Notícias
Network Aumenta o tráfego de arquivos criptografados nas redes corporativas
O volume de arquivos criptografados em SSL representa hoje um montante considerável do tráfego em redes WAN (Wide Area Network) e deve aumentar ainda mais. Pesquisa realizada entre empresas do setor de TI (Tecnologia da Informação), indica que 62% dos entrevistados esperam que este tráfego cresça ainda mais em 2007.
O levantamento mostra que aproximadamente 35% das empresas acreditam que o tráfego criptografado em SSL represente pelo menos 25% de todo o volume que passa pela rede WAN. Entre as empresas pesquisadas, 62% acreditam que este tráfego aumente em 2007. Além disso, 53% dos entrevistados mencionam que utilizam o SSL, e 45% planejam utilizar comunicação criptografada em SSL para suas aplicações no ano que vem.
O tráfego SSL é “invisível” para a maioria das solusções de otimização e segurança de redes WAN, e, portanto, não pode ser monitorado, controlado ou acelerado. A Blue Coat, que realizou a pesquisa, oferece uma solução de otimização de redes WAN que permite acelerar e controlar todo o tráfego crítico para as empresas, inclusive o tráfego criptografado em SSL que vem de fontes externas. O estudo foi realizada em fevereiro com mais de 1,3 mil profissionais da área de Tecnologia da Informação no mundo inteiro.
Leia mais...
O levantamento mostra que aproximadamente 35% das empresas acreditam que o tráfego criptografado em SSL represente pelo menos 25% de todo o volume que passa pela rede WAN. Entre as empresas pesquisadas, 62% acreditam que este tráfego aumente em 2007. Além disso, 53% dos entrevistados mencionam que utilizam o SSL, e 45% planejam utilizar comunicação criptografada em SSL para suas aplicações no ano que vem.
O tráfego SSL é “invisível” para a maioria das solusções de otimização e segurança de redes WAN, e, portanto, não pode ser monitorado, controlado ou acelerado. A Blue Coat, que realizou a pesquisa, oferece uma solução de otimização de redes WAN que permite acelerar e controlar todo o tráfego crítico para as empresas, inclusive o tráfego criptografado em SSL que vem de fontes externas. O estudo foi realizada em fevereiro com mais de 1,3 mil profissionais da área de Tecnologia da Informação no mundo inteiro.
Gerais Dell Brasil contrata 70 profissionais de tecnologia
A Dell está contratando 70 profissionais de tecnologia da informação para trabalhar em Porto Alegre, no centro de desenvolvimento de software da empresa. As vagas estão distribuídas por cinco funções: Administrador de Banco de Dados, Desenvolvedor de Software Pleno/Sênior, Analista de Teste de Performance, Gerente de Projetos e Analista de Teste de Software.
É necessário ter inglês fluente para todas as vagas, que são identificadas por códigos: 0700042Z, 0700043, 07000433, 07000438 e 07000435, respectivamente. Para concorrer a uma posição, basta entrar no site da Dell, tendo em mãos os códigos indicados.
Leia mais...
É necessário ter inglês fluente para todas as vagas, que são identificadas por códigos: 0700042Z, 0700043, 07000433, 07000438 e 07000435, respectivamente. Para concorrer a uma posição, basta entrar no site da Dell, tendo em mãos os códigos indicados.
Network Roubo de domínios na Internet se profissionaliza
O roubo de domínios na Internet (ciberocupação ilegal) começa a se profissionalizar, de modo que cada vez mais especialistas registram nomes de endereços de Internet com fins puramente especulativos ou extorsivos, beneficiados por avanços tecnológicos, como programas de registro automático e em massa.
A Organização Mundial da Propriedade Intelectual (OMPI) divulgou hoje suas estatísticas de 2006, que evidenciam que a ciberocupação atingiu um nível semelhante ao registrado em pleno boom da bolha tecnológica (2000), quando foi verificado um aumento de 15% deste tipo de ação em relação ao ano anterior.
O diretor-geral adjunto da OMPI, Francis Gurry, reconheceu que a maior preocupação da organização não é tanto o aumento, mas sim a causa do problema, que seria a rápida proliferação de avanços tecnológicos e novas estratégias que favorecem sua profissionalização.
Existem, por exemplo, programas de informática criados unicamente para registrar automaticamente nomes de domínio já existentes, uma vez que suas licenças perderam a validade, e que encaminham o usuário a portais de pagamento onde essas pessoas ganham dinheiro.
