Notícias
Antivírus Alerta de suposta atualização da Microsoft é cavalo de tróia
Criminosos virtuais estão usando um falso alerta de atualização da Microsot para disseminar um cavalo-de-tróia. A informação é da empresa de segurança F-Secure.
O malware chega por e-mail e traz um documento anexado com o nome de Update.exe. Para contaminar o computador, o usuário precisa abrir o arquivo e executá-lo, esclarece Gabriel Menegatti, responsável pela área de tecnologia da F-Secure. Para se proteger da praga virtual, é preciso atualizar o antivírus instalado na máquina.
Leia mais...
O malware chega por e-mail e traz um documento anexado com o nome de Update.exe. Para contaminar o computador, o usuário precisa abrir o arquivo e executá-lo, esclarece Gabriel Menegatti, responsável pela área de tecnologia da F-Secure. Para se proteger da praga virtual, é preciso atualizar o antivírus instalado na máquina.
Gerais Brasil cai em ranking que lista os 500 supercomputadores mais potentes do mundo
No ranking divulgado em novembro, o supercomputador brasileiro, que é da Petrobras, está na 451ª posição. Na lista de junho de 2007, o Brasil tinha duas máquinas, sendo que a mais bem colocada estava no 215º lugar.
Se comparado com o ranking de há um ano, de novembro de 2006, a queda é ainda maior. Naquela época, o Brasil tinha quatro supercomputadores no ranking, o mais bem colocado na 171ª posição.
O líder do ranking é o BlueGene/L, da IBM, que está instalado no Laboratório Nacional Lawrence Livermore, na Califórnia, nos Estados Unidos. O BlueGene/L está em primeiro lugar neste ranking desde novembro de 2004.
Leia mais...
Se comparado com o ranking de há um ano, de novembro de 2006, a queda é ainda maior. Naquela época, o Brasil tinha quatro supercomputadores no ranking, o mais bem colocado na 171ª posição.
O líder do ranking é o BlueGene/L, da IBM, que está instalado no Laboratório Nacional Lawrence Livermore, na Califórnia, nos Estados Unidos. O BlueGene/L está em primeiro lugar neste ranking desde novembro de 2004.
Gerais 10 mil empresas de SP receberão carta para legalizar software
A Abes (Associação Brasileira das Empresas de Software) está promovendo uma campanha para incentivar empresas do estado de São Paulo a legalizar software pirata. Serão enviadas cartas para 10 mil empresas, convidando-as a participar. Destas, 10 passarão por fiscalização autorizada pela Justiça a partir da próxima semana.
Para termos certeza sobre pirataria é preciso realizar ações de inteligência, por isso, a carta foi redigida como um convite, diz Emílio Munaro, coordenador do grupo de trabalho de antipitaria da Abes.
Segundo ele, as empresas que aderirem à campanha terão benefícios para comprar software original. A Microsoft, por exemplo, oferece o parcelamento das licenças em 10 vezes sem juros. É preciso entrar em contato com cada empresa e obter informações sobre os benefícios que cada uma delas oferece, explica.
Além disso, as empresas que participarem da iniciativa e ainda não estiverem arroladas em ações na Justiça poderão legalizar seus softwares sem o risco de serem multadas ou autuadas. O fato da empresa aderir à campanha no primeiro momento já isenta a companhia de fiscalização ou mesmo de multa. Mas se a ação judicial já estiver em curso, aí ela terá que responder, finaliza Munaro.
Leia mais...
Para termos certeza sobre pirataria é preciso realizar ações de inteligência, por isso, a carta foi redigida como um convite, diz Emílio Munaro, coordenador do grupo de trabalho de antipitaria da Abes.
Segundo ele, as empresas que aderirem à campanha terão benefícios para comprar software original. A Microsoft, por exemplo, oferece o parcelamento das licenças em 10 vezes sem juros. É preciso entrar em contato com cada empresa e obter informações sobre os benefícios que cada uma delas oferece, explica.
Além disso, as empresas que participarem da iniciativa e ainda não estiverem arroladas em ações na Justiça poderão legalizar seus softwares sem o risco de serem multadas ou autuadas. O fato da empresa aderir à campanha no primeiro momento já isenta a companhia de fiscalização ou mesmo de multa. Mas se a ação judicial já estiver em curso, aí ela terá que responder, finaliza Munaro.
Segurança Fique de olho nos softwares espiões com o pacote Spyware Terminator
Os programas espiões representam uma séria ameaça à segurança dos computadores. Para combatê-los, há dezenas de produtos que prometem manter o computador longe de pragas virtuais. Uma boa opção gratuita disponível é o Spyware Terminator 2.0.
