Ela explica ainda que, caso o BIOS tenha o recurso de proteção de gravações Master Boot Record, é aconselhável habilitá-lo.
Leia mais...
O rootkit é instalado por cima do controle de gravação do setor de boot (da sigla em inglês MBR - Master Boot Record), o primeiro local onde o código é armazenado para iniciar o sistema operacional depois que o BIOS (do inglês Basic Input/Output System) começa seus check-ups.
O rootkit começa a atuar em sites comprometidos e segue para a instalação do vetor de ataque. Todas as vulnerabilidades exploradas, contudo, são de 2006 - então apenas os usuários que não atualizam seus softwares estão sujeitos a um ataque.
“Enquanto um rootkit tradicional é instalado como um driver, este instala a si próprio e é executado antes mesmo que o sistema operacional seja iniciado”, explica o diretor da equipe de respostas de segurança da Symantec, Oliver Friedrichs.
O código do rootkit é tão elaborado que ele afeta somente o Windows XP. Os usuários do Vista, contudo, podem aprovar a instalação do malware ao aceitar um alerta de “controle da conta do usuário”. Com o controle do MBR, é possível ter acesso a todo o computador.
A pesquisadora da Symantec, Elia Florio, afirma que os usuários podem usar o comando “fixmbr” para remover o rootkit. Ela explica ainda que, caso o BIOS tenha o recurso de proteção de gravações Master Boot Record, é aconselhável habilitá-lo.
Gerais Presos negociam drogas pela Internet no interior de SP
Presos do Centro de Ressocialização (CR) de Presidente Prudente, cidade localizada a 580 km de São Paulo, foram flagrados utilizando computadores com Internet para negociar chegada de drogas à cadeia. A assessoria de imprensa da Secretaria da Administração Penitenciária do Estado confirmou a denúncia e informou que o afastamento da diretora da Unidade até que os fatos sejam devidamente apurados e os responsáveis punidos.
Os detentos tiveram acesso ilegal aos computadores, já que a Internet não faz parte de qualquer plano de rabilitação previsto por lei. Qualquer tipo de acesso à Web, assim como o contato com aparelhos celulares, é ilegal e deve ser totalmente vedado a esse tipo de detento, que se encontra em regimo privativo de liberdade. O contato desses presos com essas tecnologias é muito arriscado, justamente dado o perigo de comunicação com quadrilhas, afirma Rony Vainzof, especialista em direito eletrônico e sócio do escritório de advocacia Opice Blum.
A Secretaria da Administração Penitenciária do estado já investigava denúncias relativas ao mesmo Centro de Ressocialização - no início da semana, os detentos foram flagrados por equipe de reportagem fazendo um churrasco fora dos muros da cadeia. A Promotoria de Execuções Criminais da cidade também está investigando o caso.
Leia mais...
Os detentos tiveram acesso ilegal aos computadores, já que a Internet não faz parte de qualquer plano de rabilitação previsto por lei. Qualquer tipo de acesso à Web, assim como o contato com aparelhos celulares, é ilegal e deve ser totalmente vedado a esse tipo de detento, que se encontra em regimo privativo de liberdade. O contato desses presos com essas tecnologias é muito arriscado, justamente dado o perigo de comunicação com quadrilhas, afirma Rony Vainzof, especialista em direito eletrônico e sócio do escritório de advocacia Opice Blum.
A Secretaria da Administração Penitenciária do estado já investigava denúncias relativas ao mesmo Centro de Ressocialização - no início da semana, os detentos foram flagrados por equipe de reportagem fazendo um churrasco fora dos muros da cadeia. A Promotoria de Execuções Criminais da cidade também está investigando o caso.
Gerais Nikto 2 lançado!
Foi lançada, recentemente, a versão 2 do, na minha opinião, melhor scanner de falhas em sites.
Leia mais...
Gerais Feliz 2008 & Previsões
Adeus ano velho, feliz ano novo... e o que será da segurança da TI em 2008?
Leia mais...