Assim, um dia uma empresa pode se deparar com a desagradável notícia de que seu domínio encaminha os usuários a outro endereço eletrônico, onde não são oferecidos seus conteúdos e sim outros que geralmente possuem teor pornográfico ou fazem propaganda de produtos.
Além de perder potenciais clientes, a imagem da empresa pode ser arranhada e seus funcionários encontrarem problemas para desempenhar suas funções caso precisem acessar várias vezes o site da empresa.
A ciberocupação também foi impulsionada por outras inovações tecnológicas, como a possibilidade de registrar nomes de domínio gratuitamente por um período de teste de cinco dias, onde é possível obter, por exemplo, uma receita apenas com o acesso de visitantes à página criada.
Tradicionalmente, os nomes dos domínios identificavam as empresas ou organizações na Internet, mas hoje em dia muitos estão se transformando em meras mercadorias com fins especulativos, criticou o responsável da OMPI para a solução de conflitos deste tipo.
Proliferaram ainda os novos domínios genéricos de nível superior, semelhantes aos já existentes .int, .org e .com.
Um exemplo é o .mobi, criado no ano passado para prestar serviços de Internet para celulares e sob o qual os nomes de domínio podem ser concedidos diretamente por um sistema de leilões.
Todas as mudanças e avanços tecnológicos favorecem o registro em massa de nomes de domínio de forma anônima e sem levar em conta especificamente os direitos de propriedade intelectual de terceiros.
Assim, o Centro de Arbitragem e Mediação da organização dependente da ONU, com sede em Genebra, registrou 1.823 denúncias em 2006, com o que já somam 10.177 queixas desde 2000 que afetaram 137 países, liderados por Estados Unidos, França, Reino Unido, Alemanha, Espanha e Suíça.
Essas queixas são apenas a ponta do iceberg de todas as disputas que existem no mundo por causa da ciberocupação, um mundo que possui profissionais que estão tão atualizados com o mundo empresarial que imaginam, antes dos verdadeiros interessados, quais novos nomes de domínio podem ser interessantes, disse Gurry.
Um claro exemplo com o qual a OMPI lidou em 2006 foi o do Tamiflu, o antigripal da farmacêutica Roche que a Organização Mundial da Saúde (OMS) recomenda como o mais apropriado para combater os efeitos da gripe aviária em humanos.
Em 2006, quando a ameaça que o vírus H5N1 gerasse uma pandemia atingiu seu ápice, a OMPI registrou até 34 denúncias referentes a 64 nomes de domínio relacionados, de alguma maneira, com a marca Tamiflu.
Os revendedores de domínios adquirem grandes bolsas de nomes para comprar, vendem e armazenam até ocupar uma grande porcentagem dos mais de 120 milhões de nomes de domínios que existem, acrescentou Gurry.
Segundo a OMPI, milhões de nomes de domínio são registrados a cada mês no mundo inteiro de forma provisória, sob sistemas de testes gratuitos. Uma vez que estas pessoas tiram proveito dos usuários que acessam os endereços, abandonam os sites, para que um novo registrador utilize a página.
Leia mais...
A Organização Mundial da Propriedade Intelectual (OMPI) divulgou hoje suas estatísticas de 2006, que evidenciam que a ciberocupação atingiu um nível semelhante ao registrado em pleno boom da bolha tecnológica (2000), quando foi verificado um aumento de 15% deste tipo de ação em relação ao ano anterior.
O diretor-geral adjunto da OMPI, Francis Gurry, reconheceu que a maior preocupação da organização não é tanto o aumento, mas sim a causa do problema, que seria a rápida proliferação de avanços tecnológicos e novas estratégias que favorecem sua profissionalização.
Existem, por exemplo, programas de informática criados unicamente para registrar automaticamente nomes de domínio já existentes, uma vez que suas licenças perderam a validade, e que encaminham o usuário a portais de pagamento onde essas pessoas ganham dinheiro.
Assim, um dia uma empresa pode se deparar com a desagradável notícia de que seu domínio encaminha os usuários a outro endereço eletrônico, onde não são oferecidos seus conteúdos e sim outros que geralmente possuem teor pornográfico ou fazem propaganda de produtos.
Além de perder potenciais clientes, a imagem da empresa pode ser arranhada e seus funcionários encontrarem problemas para desempenhar suas funções caso precisem acessar várias vezes o site da empresa.