Trata-se de um pacote ambicioso, que propõe proteção completa contra spyware, tanto no modo em tempo real como instrumento para fazer varredura em PC infestado. Seu nível de proteção inclui monitorar acesso a sites e detecção de tentativas de instalação de programas maliciosos.
Os usuários contam com o recurso de varredura do PC, que pode ser “rápida” ou “profunda”. Recomenda-se fazer a segunda opção em PCs suspeitos, que não têm sistemas eficazes de proteção instalados, e a varredura rápida diariamente. Estas podem ser programadas para serem feitas automaticamente no horário da preferência do usuário. No final da varredura, o sistema exibe as ameaças encontradas e oferece a opção para removê-las.
Em nosso teste, preparamos uma “bomba de spyware” contra o PC, infectando uma máquina com Windows XP sem proteção. Rodamos uma centena de programas maliciosos, links de phishing da Internet, uso de arquivos baixados em programas P2P, navegação em sites “perigosos”, tudo isso para preparar o PC para o teste.
O Spyware Terminator realizou a varredura em 27 minutos e localizou 387 arquivos críticos que faziam parte de 29 ameaças catalogadas, incluindo suas variações. O programa nos orientou a fazer um reboot e uma nova varredura. Foi feita uma nova checagem rápida (sem ameaças) e uma profunda que achou mais um arquivo crítico e uma ameaça (um cavalo de tróia).
Para compará-lo, usamos na mesma máquina (devidamente restaurada) o software anti-spyware que foi escolhido como o melhor na última avaliação feita pela PC WORLD, o Spyware Doctor 5.0 (US$ 30). Este executou a sua varredura profunda em 52 minutos e localizou as mesmas 29 ameaças críticas. Não exigiu uma varredura extra, como fizera o Spyware Terminator. Ambos chegaram ao mesmo lugar.
O Terminator foi mais rápido, mas exigiu duas interações, se comparado ao Doctor. Comparamos também com o Spybot, que já foi o preferido entre os gratuitos. Desapontamento. O Spybot só identificou 191 arquivos críticos e 14 ameaças. O Terminator é gratuito, mas está em outro nível, bem acima do Spybot.
O Spyware Terminator 2.0 está disponível em 13 idiomas, entre eles o português (de Portugal) e outras línguas como turco ou húngaro. De forma esperta, o programa usa alguns recursos do próprio Windows como Restauração do Sistema para salvaguardar
o estado da máquina antes de aplicar as correções e remoção das ameaças.
Um recurso interessante disponível é o HIPS que monta um banco de dados de programas instalados em seu PC e seus respectivos arquivos associados. Se após ativado este recurso algum programa tentar se instalar no PC sem que você saiba, o usuário será avisado. É uma proteção proativa que ajuda a prevenir a entrada de ameaças ainda desconhecidas pelo programa.
De maneira geral, o Spyware Terminator mostrou ser uma solução muito boa, principalmente se levarmos em conta que ela é gratuita.
Leia mais...
Trata-se de um pacote ambicioso, que propõe proteção completa contra spyware, tanto no modo em tempo real como instrumento para fazer varredura em PC infestado. Seu nível de proteção inclui monitorar acesso a sites e detecção de tentativas de instalação de programas maliciosos.
Os usuários contam com o recurso de varredura do PC, que pode ser “rápida” ou “profunda”. Recomenda-se fazer a segunda opção em PCs suspeitos, que não têm sistemas eficazes de proteção instalados, e a varredura rápida diariamente. Estas podem ser programadas para serem feitas automaticamente no horário da preferência do usuário. No final da varredura, o sistema exibe as ameaças encontradas e oferece a opção para removê-las.
Em nosso teste, preparamos uma “bomba de spyware” contra o PC, infectando uma máquina com Windows XP sem proteção. Rodamos uma centena de programas maliciosos, links de phishing da Internet, uso de arquivos baixados em programas P2P, navegação em sites “perigosos”, tudo isso para preparar o PC para o teste.
O Spyware Terminator realizou a varredura em 27 minutos e localizou 387 arquivos críticos que faziam parte de 29 ameaças catalogadas, incluindo suas variações. O programa nos orientou a fazer um reboot e uma nova varredura. Foi feita uma nova checagem rápida (sem ameaças) e uma profunda que achou mais um arquivo crítico e uma ameaça (um cavalo de tróia).
