Notícias
Antivírus Novo vírus ataca PC de usuários do Skype
Foi descoberto um novo vírus que se propaga por meio do aplicativo de mensagens Skype (VoIP). Segundo o TrendLabs, este vírus, chamado WORM_SKIPI.A, utiliza o Skype para enviar mensagens aos usuários registrados na lista de contatos, incluindo um link que descarrega uma cópia da mesma ameaça.
O vírus modifica o status do usuário do Skype de “Conectado” para “Ocupado” ou “Invisível”, impedindo que o aplicativo seja aberto. Dessa forma, evita que várias ferramentas antivírus sejam atualizadas a partir da Internet, envenenando o sistema com endereços falsos para diferentes sites de fabricantes de aplicativos de segurança.
A recomendação da Trend Micro é que as empresas implementem políticas de segurança para prevenir que os usuários descarreguem e rodem esse worm, e alerta a todos os usuários de Skype que fiquem atentos a convites de qualquer usuário (especialmente de desconhecidos) para clicar em algum link. A empresa acredita que, em função do grande número de usuários do Skype, que chega perto dos 220 milhões, esta ameaça pode prevalecer e propagar-se com muita rapidez.
Voltar Enviar para um amigo Imprimir
Comente
Leia mais...
O vírus modifica o status do usuário do Skype de “Conectado” para “Ocupado” ou “Invisível”, impedindo que o aplicativo seja aberto. Dessa forma, evita que várias ferramentas antivírus sejam atualizadas a partir da Internet, envenenando o sistema com endereços falsos para diferentes sites de fabricantes de aplicativos de segurança.
A recomendação da Trend Micro é que as empresas implementem políticas de segurança para prevenir que os usuários descarreguem e rodem esse worm, e alerta a todos os usuários de Skype que fiquem atentos a convites de qualquer usuário (especialmente de desconhecidos) para clicar em algum link. A empresa acredita que, em função do grande número de usuários do Skype, que chega perto dos 220 milhões, esta ameaça pode prevalecer e propagar-se com muita rapidez.
Voltar Enviar para um amigo Imprimir
Comente
Bugs Hacker que descobriu bug no QuickTime alerta para falha no formato PDF
Petko Petkov alertou que os documentos Adobe Acrobat/Reader PDF podem ser usados para comprometer a caixa do Windows completamente sem que o usuário perceba.
Leia mais...
Gerais Brasil lidera PCs infectados por redes bots na AL, revela Symantec
Mesmo com uma pequena queda em relação ao período anterior, o Brasil aparece na primeira posição com uma larga vantagem sobre o segundo colocado entre os países da América Latina com maior número de PCs infectados por bots, segundo o 12º Relatório de Ameaças à Segurança na Internet.
O estudo, divulgado pela Symantec nesta quarta-feira (19/09), aponta que o país contabiliza 39% do total de infecções registradas entre 1º de janeiro e 30 de junho de 2007, mais que o dobro da Argentina, segunda colocada com 17%.
Ainda que tenha caído em comparação aos 41% registrados no estudo anterior, o Brasil manteve a ponta, de acordo com a Symantec, em razão da maior base de usuários de banda larga que apresenta na região.
Apesar de estar na liderança, o Brasil não se destaca entre as cidades que mais são alvos das infecções. Em primeiro lugar está Buenos Aires, capital da Argentina, com 19%, seguida de Santiago do Chile, com 12%.
A capital do Peru, Lima, aparece na terceira posição, com 9% dos ataques. São Paulo e Rio de Janeiro estão apenas na quarta e quinta posições, com participações de 7% e 5% nos ataques, respectivamente.
A Symantec afirmou também que o ataque online mais comum na América Latina foi o que usa nomes inválidos de domínio, conhecido tecnicamente como SMTP. Este tipo de ataque representou 39% de todas as ameaças no primeiro semestre.
Na segunda posição, aparecem os ataques de negação de serviço, usados por 26% dos IPs maliciosos flagrados.
Os Estados Unidos aparecem como a principal fonte dos ataques detectados para a América Latina pela Symantec, respondendo por 55% das ameaças.
A China aparece na segunda posição e é responsável por 25% dos ataques aos países latino-americanos, enquanto o Reino Unido, fonte de 8% destes, aparece na terceira posição.
Leia mais...