A ciberocupação também foi impulsionada por outras inovações tecnológicas, como a possibilidade de registrar nomes de domínio gratuitamente por um período de teste de cinco dias, onde é possível obter, por exemplo, uma receita apenas com o acesso de visitantes à página criada.
Tradicionalmente, os nomes dos domínios identificavam as empresas ou organizações na Internet, mas hoje em dia muitos estão se transformando em meras mercadorias com fins especulativos, criticou o responsável da OMPI para a solução de conflitos deste tipo.
Proliferaram ainda os novos domínios genéricos de nível superior, semelhantes aos já existentes .int, .org e .com.
Um exemplo é o .mobi, criado no ano passado para prestar serviços de Internet para celulares e sob o qual os nomes de domínio podem ser concedidos diretamente por um sistema de leilões.
Todas as mudanças e avanços tecnológicos favorecem o registro em massa de nomes de domínio de forma anônima e sem levar em conta especificamente os direitos de propriedade intelectual de terceiros.
Assim, o Centro de Arbitragem e Mediação da organização dependente da ONU, com sede em Genebra, registrou 1.823 denúncias em 2006, com o que já somam 10.177 queixas desde 2000 que afetaram 137 países, liderados por Estados Unidos, França, Reino Unido, Alemanha, Espanha e Suíça.
Essas queixas são apenas a ponta do iceberg de todas as disputas que existem no mundo por causa da ciberocupação, um mundo que possui profissionais que estão tão atualizados com o mundo empresarial que imaginam, antes dos verdadeiros interessados, quais novos nomes de domínio podem ser interessantes, disse Gurry.
Um claro exemplo com o qual a OMPI lidou em 2006 foi o do Tamiflu, o antigripal da farmacêutica Roche que a Organização Mundial da Saúde (OMS) recomenda como o mais apropriado para combater os efeitos da gripe aviária em humanos.
Em 2006, quando a ameaça que o vírus H5N1 gerasse uma pandemia atingiu seu ápice, a OMPI registrou até 34 denúncias referentes a 64 nomes de domínio relacionados, de alguma maneira, com a marca Tamiflu.
Os revendedores de domínios adquirem grandes bolsas de nomes para comprar, vendem e armazenam até ocupar uma grande porcentagem dos mais de 120 milhões de nomes de domínios que existem, acrescentou Gurry.
Segundo a OMPI, milhões de nomes de domínio são registrados a cada mês no mundo inteiro de forma provisória, sob sistemas de testes gratuitos. Uma vez que estas pessoas tiram proveito dos usuários que acessam os endereços, abandonam os sites, para que um novo registrador utilize a página.
Gerais Office não terá versão online
A Microsoft vai lançar futuras versões do pacote de produtividade Office como software e não com um serviço online, afirmou Jeff Raikes, presidente do grupo de negócios da companhia.
“A verdade é que, para o Windows e para o Office, faz mais sentido tê-los em onda previsíveis”, declarou Raikes, antes de uma conferência com analistas do Morgan Stanley.
De acordo com ele, a razão por que isso é importante é que a maioria das empresas espera da Microsoft que coloque todos os componentes juntos para testá-los.
O executivo também respondeu a questões de analistas sobre se a Microsoft pode competir com sucesso usando métodos tradicionais de desenvolvimento e distribuição, enquanto enfrenta a competição de Google e outras empresas, que entregam software como serviços.
“É a forma mais eficiente para que possamos entregar valor aos clientes”, respondeu Raikes. “Mas podemos acrescentar melhorias ao longo do tempo”.
O ciclo de desenvolvimento do Office tem sido historicamente curto - três anos é o alvo da Microsoft - mas o pacote de aplicativos está sob pressão de concorrentes que lançaram versões concorrentes online, como o Google Apps Premier, cujo custo é de 50 dólares.
Leia mais...
“A verdade é que, para o Windows e para o Office, faz mais sentido tê-los em onda previsíveis”, declarou Raikes, antes de uma conferência com analistas do Morgan Stanley.
De acordo com ele, a razão por que isso é importante é que a maioria das empresas espera da Microsoft que coloque todos os componentes juntos para testá-los.
O executivo também respondeu a questões de analistas sobre se a Microsoft pode competir com sucesso usando métodos tradicionais de desenvolvimento e distribuição, enquanto enfrenta a competição de Google e outras empresas, que entregam software como serviços.