Para compará-lo, usamos na mesma máquina (devidamente restaurada) o software anti-spyware que foi escolhido como o melhor na última avaliação feita pela PC WORLD, o Spyware Doctor 5.0 (US$ 30). Este executou a sua varredura profunda em 52 minutos e localizou as mesmas 29 ameaças críticas. Não exigiu uma varredura extra, como fizera o Spyware Terminator. Ambos chegaram ao mesmo lugar.
O Terminator foi mais rápido, mas exigiu duas interações, se comparado ao Doctor. Comparamos também com o Spybot, que já foi o preferido entre os gratuitos. Desapontamento. O Spybot só identificou 191 arquivos críticos e 14 ameaças. O Terminator é gratuito, mas está em outro nível, bem acima do Spybot.
O Spyware Terminator 2.0 está disponível em 13 idiomas, entre eles o português (de Portugal) e outras línguas como turco ou húngaro. De forma esperta, o programa usa alguns recursos do próprio Windows como Restauração do Sistema para salvaguardar
o estado da máquina antes de aplicar as correções e remoção das ameaças.
Um recurso interessante disponível é o HIPS que monta um banco de dados de programas instalados em seu PC e seus respectivos arquivos associados. Se após ativado este recurso algum programa tentar se instalar no PC sem que você saiba, o usuário será avisado. É uma proteção proativa que ajuda a prevenir a entrada de ameaças ainda desconhecidas pelo programa.
De maneira geral, o Spyware Terminator mostrou ser uma solução muito boa, principalmente se levarmos em conta que ela é gratuita.
Hackers e Cia Polícia Federal prende quadrilha que furtava até R$ 600 mil por ano via Web
A Polícia Federal prendeu em Minas Gerais criminosos que fraudavam contas de internet banking. Segundo a PF, a organização criminosa gerou um prejuízo de R$ 600 mil por ano por cada cracker membro da quadrilha.
O esquema baseava-se na violação ilegal de sistemas de segurança bancários para saques fraudulentos das contas bancárias via Internet. A polícia informou que eles obtinham as senhas bancárias e dados cadastrais de correntistas do sistema bancário por golpes online, e depois acessavam livremente as contas correntes.
A operação foi realizada em Belo Horizonte e mais sete cidades de Minas Gerais, a Operação Ilíada, visando desmantelar organização criminosa que atua na atividade de crimes cibernéticos.
As investigações que se iniciaram há oito meses resultaram no cumprimento de 31 mandados de Prisão (20 preventivas e 11 temporárias) e 34 mandados de busca e apreensão expedidos pela 4ª Vara Federal Criminal em Belo Horizonte/MG, envolvendo mais de 160 Policiais Federais dos estados de Minas Gerais, Rio de Janeiro, Mato Grosso do Sul e do Distrito Federal, no desencadeamento da Operação.
A área de atuação da organização criminosa não se restringiu ao Estado de Minas Gerais. Entretanto, as principais cidades em Minas Gerais são: Belo Horizonte/MG, Betim/MG, Bom Despacho/MG, Lagoa da Prata/MG, Nova Serrana/MG, Divinópolis/MG, Nova Lima/MG, Conselheiro Lafaiete/MG e Uberlândia/MG.
Leia mais...
O esquema baseava-se na violação ilegal de sistemas de segurança bancários para saques fraudulentos das contas bancárias via Internet. A polícia informou que eles obtinham as senhas bancárias e dados cadastrais de correntistas do sistema bancário por golpes online, e depois acessavam livremente as contas correntes.
A operação foi realizada em Belo Horizonte e mais sete cidades de Minas Gerais, a Operação Ilíada, visando desmantelar organização criminosa que atua na atividade de crimes cibernéticos.
As investigações que se iniciaram há oito meses resultaram no cumprimento de 31 mandados de Prisão (20 preventivas e 11 temporárias) e 34 mandados de busca e apreensão expedidos pela 4ª Vara Federal Criminal em Belo Horizonte/MG, envolvendo mais de 160 Policiais Federais dos estados de Minas Gerais, Rio de Janeiro, Mato Grosso do Sul e do Distrito Federal, no desencadeamento da Operação.
A área de atuação da organização criminosa não se restringiu ao Estado de Minas Gerais. Entretanto, as principais cidades em Minas Gerais são: Belo Horizonte/MG, Betim/MG, Bom Despacho/MG, Lagoa da Prata/MG, Nova Serrana/MG, Divinópolis/MG, Nova Lima/MG, Conselheiro Lafaiete/MG e Uberlândia/MG.