O estudo, divulgado pela Symantec nesta quarta-feira (19/09), aponta que o país contabiliza 39% do total de infecções registradas entre 1º de janeiro e 30 de junho de 2007, mais que o dobro da Argentina, segunda colocada com 17%.
Ainda que tenha caído em comparação aos 41% registrados no estudo anterior, o Brasil manteve a ponta, de acordo com a Symantec, em razão da maior base de usuários de banda larga que apresenta na região.
Apesar de estar na liderança, o Brasil não se destaca entre as cidades que mais são alvos das infecções. Em primeiro lugar está Buenos Aires, capital da Argentina, com 19%, seguida de Santiago do Chile, com 12%.
A capital do Peru, Lima, aparece na terceira posição, com 9% dos ataques. São Paulo e Rio de Janeiro estão apenas na quarta e quinta posições, com participações de 7% e 5% nos ataques, respectivamente.
A Symantec afirmou também que o ataque online mais comum na América Latina foi o que usa nomes inválidos de domínio, conhecido tecnicamente como SMTP. Este tipo de ataque representou 39% de todas as ameaças no primeiro semestre.
Na segunda posição, aparecem os ataques de negação de serviço, usados por 26% dos IPs maliciosos flagrados.
Os Estados Unidos aparecem como a principal fonte dos ataques detectados para a América Latina pela Symantec, respondendo por 55% das ameaças.
A China aparece na segunda posição e é responsável por 25% dos ataques aos países latino-americanos, enquanto o Reino Unido, fonte de 8% destes, aparece na terceira posição.
Segurança Oito tecnologias que põem em risco a segurança corporativa
Eletrônicos de consumo e serviços de alta tecnologia estão ganhando espaço na vida pessoal de diversos profissionais e, de alguma forma, têm se aproximado cada vez mais do ambiente corporativo. E nesse grupo incluem-se smartphones, sistemas de voz sobre IP, memórias portáteis e até a segunda vida virtual.
Em uma pesquisa recente conduzida com 500 executivos pelo Yankee Group, 86% deles disseram que têm utilizado pelo menos um eletrônico de consumo no ambiente de trabalho por motivações que variam desde inovação à melhoria da produtividade.
Infelizmente, essa tendência tem apresentado riscos às companhias. Por um lado porque o uso dessas tecnologias pode aumentar o risco de brechas de segurança e por outro, porque podem sobrecarregar o já sobrecarregado departamento de TI.
Para ajudar sua empresa a decidir como responder a essa realidade, a edição norte-americana do COMPUTERWORLD listou oito populares tecnologias e serviços destinados ao usuário final que invadiram o local de trabalho. Também relata como algumas companhias do mundo estão atingindo o equilíbrio ideal de segurança, produtividade e... sanidade.
1-) Mensagens instantâneas
As pessoas têm usado os mensageiros instantâneos para tudo ultimamente, desde garantir que seus filhos conseguiram uma carona para casa até comunicar sobre o tema da próxima reunião com um colega de trabalho. A pesquisa do Yankee revela que 40% dos entrevistados disseram que utilizam mensageiros instantâneos comuns no trabalho.
Os mensageiros instantâneos trazem vários desafios de segurança. Entre outras coisas, um malware pode entrar na rede corporativa e usuários podem enviar dados sensíveis da companhia por meio de redes inseguras.
Uma forma de combater essas ameaças é descartar serviços de mercado de IM e utilizar um servidor interno de mensagens instantâneas. A Global Crossing tomou tal atitude em 2005 quando adotou o Live Communications Server (LCS), da Microsoft. Em agosto do ano seguinte descartou o uso de serviços externos de mensagens como aqueles do MSN,
AOL e Yahoo. Agora todas as trocas internas de mensagens são criptografadas e mensagens externas são protegidas.
Também é possível partir para uma linha mais dura. O centro médico norte-americano DeKalb, por exemplo, adotou uma política de segurança que bane o uso de mensageiros instantâneos. O tráfego se resume basicamente a bate-papo e não informações sobre saúde, aponta Sharon Finney, administradora de segurança da informação. A companhia também optou por bloquear a maioria dos websites que permitem o download de mensageiros instantâneos, embora não tenha bloqueado MSN, AOL ou Yahoo, que abrigam caixas de e-mail de muitos médicos.
A clínica está analisando a idéia de implementar o mensageiro instantâneo do Lotus Notes ou mesmo um serviço como o Jabber em que os usuários corporativos possam se comunicar.