“É a forma mais eficiente para que possamos entregar valor aos clientes”, respondeu Raikes. “Mas podemos acrescentar melhorias ao longo do tempo”.
O ciclo de desenvolvimento do Office tem sido historicamente curto - três anos é o alvo da Microsoft - mas o pacote de aplicativos está sob pressão de concorrentes que lançaram versões concorrentes online, como o Google Apps Premier, cujo custo é de 50 dólares.
Hackers e Cia Hacker que ajudou a condenar juiz pedófilo é criticado
O juiz norte-americano Ronald C. Kline, de 66 anos, foi condenado recentemente a 27 meses de detenção por pedofilia. Sua prisão foi efetuada graças a ação do hacker canadense Brad Willman, que invadiu o PC do magistrado e conseguiu coletar evidências do crime. No entanto, a ação do expert foi condenada por boa parte dos entrevistados de uma pesquisa levantada pela empresa de segurança digital Sophos.
Cerca de 64% dos participantes da enquete se mostraram contra a iniciativa de Willman, que inseriu um trojan (cavalo-de-Tróia) no computador de Kline, por meio de uma infecção nas fotos que ele baixava na Internet. Uma vez que os arquivos contaminados estavam na máquina do juiz, o hacker conseguiu invadi-la, encontrando outras imagens de abuso infantil.
Segundo Graham Culey, consultor sênior da Sophos, a ação de Willman “é ilegal e também pode comprometer investigações do gênero, uma vez que o suspeito pode alegar que as provas que o incriminam poderiam simplesmente ter sido plantadas em seu computador”.
Ainda de acordo com o especialista, a atitude de Willman é um típico caso de justiça com as próprias mãos. “A suspeita de Willman deveria ter sido repassada às autoridades, que investigariam corretamente o crime, de acordo com a lei. O hacker deve trabalhar em conjunto com a polícia e compartilhar sua maestria com os mesmos, ajudando também a localizar estas crianças e os responsáveis que criaram este material obsceno”.
Leia mais...
Cerca de 64% dos participantes da enquete se mostraram contra a iniciativa de Willman, que inseriu um trojan (cavalo-de-Tróia) no computador de Kline, por meio de uma infecção nas fotos que ele baixava na Internet. Uma vez que os arquivos contaminados estavam na máquina do juiz, o hacker conseguiu invadi-la, encontrando outras imagens de abuso infantil.
Segundo Graham Culey, consultor sênior da Sophos, a ação de Willman “é ilegal e também pode comprometer investigações do gênero, uma vez que o suspeito pode alegar que as provas que o incriminam poderiam simplesmente ter sido plantadas em seu computador”.
Ainda de acordo com o especialista, a atitude de Willman é um típico caso de justiça com as próprias mãos. “A suspeita de Willman deveria ter sido repassada às autoridades, que investigariam corretamente o crime, de acordo com a lei. O hacker deve trabalhar em conjunto com a polícia e compartilhar sua maestria com os mesmos, ajudando também a localizar estas crianças e os responsáveis que criaram este material obsceno”.
Antivírus Falso antivírus atormenta internautas
Esqueça os atuais ataques de phishing scam, destinados apenas a roubar dados do usuário e que procuram agir sem alarde. Uma nova praga virtual, batizada pela empresa de segurança Panda como ShotOne.A, segue a estratégia dos antigos vírus, atormentando o usuário do computador.
A ameaça finge ser um antivírus gratuito e pode ser obtida via download ou por e-mail. Ao instalar o falso programa de proteção, o usuário ganha muita dor de cabeça. Primeiro, o Windows passa a desligar o computador a cada três horas. Vários recursos como o Explorer, Painel de Controle e Windows Update ficam inacessíveis. E surge na tela um jogo estilo Pinball.
Link para o vídeo: http://blogs.pandasoftware.com/blogs/images/PandaLabs/2007/03/09/Shotone.wmv
Leia mais...
A ameaça finge ser um antivírus gratuito e pode ser obtida via download ou por e-mail. Ao instalar o falso programa de proteção, o usuário ganha muita dor de cabeça. Primeiro, o Windows passa a desligar o computador a cada três horas. Vários recursos como o Explorer, Painel de Controle e Windows Update ficam inacessíveis. E surge na tela um jogo estilo Pinball.