Gerais Firefox 3.0 vaza na Internet
Uma versão de testes do navegador Firefox 3.0 beta já está disponível para download.
Leia mais...
Linux, Unix, BSD Red Hat lança versão 8 do sistema operacional Fedora Linux
Baseado na versão 2.6.23 do kernel do Linux, o Fedora 8 inclui o ambiente para desktop GNOME 2.20 divulgado recentemente e o novo tema Nodoka criado para esta versão.
A experiência do usuário no desktop é certamente um foco do oitavo lançamento com a introdução do Online Desktop, que pretende unificar serviços da internet, e do Compiz Fusion, gerenciador de efeitos 3D em janelas, instalados como padrão.
Funções para suspender e colocar o notebook em hibernação, assim como a capacidade de gerenciamento, foram melhoradas e aparelhos e ferramentas Bluetooth tiveram melhor integração gráfica e com sistemas.
O gerenciamento de redes sem fio deverá também ser mais fácil no Fedora 8 com a inclusão do NetworkManager 0.7, que foi totalmente reescrito.
O Ubuntu pode estar recebendo mais espaço entre consumidores de Linux, mas o lançamento do Fedora 8 demonstra um alto nível de desenvolvimento e forte capacidade para seguir o usuário.
As funções de virtualização do Fedora também foram sofisticadas com a introdução do gerenciamento remoto para Xen, KVM e QEMU. Para desenvolvimento, o ambiente gratuito e aberto IcedTea, derivado do OpenJDK, está instalado como padrão. Já no quesito segurança, o Fedora 8 acrescenta uma nova ferramenta de firewall, além da funcionalidade Kiosk.
Ao manter o ciclo de seis meses de divulgação do Ubuntu, o Fedora 9 já está programado para ser lançado em maio de 2008.
Leia mais...
A experiência do usuário no desktop é certamente um foco do oitavo lançamento com a introdução do Online Desktop, que pretende unificar serviços da internet, e do Compiz Fusion, gerenciador de efeitos 3D em janelas, instalados como padrão.
Funções para suspender e colocar o notebook em hibernação, assim como a capacidade de gerenciamento, foram melhoradas e aparelhos e ferramentas Bluetooth tiveram melhor integração gráfica e com sistemas.
O gerenciamento de redes sem fio deverá também ser mais fácil no Fedora 8 com a inclusão do NetworkManager 0.7, que foi totalmente reescrito.
O Ubuntu pode estar recebendo mais espaço entre consumidores de Linux, mas o lançamento do Fedora 8 demonstra um alto nível de desenvolvimento e forte capacidade para seguir o usuário.
As funções de virtualização do Fedora também foram sofisticadas com a introdução do gerenciamento remoto para Xen, KVM e QEMU. Para desenvolvimento, o ambiente gratuito e aberto IcedTea, derivado do OpenJDK, está instalado como padrão. Já no quesito segurança, o Fedora 8 acrescenta uma nova ferramenta de firewall, além da funcionalidade Kiosk.
Ao manter o ciclo de seis meses de divulgação do Ubuntu, o Fedora 9 já está programado para ser lançado em maio de 2008.
Hackers e Cia Perfis de cantores famosos como Alicia Keys e outros são atacados no MySpace
As páginas da cantora Alicia Keys e de outros músicos na rede social MySpace foram atacadas de forma parecida, revelou o pesquisador de segurança Roger Thompson, da LinkScanner.
Os usuários começaram a reclamar que a página da cantora estava bloqueada, e então a LinkScanner detectou um problema no perfil de Keys.
Quando um visitante acessa a página, um código primeiramente tenta instalar um malware no computador do usuário caso este não esteja devidamente protegido. Thompson, contudo, não tem certeza de qual falha o código malicioso tenta explorar.
A ação maliciosa pede então que o usuário instale um codec falso para assistir a um vídeo. O pesquisador criou um vídeo para explicar o processo.
Se estas duas ações falham, o usuário também está vulnerável se clica em qualquer link da página que não é legítimo - inclusive os anúncios. “Se a pessoa ficar atenta, ela observará que há um link de ‘background’ que se refere a um site baseado na China, o co8vd.cn, e também tenta instalar códigos maliciosos”, afirma Thompson.
Como o ataque afetou diferentes páginas, o pesquisador acredita que este é uma alteração do MySpace, e não um caso de invasores que simplesmente descobriram logins e suas senhas.