2-) Webmail
Dos 500 respondentes da pesquisa do Yankee Group, 50% disseram que usam aplicações pessoais de e-mail para fins corporativos. O problema com serviços destinados a usuários finais - tais como aqueles do Google, Microsoft, AOL e Yahoo - é que os usuários não se dão conta sobre quão inseguras são suas trocas de e-mail. Isso porque as mensagens são transportadas via internet e armazenadas no servidor do provedor também. Sem essa percepção, muitos não tomam precauções devidas sobre enviar dados pessoais como RG, número de passaporte ou informações sigilosas corporativas.
Outros destaques do COMPUTERWORLD:
> Gigantes indianas mudam o setor de terceirização no Brasil
> DTS prevê receita em R$ 12 mi e planeja IPO
> Positivo dobra a venda de PCs no segundo trimestre
> Gastos com TI vão chegar a US$ 1,48 tri em 2010, diz IDC
> Mercado de terceirização no mundo está lento segundo a TPI
Uma abordagem para reforçar a segurança no webmail é utilizar uma ferramenta que monitore conteúdo de e-mail utilizando filtros de palavras ou outras técnicas de detecção para gerar alertas sobre brechas em potencial ou simplemente bloquear o envio. A WebEx Communications, por exemplo, está considerando a expansão do uso da ferramenta de prevenção de perda de dados da Reconnex para incluir monitoramento de e-mail, segundo Michael Machado, diretor de infra-estrutura de TI.
3-) Equipamentos portáteis de armazenamento
Um dos maiores temores dos gestores de TI, segundo os especialistas, é a proliferação de equipamentos portáteis capazes de armazenar dados, como iPods e iPhones.
Embora seja fácil fechar as portas USB dos computadores dos usuários, muitos gerentes de segurança não recomendam essa prática. Se as pessoas quiserem subverter o processo, vão encontrar uma forma, mesmo que você coloque barreiras no lugar, ressalta Mark Rhodes-Ousley, arquiteto de segurança da informação e autor do livro Network Security: The Complete Reference.
Segundo ele, é mais fácil gerenciar a questão por meio da educação de pessoas sobre a relação entre equipamentos de armazenamento e dados sensíveis. A maioria dos incidentes que ocorrem não é intencional. Então, é aí que vem a parte da educação, comenta.
Uma alternativa, ressalta, seria o envio de alertas para os usuários todas as vezes que fosse registrada a tentativa de salvar um dado confidencial.
4-) PDAs e smartphones
Cada vez mais funcionários têm aparecido no ambiente corporativo com algum tipo de smartphone ou handheld. Podem ser eles BlackBerry, Treo ou iPhone. Mas quando eles tentam sincronizar seus equipamentos com os calendários ou aplicação de e-mail em seu próprio PC, é possível que ocorram problemas de tecnologia que variam de falhas de aplicação até a temida tela azul da morte.
Esses tipos de problemas são coisas mundanas, mas que podem deixar a TI maluca, aponta o arquiteto. Além disso, existe a possibilidade de o funcionário levar o que ele quiser nesses aparelhos quando deixa a empresa ou é demitido.
Assim como outras companhias, a WebEx minimiza essas possibilidades por meio da padronização de uma única marca ou modelo de PDA e permite que funcionários da organização saibam que a TI vai suportar apenas aquele aparelho.
5-) Celulares com câmera
A funcionária de um hospital permanece em um posto de enfermagem casualmente batendo papo com outras enfermeiras. Ninguém percebe que ela tem um pequeno aparelho em suas mãos e que, de tempos em tempos, aciona um certo botão. A cena pertence ao último filme sobre espionagem? Não. É um teste de segurança conduzido pela clínica DeKalb.
Um dos testes que fiz foi levar meu celular ao posto de enfermagem e começar a fotografar tudo o que era possível sem ser percebida pelos outros. Eu queria baixar as fotos, melhorar as imagens e ver o que eu conseguia, como informações sobre pacientes exibidas em telas de computadores ou mesmo papéis sobre a mesa, relata Sharon.
No entanto, a executiva conseguiu apenas a identificação do computador - não o endereço IP - que estava na sala, mas o dado seria suficiente para fornecer dicas ou qualquer tipo de informação quem pretendesse conduzir um ataque.
Na seqüência, a funcionária adicionou informações sobre essas possíveis ameaças aos seus programas de conscientização de funcionários. Dessa forma, as pessoas podiam ver quão arriscado é expor dados sensíveis.