Link para o vídeo: http://blogs.pandasoftware.com/blogs/images/PandaLabs/2007/03/09/Shotone.wmv
Network SEC congela ações divulgadas por meio de spam
O SEC, órgão do governo norte-americano responsável por supervisionar e regular investimentos e ações, suspendeu ontem (8/03) a compra e venda de ações de 35 empresas. As empresas estariam envolvidas em esquemas de fraude por spam (stock spam). O órgão diz que o congelamento destas ações é apenas o início da operação Spamalot. A operação visa proteger pequenos investidores contra este tipo de fraude.
Stock spam é uma fraude onde um spammer envia milhões de e-mails contendo informações sobre ações que iriam ter uma grande alta em breve. Se o investidor cair no golpe e comprar a ação (valorizada), ele perderá dinheiro, pois a ação logo perderá seu valor quando a campanha de spam acabar e o interesse nas ações despencar.
“Quando spam enche nossas caixas de entrada, é irritante. Quando ele frauda investidores, é ilegal e destrutivo”, disse o diretor do SEC, Christopher Cox, em comunicado publicado pelo órgão. O órgão estima que aproximadamente 100 milhões de mensagens que tentam enganar os investidores são enviadas toda semana, o que causa um grande aumento no valor das ações divulgadas. “Nem mesmo o filtro de spam do SEC consegue parar todo esse spam”, comentou Cox, em uma entrevista para agência Reuters.
Em seu comunicado, o SEC cita exemplos da fraude. Uma empresa chamada Apparel Manufacturing Associates estava com suas ações valorizadas em seis centavos de dólar no dia 15 de dezembro de 2006. Depois de um spam que circulou no fim de semana, o preço subiu para 19 centavos no dia 18 de dezembro. Dois dias depois, o valor já estava em 45 centavos. No dia 27 de dezembro, o valor das ações já havia despencado para apenas 10 centavos.
O mesmo ocorreu com as ações da Goldmark Industries, Inc., que estava com suas ações valorizadas em 17 centavos no dia 19 de dezembro. No dia 20, circulou um e-mail prometendo que as ações da Goldmark estariam valorizadas em 2 dólares até o dia 25, o que fez com que a procura pelas ações da empresa aumentasse. No dia 28 de dezembro, as ações já estavam em 28 centavos de dólar e uma nova campanha por e-mail circulou, fazendo com que as ações fechassem em 35 centavos. No dia 9 de janeiro de 2007, as ações já haviam caído, fechando em apenas 15 centavos.
O congelamento das ações destas duas empresas e de outras 33 irá durar apenas 10 dias úteis, terminando no dia 21 de março. O SEC afirma que está tentando localizar os responsáveis pelo esquema e continuará monitorando ações fraudulentas, em uma operação que recebeu o nome de Spamalot.
Mensagens de spam, especialmente deste tipo, são enviadas por computadores infectados por pragas digitais. O criador das pragas pode controlar as máquinas e enviar, por meio delas, milhões de mensagens de spam, sem precisar de uma conexão de alta velocidade. O envio das mensagens por meio dos computadores infectados também dificulta investigações que buscam encontrar os responsáveis pela fraude.
Leia mais...
Stock spam é uma fraude onde um spammer envia milhões de e-mails contendo informações sobre ações que iriam ter uma grande alta em breve. Se o investidor cair no golpe e comprar a ação (valorizada), ele perderá dinheiro, pois a ação logo perderá seu valor quando a campanha de spam acabar e o interesse nas ações despencar.
“Quando spam enche nossas caixas de entrada, é irritante. Quando ele frauda investidores, é ilegal e destrutivo”, disse o diretor do SEC, Christopher Cox, em comunicado publicado pelo órgão. O órgão estima que aproximadamente 100 milhões de mensagens que tentam enganar os investidores são enviadas toda semana, o que causa um grande aumento no valor das ações divulgadas. “Nem mesmo o filtro de spam do SEC consegue parar todo esse spam”, comentou Cox, em uma entrevista para agência Reuters.
Em seu comunicado, o SEC cita exemplos da fraude. Uma empresa chamada Apparel Manufacturing Associates estava com suas ações valorizadas em seis centavos de dólar no dia 15 de dezembro de 2006. Depois de um spam que circulou no fim de semana, o preço subiu para 19 centavos no dia 18 de dezembro. Dois dias depois, o valor já estava em 45 centavos. No dia 27 de dezembro, o valor das ações já havia despencado para apenas 10 centavos.