O MySpace afirma estar cuidando do problema. “Quem tenta aplicar golpes com nossos membros está violando a lei e não é bem-vindo na rede social. Bloqueamos e removemos a fonte desta tentativa e restauramos o perfil”, explicou uma porta-voz do MySpace.
Leia mais...
Os usuários começaram a reclamar que a página da cantora estava bloqueada, e então a LinkScanner detectou um problema no perfil de Keys.
Quando um visitante acessa a página, um código primeiramente tenta instalar um malware no computador do usuário caso este não esteja devidamente protegido. Thompson, contudo, não tem certeza de qual falha o código malicioso tenta explorar.
A ação maliciosa pede então que o usuário instale um codec falso para assistir a um vídeo. O pesquisador criou um vídeo para explicar o processo.
Se estas duas ações falham, o usuário também está vulnerável se clica em qualquer link da página que não é legítimo - inclusive os anúncios. “Se a pessoa ficar atenta, ela observará que há um link de ‘background’ que se refere a um site baseado na China, o co8vd.cn, e também tenta instalar códigos maliciosos”, afirma Thompson.
Como o ataque afetou diferentes páginas, o pesquisador acredita que este é uma alteração do MySpace, e não um caso de invasores que simplesmente descobriram logins e suas senhas.
O MySpace afirma estar cuidando do problema. “Quem tenta aplicar golpes com nossos membros está violando a lei e não é bem-vindo na rede social. Bloqueamos e removemos a fonte desta tentativa e restauramos o perfil”, explicou uma porta-voz do MySpace.
Gerais Programador de Linux é julgado na Califórnia pelo desaparecimento de esposa
O programador de plataforma aberta do Linux Hans Reiser - acusado de matar sua esposa na época em que os dois se divorciavam, em 2006 na Califórnia - pretende testemunhar a favor de si mesmo em julgamento sobre desaparecimento de sua esposa.
Intelecto nem sempre é um aliado, afirma William DuBois sobre seu cliente - dono da empresa Namesys, desenvolvedora de plataforma aberta responsável pelos sistemas de arquivamento Reiser 3 e Reiser 4.
Segundo informa o serviço especializado em tecnologia Wired, DuBois disse que Reiser memorizou milhares de páginas de seu processo, e que consegue citar cada página de cabeça - o que torna a defesa uma questão de desafio.
O réu, que começou a cursar a Universidade de Berkley aos 15 anos, diz que não matou sua esposa, desaparecida em setembro de 2006. Hans e Nina Reiser, cidadã russa, se conheceram por rede de casamentos pela Internet. Ela desapareceu depois de deixar os dois filhos do casal com Hans.
As autoridades acusaram Hans pelo desaparecimento por terem encontrado evidências com sangue de Nina em veículo do programador, que estava sem o banco do passageiro. Além disso, as autoridades também descobriram dois livros sobre investigações de assassinato com ele, mais US$9 mil em dinheiro e seu passaporte.
Se sentenciado pelo assassinato de Nina, Hans Reiser deve pegar pena que vai de 25 anos de cadeia à prisão perpétua.
Leia mais...
Intelecto nem sempre é um aliado, afirma William DuBois sobre seu cliente - dono da empresa Namesys, desenvolvedora de plataforma aberta responsável pelos sistemas de arquivamento Reiser 3 e Reiser 4.
Segundo informa o serviço especializado em tecnologia Wired, DuBois disse que Reiser memorizou milhares de páginas de seu processo, e que consegue citar cada página de cabeça - o que torna a defesa uma questão de desafio.
O réu, que começou a cursar a Universidade de Berkley aos 15 anos, diz que não matou sua esposa, desaparecida em setembro de 2006. Hans e Nina Reiser, cidadã russa, se conheceram por rede de casamentos pela Internet. Ela desapareceu depois de deixar os dois filhos do casal com Hans.
As autoridades acusaram Hans pelo desaparecimento por terem encontrado evidências com sangue de Nina em veículo do programador, que estava sem o banco do passageiro. Além disso, as autoridades também descobriram dois livros sobre investigações de assassinato com ele, mais US$9 mil em dinheiro e seu passaporte.
Se sentenciado pelo assassinato de Nina, Hans Reiser deve pegar pena que vai de 25 anos de cadeia à prisão perpétua.
Segurança Parceria leva segurança no uso de documentos eletrônicos para prefeituras
As empresas catarinenses BRy Tecnologia e IPM, ambas com sede em Florianópolis, fecharam uma parceria que irá contribuir para a disseminação do uso de documentos eletrônicos seguros pelas prefeituras brasileiras.
Leia mais...