Leia mais...
Em uma pesquisa recente conduzida com 500 executivos pelo Yankee Group, 86% deles disseram que têm utilizado pelo menos um eletrônico de consumo no ambiente de trabalho por motivações que variam desde inovação à melhoria da produtividade.
Infelizmente, essa tendência tem apresentado riscos às companhias. Por um lado porque o uso dessas tecnologias pode aumentar o risco de brechas de segurança e por outro, porque podem sobrecarregar o já sobrecarregado departamento de TI.
Para ajudar sua empresa a decidir como responder a essa realidade, a edição norte-americana do COMPUTERWORLD listou oito populares tecnologias e serviços destinados ao usuário final que invadiram o local de trabalho. Também relata como algumas companhias do mundo estão atingindo o equilíbrio ideal de segurança, produtividade e... sanidade.
1-) Mensagens instantâneas
As pessoas têm usado os mensageiros instantâneos para tudo ultimamente, desde garantir que seus filhos conseguiram uma carona para casa até comunicar sobre o tema da próxima reunião com um colega de trabalho. A pesquisa do Yankee revela que 40% dos entrevistados disseram que utilizam mensageiros instantâneos comuns no trabalho.
Os mensageiros instantâneos trazem vários desafios de segurança. Entre outras coisas, um malware pode entrar na rede corporativa e usuários podem enviar dados sensíveis da companhia por meio de redes inseguras.
Uma forma de combater essas ameaças é descartar serviços de mercado de IM e utilizar um servidor interno de mensagens instantâneas. A Global Crossing tomou tal atitude em 2005 quando adotou o Live Communications Server (LCS), da Microsoft. Em agosto do ano seguinte descartou o uso de serviços externos de mensagens como aqueles do MSN,
AOL e Yahoo. Agora todas as trocas internas de mensagens são criptografadas e mensagens externas são protegidas.
Também é possível partir para uma linha mais dura. O centro médico norte-americano DeKalb, por exemplo, adotou uma política de segurança que bane o uso de mensageiros instantâneos. O tráfego se resume basicamente a bate-papo e não informações sobre saúde, aponta Sharon Finney, administradora de segurança da informação. A companhia também optou por bloquear a maioria dos websites que permitem o download de mensageiros instantâneos, embora não tenha bloqueado MSN, AOL ou Yahoo, que abrigam caixas de e-mail de muitos médicos.
A clínica está analisando a idéia de implementar o mensageiro instantâneo do Lotus Notes ou mesmo um serviço como o Jabber em que os usuários corporativos possam se comunicar.
2-) Webmail
Dos 500 respondentes da pesquisa do Yankee Group, 50% disseram que usam aplicações pessoais de e-mail para fins corporativos. O problema com serviços destinados a usuários finais - tais como aqueles do Google, Microsoft, AOL e Yahoo - é que os usuários não se dão conta sobre quão inseguras são suas trocas de e-mail. Isso porque as mensagens são transportadas via internet e armazenadas no servidor do provedor também. Sem essa percepção, muitos não tomam precauções devidas sobre enviar dados pessoais como RG, número de passaporte ou informações sigilosas corporativas.
Outros destaques do COMPUTERWORLD:
> Gigantes indianas mudam o setor de terceirização no Brasil
> DTS prevê receita em R$ 12 mi e planeja IPO
> Positivo dobra a venda de PCs no segundo trimestre
> Gastos com TI vão chegar a US$ 1,48 tri em 2010, diz IDC
> Mercado de terceirização no mundo está lento segundo a TPI
Uma abordagem para reforçar a segurança no webmail é utilizar uma ferramenta que monitore conteúdo de e-mail utilizando filtros de palavras ou outras técnicas de detecção para gerar alertas sobre brechas em potencial ou simplemente bloquear o envio. A WebEx Communications, por exemplo, está considerando a expansão do uso da ferramenta de prevenção de perda de dados da Reconnex para incluir monitoramento de e-mail, segundo Michael Machado, diretor de infra-estrutura de TI.
3-) Equipamentos portáteis de armazenamento
Um dos maiores temores dos gestores de TI, segundo os especialistas, é a proliferação de equipamentos portáteis capazes de armazenar dados, como iPods e iPhones.