O mesmo ocorreu com as ações da Goldmark Industries, Inc., que estava com suas ações valorizadas em 17 centavos no dia 19 de dezembro. No dia 20, circulou um e-mail prometendo que as ações da Goldmark estariam valorizadas em 2 dólares até o dia 25, o que fez com que a procura pelas ações da empresa aumentasse. No dia 28 de dezembro, as ações já estavam em 28 centavos de dólar e uma nova campanha por e-mail circulou, fazendo com que as ações fechassem em 35 centavos. No dia 9 de janeiro de 2007, as ações já haviam caído, fechando em apenas 15 centavos.
O congelamento das ações destas duas empresas e de outras 33 irá durar apenas 10 dias úteis, terminando no dia 21 de março. O SEC afirma que está tentando localizar os responsáveis pelo esquema e continuará monitorando ações fraudulentas, em uma operação que recebeu o nome de Spamalot.
Mensagens de spam, especialmente deste tipo, são enviadas por computadores infectados por pragas digitais. O criador das pragas pode controlar as máquinas e enviar, por meio delas, milhões de mensagens de spam, sem precisar de uma conexão de alta velocidade. O envio das mensagens por meio dos computadores infectados também dificulta investigações que buscam encontrar os responsáveis pela fraude.
Gerais Word: novo bug trava o Windows XP e 2000
O primeiro reporte sobre o problema foi feito há dois dias pela Symantec e diz que a falha está no arquivo OLE32.DLL, que é um componente do Windows requisitado durante a ligação de objetos e operações embarcadas, como a inserção de uma tabela do Excel em um documento do Word.
Hackers podem explorar a vulnerabilidade OLE32.DLL por meio de um documento malicioso do Word, e depois enganar o usuário fazendo o downloading de um documento ou abrindo-o quando chega por e-mail. O software que está linkado ao OLE32.DLL, como o arquivo de navegação Windows Explorer, vai travar, segundo a Symantec.
A falha afeta o Windows XP e o Windows 2000. “No mínimo, esta vulnerabilidade vai causar a queda do Windows Explorer”, diz um alerta publicado ontem pela US-CERT, um centro de ameaças fundado pela federação. Se o Explorer trava, o Windows se torna inutilizável e a única forma de recuperar o sistema é com o reinício da máquina.
Tanto a Symantec quanto a US-CERT alertaram que pode ser possível para atacantes usar o bug para inserir seus próprios códigos no computador comprometido. “O impacto completo desta vulnerabilidade, no entanto, ainda não é conhecido”, avisa a US-CERT. “A corrupção da memória certamente ocorre, mas não é claro se isso pode ser resultar na execução de um código arbitrário.”
A Microsoft diz que o time de segurança está avaliando o bug. “A Microsoft está avisada do reporte de uma possível vulnerabilidade e está investigando o assunto”, comunica um porta-voz.
A empresa de Bill Gates não prometeu se vai lança uma correção. Até isso acontecer, a Symantec e a US-CERT recomendam que os usuários não abram documentos do Office não familiares. A US-CERT avisa também que usar filtros não é uma solução inteligente. “Na maioria dos casos, o Windows vai chamar o Office para abrir um documento mesmo se o documento tiver uma extensão de arquivo desconhecida”, finaliza.
Leia mais...
Hackers podem explorar a vulnerabilidade OLE32.DLL por meio de um documento malicioso do Word, e depois enganar o usuário fazendo o downloading de um documento ou abrindo-o quando chega por e-mail. O software que está linkado ao OLE32.DLL, como o arquivo de navegação Windows Explorer, vai travar, segundo a Symantec.
A falha afeta o Windows XP e o Windows 2000. “No mínimo, esta vulnerabilidade vai causar a queda do Windows Explorer”, diz um alerta publicado ontem pela US-CERT, um centro de ameaças fundado pela federação. Se o Explorer trava, o Windows se torna inutilizável e a única forma de recuperar o sistema é com o reinício da máquina.
Tanto a Symantec quanto a US-CERT alertaram que pode ser possível para atacantes usar o bug para inserir seus próprios códigos no computador comprometido. “O impacto completo desta vulnerabilidade, no entanto, ainda não é conhecido”, avisa a US-CERT. “A corrupção da memória certamente ocorre, mas não é claro se isso pode ser resultar na execução de um código arbitrário.”
A Microsoft diz que o time de segurança está avaliando o bug. “A Microsoft está avisada do reporte de uma possível vulnerabilidade e está investigando o assunto”, comunica um porta-voz.