Embora seja fácil fechar as portas USB dos computadores dos usuários, muitos gerentes de segurança não recomendam essa prática. Se as pessoas quiserem subverter o processo, vão encontrar uma forma, mesmo que você coloque barreiras no lugar, ressalta Mark Rhodes-Ousley, arquiteto de segurança da informação e autor do livro Network Security: The Complete Reference.
Segundo ele, é mais fácil gerenciar a questão por meio da educação de pessoas sobre a relação entre equipamentos de armazenamento e dados sensíveis. A maioria dos incidentes que ocorrem não é intencional. Então, é aí que vem a parte da educação, comenta.
Uma alternativa, ressalta, seria o envio de alertas para os usuários todas as vezes que fosse registrada a tentativa de salvar um dado confidencial.
4-) PDAs e smartphones
Cada vez mais funcionários têm aparecido no ambiente corporativo com algum tipo de smartphone ou handheld. Podem ser eles BlackBerry, Treo ou iPhone. Mas quando eles tentam sincronizar seus equipamentos com os calendários ou aplicação de e-mail em seu próprio PC, é possível que ocorram problemas de tecnologia que variam de falhas de aplicação até a temida tela azul da morte.
Esses tipos de problemas são coisas mundanas, mas que podem deixar a TI maluca, aponta o arquiteto. Além disso, existe a possibilidade de o funcionário levar o que ele quiser nesses aparelhos quando deixa a empresa ou é demitido.
Assim como outras companhias, a WebEx minimiza essas possibilidades por meio da padronização de uma única marca ou modelo de PDA e permite que funcionários da organização saibam que a TI vai suportar apenas aquele aparelho.
5-) Celulares com câmera
A funcionária de um hospital permanece em um posto de enfermagem casualmente batendo papo com outras enfermeiras. Ninguém percebe que ela tem um pequeno aparelho em suas mãos e que, de tempos em tempos, aciona um certo botão. A cena pertence ao último filme sobre espionagem? Não. É um teste de segurança conduzido pela clínica DeKalb.
Um dos testes que fiz foi levar meu celular ao posto de enfermagem e começar a fotografar tudo o que era possível sem ser percebida pelos outros. Eu queria baixar as fotos, melhorar as imagens e ver o que eu conseguia, como informações sobre pacientes exibidas em telas de computadores ou mesmo papéis sobre a mesa, relata Sharon.
No entanto, a executiva conseguiu apenas a identificação do computador - não o endereço IP - que estava na sala, mas o dado seria suficiente para fornecer dicas ou qualquer tipo de informação quem pretendesse conduzir um ataque.
Na seqüência, a funcionária adicionou informações sobre essas possíveis ameaças aos seus programas de conscientização de funcionários. Dessa forma, as pessoas podiam ver quão arriscado é expor dados sensíveis.
Gerais Steve Jobs afirma que Apple lutará contra desbloqueios do iPhone
O CEO e fundador da Apple, Steve Jobs, afirmou que sua companhia lutará contra hackers que conseguiram desbloquear o telefone iPhone, no primeiro anúncio oficial em que a empresa se comprometeu a evitar que o gadget seja usado em redes não autorizadas.
Durante o evento em que anunciou a comercialização do iPhone no Reino Unido, Jobs respondeu à questão sobre se a Apple impediria os hacks que explodiram na internet recentemente. É um jogo de gato e rato, afirmou. As pessoas conseguiram quebrar a proteção e é nossa função pará-los.
Nas últimas semanas, usuários descobriram diversas maneiras de destravar a exigência do iPhone usar apenas os serviços da norte-americana AT&T com métodos que permitem que o aparelho faça ligações por qualquer operadora internacional.
Com a venda do iPhone limitada aos Estados Unidos até setembro, o hack foi a única maneira encontrada por usuários estrangeiros para aproveitar o aparelho.
Na semana passada, o iPhone Dev Team publicou um hack online gratuito, seguido pela solução anySIM, ferramenta que conta até com interface gráfica para usuários leigos. Um dia após o iPhone Dev Team ter divulgado sua ferramenta, um grupo chamado iPhoneSIMFree começou a vender um software similar por até 99 dólares.
Carolina Milanesi, analista do Gartner que estava na apresentação londrina, afirmou que ela imagina se importa tanto em longo prazo se a Apple vai ficar ou não frente aos hackers, assim como Jobs afirmou que deveria.
A operadora O2, exclusiva para o iPhone no Reino Unido, oferecerá planos fechados de acesso que podem custar entre 70 dólares e 110 dólares mensais. Se você destravar o iPhone e usar internet e e-mail, você pode ser surpreendido pela sua primeira conta, acrescentou.
Jobs não forneceu detalhes de como a Apple barraria os destravamentos, mas é provável que o processo envolva atualizações de firmware para o iPhone. Ambos os updates divulgados pelo iTunes desde a estréia do iPhone nos Estados Unidos corrigiram algumas modificações ou forçaram usuários a restaurar o aparelho do zero.
Algumas ferramentas, como a IPhoneSIMFree, por exemplo, não garantem que o celular se manterá desbloqueado após futuras atualizações de firmware.
Manter os hacks completamente fora do iPhone, porém, provavelmente será algo impossível, algo que Jobs provavelmente sabe ao dizer que o processo será uma briga de gato e rato entre a Apple e os hackers. Não tenho certeza se somos os gatos ou os ratos.
Leia mais...
Durante o evento em que anunciou a comercialização do iPhone no Reino Unido, Jobs respondeu à questão sobre se a Apple impediria os hacks que explodiram na internet recentemente. É um jogo de gato e rato, afirmou. As pessoas conseguiram quebrar a proteção e é nossa função pará-los.
Nas últimas semanas, usuários descobriram diversas maneiras de destravar a exigência do iPhone usar apenas os serviços da norte-americana AT&T com métodos que permitem que o aparelho faça ligações por qualquer operadora internacional.
Com a venda do iPhone limitada aos Estados Unidos até setembro, o hack foi a única maneira encontrada por usuários estrangeiros para aproveitar o aparelho.
Na semana passada, o iPhone Dev Team publicou um hack online gratuito, seguido pela solução anySIM, ferramenta que conta até com interface gráfica para usuários leigos. Um dia após o iPhone Dev Team ter divulgado sua ferramenta, um grupo chamado iPhoneSIMFree começou a vender um software similar por até 99 dólares.
Carolina Milanesi, analista do Gartner que estava na apresentação londrina, afirmou que ela imagina se importa tanto em longo prazo se a Apple vai ficar ou não frente aos hackers, assim como Jobs afirmou que deveria.
A operadora O2, exclusiva para o iPhone no Reino Unido, oferecerá planos fechados de acesso que podem custar entre 70 dólares e 110 dólares mensais. Se você destravar o iPhone e usar internet e e-mail, você pode ser surpreendido pela sua primeira conta, acrescentou.
Jobs não forneceu detalhes de como a Apple barraria os destravamentos, mas é provável que o processo envolva atualizações de firmware para o iPhone. Ambos os updates divulgados pelo iTunes desde a estréia do iPhone nos Estados Unidos corrigiram algumas modificações ou forçaram usuários a restaurar o aparelho do zero.
Algumas ferramentas, como a IPhoneSIMFree, por exemplo, não garantem que o celular se manterá desbloqueado após futuras atualizações de firmware.
Manter os hacks completamente fora do iPhone, porém, provavelmente será algo impossível, algo que Jobs provavelmente sabe ao dizer que o processo será uma briga de gato e rato entre a Apple e os hackers. Não tenho certeza se somos os gatos ou os ratos.
Network Cisco compra empresa de gerenciamento de redes sem fio
A Cisco Systems acaba de anunciar um acordo para a aquisição da Cognio, uma fabricante de software capazes de fazer a análise e o gerenciamento de espectro de redes sem fio.
A Cognio está baseada em Germantown (EUA) e fornece sistemas capazes de aumentar o desempenho das redes, confiabilidade e segurança das redes sem fio por meio da detecção e redução de recursos de freqüência e interferência de rádio.
Em um comunicado, a Cisco disse que a aquisição vai dar acesso a tecnologia e à propriedade intellectual que completariam a linha de produtos da companhia e ajudariam a diferenciar a empresa de outras ofertas dos competidores.
A fabricante de redes também afirmou que os desenvolvedores da Cognio vão ajudar a expander a linha de produtos em redes sem fio.
A rede wireless é uma das seis novas tecnologias que a Cisco se refere como uma das prioridades e que é considerada de potencial crescimento nos próximos anos.
O negócio com a Cognio deve ser concluído no primeiro trimestre de 2008 e representa a 122ª aquisição da Cisco.
Leia mais...