A empresa de Bill Gates não prometeu se vai lança uma correção. Até isso acontecer, a Symantec e a US-CERT recomendam que os usuários não abram documentos do Office não familiares. A US-CERT avisa também que usar filtros não é uma solução inteligente. “Na maioria dos casos, o Windows vai chamar o Office para abrir um documento mesmo se o documento tiver uma extensão de arquivo desconhecida”, finaliza.
Bugs Golpe usa nova estratégia para mascarar sites
Muitas vezes não é fácil identificar se uma mensagem que chega por e-mail é um phishing scam (golpe online) ou um comunicado legítimo. Isso acontece porque os textos e estratégias utilizadas pelos criminosos da rede estão cada vez mais profissionais.
Um recurso muito utilizado para verificar a veracidade de um link em um site ou mesmo no campo de um e-mail é colocar o cursor sobre ele. Em geral, com essa atitude é possível descobrir que, se você clicar em www.bancox.com.br, por exemplo, será direcionado para um endereço do tipo http://201.22.6.240/site, que hospeda programas nocivos. Infelizmente, essa atitude não é mais um indicador de segurança.
Especialistas da Symantec identificaram um e-mail de phishing que utiliza uma nova técnica que permite modificar o endereço exibido na barra de status (a que fica na parte inferior da tela) quando o usuário passa o cursor sobre o link. Ao acreditar que o endereço é verdadeiro, o internauta pode clicar e baixar arquivos nocivos para sua máquina automaticamente. Ao checar o código fonte, o golpe fica claro, pois nele é exibido o verdadeiro endereço.
Para resolver a questão, continua valendo o conselho: não clique nos links de e-mails ou em sites suspeitos. Se você quer saber algo sobre um site, vá ao browser e digite o endereço.
Leia mais...
Um recurso muito utilizado para verificar a veracidade de um link em um site ou mesmo no campo de um e-mail é colocar o cursor sobre ele. Em geral, com essa atitude é possível descobrir que, se você clicar em www.bancox.com.br, por exemplo, será direcionado para um endereço do tipo http://201.22.6.240/site, que hospeda programas nocivos. Infelizmente, essa atitude não é mais um indicador de segurança.
Especialistas da Symantec identificaram um e-mail de phishing que utiliza uma nova técnica que permite modificar o endereço exibido na barra de status (a que fica na parte inferior da tela) quando o usuário passa o cursor sobre o link. Ao acreditar que o endereço é verdadeiro, o internauta pode clicar e baixar arquivos nocivos para sua máquina automaticamente. Ao checar o código fonte, o golpe fica claro, pois nele é exibido o verdadeiro endereço.
Para resolver a questão, continua valendo o conselho: não clique nos links de e-mails ou em sites suspeitos. Se você quer saber algo sobre um site, vá ao browser e digite o endereço.
Gerais Trojan usa PC de vítima para envio de spams
Wigon.K. Este é o nome de um trojan (cavalo-de-Tróia) que, quando infecta o PC de um usuário, consegue transformá-lo em uma máquina “spammer”, ou seja, ela é controlada remotamente por um cracker para realizar o envio maciço de spams.
Além desta ação, a praga consegue baixar e executar outros códigos maliciosos e danificar aplicativos diversos no computador contaminado. O Wigon.K tem a limitação de não se propagar automaticamente. No entanto, ele pode ser inserido manualmente em alguma rede local, ser baixado em sites maliciosos ou em redes de troca de arquivos P2P. Um cracker também poderia enviar o trojan por meio de e-mails individuais ou maciçamente, via spam.
É recomendado que o usuário mantenha suas soluções de segurança (antivírus e firewall) sempre ativadas e atualizadas, além de evitar visitas a sites e redes P2P que não apresentem os devidos recursos de segurança.
Leia mais...
Além desta ação, a praga consegue baixar e executar outros códigos maliciosos e danificar aplicativos diversos no computador contaminado. O Wigon.K tem a limitação de não se propagar automaticamente. No entanto, ele pode ser inserido manualmente em alguma rede local, ser baixado em sites maliciosos ou em redes de troca de arquivos P2P. Um cracker também poderia enviar o trojan por meio de e-mails individuais ou maciçamente, via spam.
É recomendado que o usuário mantenha suas soluções de segurança (antivírus e firewall) sempre ativadas e atualizadas, além de evitar visitas a sites e redes P2P que não apresentem os devidos recursos de segurança.