A Cognio está baseada em Germantown (EUA) e fornece sistemas capazes de aumentar o desempenho das redes, confiabilidade e segurança das redes sem fio por meio da detecção e redução de recursos de freqüência e interferência de rádio.
Em um comunicado, a Cisco disse que a aquisição vai dar acesso a tecnologia e à propriedade intellectual que completariam a linha de produtos da companhia e ajudariam a diferenciar a empresa de outras ofertas dos competidores.
A fabricante de redes também afirmou que os desenvolvedores da Cognio vão ajudar a expander a linha de produtos em redes sem fio.
A rede wireless é uma das seis novas tecnologias que a Cisco se refere como uma das prioridades e que é considerada de potencial crescimento nos próximos anos.
O negócio com a Cognio deve ser concluído no primeiro trimestre de 2008 e representa a 122ª aquisição da Cisco.
Bugs Mozilla corrige falha crítica envolvendo QuickTime no Firefox
A Mozilla corrigiu nesta terça-feira (17/09) uma falha crítica na maneira como o navegador Firefox lida com arquivos QuickTime, distribuindo a versão 2.0.0.7 do software de código aberto.
A falha, reportada na semana passada pelo hacker conhecido como Petko Petkov, dá aos crackers uma maneira de rodar comandos não autorizados no PC da vítima. Isto pod ser usado para instalar malwares, roubar dados locais ou infectar o micro do usuário, afirmou a Mozilla em seu alerta de segurança.
Uma atualização de julho deveria ter resolvido o problema, mas Petkov demonstrou como crackers ainda podiam rodar comandos no sistema da vítima enganando o usuário a abrir um arquivo malicioso do QuickTime.
De fato, até que a Apple corrija o erro no QuickTime, ainda pode haver problemas para usuários, admitiu a Mozilla em seu alerta. Os arquivos que usam o link QuickTime Media ainda podem ser usados para atrapalhar usuários com janelas pop-up até que sejam corrigidas, afirma o alerta.
A medida comum de segurança de desabilitar o JavaScritp não previne o ataque, mesmo que o add-on NoScript Firefox ofereça proteção, afirma a Mozilla.
Petkov forneceu provas que podem ser facilmente convertidas em ameaças, para que usuários saibam que esta é uma questão muito perigosa, escreveu Window Snyder, chefe de segurança da Mozilla, em seu blog.
A falha também ataca o navegador rival Internet Explorer, afirmou Petkov. No entanto, as políticas de segurança do IE tornam a brecha menos crítica no software, acrescentou.
Leia mais...
A falha, reportada na semana passada pelo hacker conhecido como Petko Petkov, dá aos crackers uma maneira de rodar comandos não autorizados no PC da vítima. Isto pod ser usado para instalar malwares, roubar dados locais ou infectar o micro do usuário, afirmou a Mozilla em seu alerta de segurança.
Uma atualização de julho deveria ter resolvido o problema, mas Petkov demonstrou como crackers ainda podiam rodar comandos no sistema da vítima enganando o usuário a abrir um arquivo malicioso do QuickTime.
De fato, até que a Apple corrija o erro no QuickTime, ainda pode haver problemas para usuários, admitiu a Mozilla em seu alerta. Os arquivos que usam o link QuickTime Media ainda podem ser usados para atrapalhar usuários com janelas pop-up até que sejam corrigidas, afirma o alerta.
A medida comum de segurança de desabilitar o JavaScritp não previne o ataque, mesmo que o add-on NoScript Firefox ofereça proteção, afirma a Mozilla.
Petkov forneceu provas que podem ser facilmente convertidas em ameaças, para que usuários saibam que esta é uma questão muito perigosa, escreveu Window Snyder, chefe de segurança da Mozilla, em seu blog.
A falha também ataca o navegador rival Internet Explorer, afirmou Petkov. No entanto, as políticas de segurança do IE tornam a brecha menos crítica no software, acrescentou.
Hackers e Cia Pirata virtual invade site do SBT e faz pichação contra corrupção
O site do SBT foi invadido na noite de ontem (17), por volta das 22h, e pichado com uma mensagem do invasor. O pirata virtual, que se identificou como Lady Lara, postou um libelo contra a corrupção, fraudes e toda essa vergonha da qual hoje somos testemunhas.
A assessoria do SBT foi informada da invasão na manhã desta terça-feira.
Não é a primeira vez que invadem o site da emissora. Embora seja a página principal do SBT, há cerca de dois anos o endereço www.sbt.com.br não remete para o site da emissora, propriamente dito, mas para uma página de confirmados e desmentidos sobre notícias que são publicadas na imprensa a respeito do SBT.
Essa página foi criada por ordem direta de seu proprietário, Silvio Santos.
Por volta das 9h30 de hoje, o setor de tecnologia do SBT limpou a página.
Caminho para a imagem do deface: http://f.i.uol.com.br/folha/ilustrada/images/0726127.jpg
Leia mais...
A assessoria do SBT foi informada da invasão na manhã desta terça-feira.
Não é a primeira vez que invadem o site da emissora. Embora seja a página principal do SBT, há cerca de dois anos o endereço www.sbt.com.br não remete para o site da emissora, propriamente dito, mas para uma página de confirmados e desmentidos sobre notícias que são publicadas na imprensa a respeito do SBT.
Essa página foi criada por ordem direta de seu proprietário, Silvio Santos.
Por volta das 9h30 de hoje, o setor de tecnologia do SBT limpou a página.
Caminho para a imagem do deface: http://f.i.uol.com.br/folha/ilustrada/images/0726127.jpg
Segurança Receitas de bombas estão disponíveis na Internet
Circula na Internet diversos manuais para produzir armas químicas, biológicas e mesmo nucleares. Mas especialistas internacionais consideram as instruções não são para serem levadas a sério.
Segundo um grupo de peritos que se reuniu em Herzliya, próximo de Tel Aviv (Israel), para discutir uma questão a ameaça da divulgação destes manuais é menos do que parece. Anne Stenersen, autora de um estudo sobre o impacto global do terrorismo, citada pela AFP, afirma que a ameaça é exagerada.
Os especialistas dizem que é muito baixa a possibilidade de alguém produzir uma bomba com elevado poder destrutivo a partir de manuais online. De acordo com o grupo, as informações são muito básicas. Eles dizem que muitas dos sites contendo instruções para fabricar bombas são islâmicos e servem apenas para fomentar terrorismo.
De qualquer forma Stenersen alerta que os fóruns ocidentais especializados em receitas de explosivos são mais sofisticados e perigosos. Mas os especialistas consideram a produção destas armas não é fácil. Eles testaram as fórmulas e garantem que quase nunca funcionaram.
Leia mais...
Segundo um grupo de peritos que se reuniu em Herzliya, próximo de Tel Aviv (Israel), para discutir uma questão a ameaça da divulgação destes manuais é menos do que parece. Anne Stenersen, autora de um estudo sobre o impacto global do terrorismo, citada pela AFP, afirma que a ameaça é exagerada.
Os especialistas dizem que é muito baixa a possibilidade de alguém produzir uma bomba com elevado poder destrutivo a partir de manuais online. De acordo com o grupo, as informações são muito básicas. Eles dizem que muitas dos sites contendo instruções para fabricar bombas são islâmicos e servem apenas para fomentar terrorismo.
De qualquer forma Stenersen alerta que os fóruns ocidentais especializados em receitas de explosivos são mais sofisticados e perigosos. Mas os especialistas consideram a produção destas armas não é fácil. Eles testaram as fórmulas e garantem que quase nunca funcionaram.
Gerais IBM lança software gratuito para competir com Office da Microsoft
A IBM lança nesta terça-feira o seu pacote de programas que competirá diretamente com o Office da Microsoft, segundo o The Wall Street Journal.
O conjunto de programas chama-se Symphony e poderá ser baixado gratuitamente da Internet. Os softwares rivalizam com o Word, Excel e Power Point, da Microsoft, que custam em média US$ 120 nos Estados Unidos.
O Symphony foi feito com códigos abertos Open Office, o mesmo desenvolvido pela Sun Microsysytems para o Star Office. A iniciativa da IBM chega justamente em um momento que a Microsoft acaba de fracassar na tentativa de tornar internacional o seu padrão de documentos.
Leia mais...
O conjunto de programas chama-se Symphony e poderá ser baixado gratuitamente da Internet. Os softwares rivalizam com o Word, Excel e Power Point, da Microsoft, que custam em média US$ 120 nos Estados Unidos.
O Symphony foi feito com códigos abertos Open Office, o mesmo desenvolvido pela Sun Microsysytems para o Star Office. A iniciativa da IBM chega justamente em um momento que a Microsoft acaba de fracassar na tentativa de tornar internacional o seu padrão de documentos.