Notícias
Gerais Acessório Nike + iPod representa ameaça à privacidade, diz estudo
O gadget Nike + iPod http://www.apple.com/ipod/nike/, dispositivo que conecta um sensor instalado no tênis ao iPod e que permite ao usuário obter informações como a distância percorrida e a velocidade, pode também servir para fins pouco éticos. Essa é a conclusão de um estudo realizado por pesquisadores da Universidade de Washington, no qual o acessório é considerado uma ameaça à privacidade do usuário, pois pode ajudar a criminosos rastrear o usuário enquanto está realizando sua caminhada.
Segundo o site The Register http://www.theregister.co.uk/2006/12/04/nike_ipod_security_threat/, o problema reside na área de cobertura do sensor que fica no calçado, que se baseia na tecnologia de rádio-freqüêncdia RFID. Embora os dados que ele envia ao receptor instalado no iPod sejam criptografados, o seu alcance chega a pouco mais de 18 metros, o que possibilitaria a uma pessoa má intencionada rastrear os movimentos do dono do Nike + iPod. Essa pessoa poderia usar essas informações para comprometer a sua privacidade e segurança, dizia o comunicado oficial dos pesquisadores. Quando você está caminhando com o sensor Nike + iPod, ele transmite mensagens por meio de ondas de rádio. Essas mensagens podem ser potencialmente privadas pois podem revelar onde você está.
Um pequeno computador devidamente equipado seria o suficiente para captar os dados do sensor RFID. Se instalado próximo à residência do usuário do Nike + iPod - como em um arbusto no meio do jardim - toda vez que o tênis passar por ali, o equipamento poderia dar um alerta a seu dono, dizendo que a residência está desabitada naquele momento, o que pode ser uma boa oportunidade para a ação de ladrões. Em um cenário mais extremo, uma rede de sensores instalados em determinado perímetro poderia ajudar a criminosos controlar a movimentação de mais de um usuário do Nike + iPod. Para os pesquisadores, essa última possibilidade não seria nem difícil, nem cara de ser realizada. Nosso protótipo prova que uma pessoa pode construir um equipamento completo de rastreamento com menos de US$ 250 (R$ ).
Leia mais...
Segundo o site The Register http://www.theregister.co.uk/2006/12/04/nike_ipod_security_threat/, o problema reside na área de cobertura do sensor que fica no calçado, que se baseia na tecnologia de rádio-freqüêncdia RFID. Embora os dados que ele envia ao receptor instalado no iPod sejam criptografados, o seu alcance chega a pouco mais de 18 metros, o que possibilitaria a uma pessoa má intencionada rastrear os movimentos do dono do Nike + iPod. Essa pessoa poderia usar essas informações para comprometer a sua privacidade e segurança, dizia o comunicado oficial dos pesquisadores. Quando você está caminhando com o sensor Nike + iPod, ele transmite mensagens por meio de ondas de rádio. Essas mensagens podem ser potencialmente privadas pois podem revelar onde você está.
Um pequeno computador devidamente equipado seria o suficiente para captar os dados do sensor RFID. Se instalado próximo à residência do usuário do Nike + iPod - como em um arbusto no meio do jardim - toda vez que o tênis passar por ali, o equipamento poderia dar um alerta a seu dono, dizendo que a residência está desabitada naquele momento, o que pode ser uma boa oportunidade para a ação de ladrões. Em um cenário mais extremo, uma rede de sensores instalados em determinado perímetro poderia ajudar a criminosos controlar a movimentação de mais de um usuário do Nike + iPod. Para os pesquisadores, essa última possibilidade não seria nem difícil, nem cara de ser realizada. Nosso protótipo prova que uma pessoa pode construir um equipamento completo de rastreamento com menos de US$ 250 (R$ ).
Segurança Vendas em segurança de rede saltam 11% no mundo
Cerca de 1,18 bilhões de dólares. Esse foi o montante movimentado pelo segmento de segurança de redes no mundo no terceiro trimestre de 2006, alta de 11% ante o mesmo período no ano anterior. Levantamento da Infonetics Research aponta, também, que a expectativa de crescimento desse setor até 2009 é de 5,48 bilhoes de dólares, um aumento de 39% em relação ao resultado registrado em 2005.
Jeff Wilson, analista do instituto, destaca no estudo que o mercado está passando por um processo de centralização das soluções de segurança em suítes. “Nos próximos dois anos, quase todos os appliance de firewall/VPN serão vendidos com alguma forma de prevenção de intrusos e antivírus para gateway, com grande probabilidade de ter funcionalidades de anti-spam e anti-spyware”, declara.
Ao analisar o mercado de appliances para proteção de conteúdo no gateway, a Infonetics apontou crescimento no terceiro trimestre de 2006, tendo 7% de alta ante mesmo período no ano anterior.
Leia mais...
Jeff Wilson, analista do instituto, destaca no estudo que o mercado está passando por um processo de centralização das soluções de segurança em suítes. “Nos próximos dois anos, quase todos os appliance de firewall/VPN serão vendidos com alguma forma de prevenção de intrusos e antivírus para gateway, com grande probabilidade de ter funcionalidades de anti-spam e anti-spyware”, declara.
Ao analisar o mercado de appliances para proteção de conteúdo no gateway, a Infonetics apontou crescimento no terceiro trimestre de 2006, tendo 7% de alta ante mesmo período no ano anterior.
Gerais Microsoft prepara software de design gráfico para competir com Adobe
A Microsoft planeja lançar seu primeiro aplicativo de design gráfico e de web em meados de 2007, passando a competir diretamente com a Adobe Systems.
O software, batizado de Expression Studio, deve ser lançado no segundo trimestre de 2007 e contará com quatro aplicações. Ele deve ser vendido por 599 dólares nos Estados Unidos.
O pacote, que estava previsto para ser lançado no final de 2006, era composto por três aplicações. Agora, são quatro, incluindo o iView Media Pro, software para gerenciamento de fotos, adquirido em junho pela empresa.
Esta aplicação, que agora foi rebatizada de Expression Media, já está disponível para teste e compra no site da Microsoft por 299 dólares.
Fazem parte do pacote o Expression Web, uma ferramenta de web design, a Expression Blend, uma ferramenta interativa de design, e a Expression Design, uma aplicação semelhante a Adobe Illustrator.
Leia mais...
O software, batizado de Expression Studio, deve ser lançado no segundo trimestre de 2007 e contará com quatro aplicações. Ele deve ser vendido por 599 dólares nos Estados Unidos.
O pacote, que estava previsto para ser lançado no final de 2006, era composto por três aplicações. Agora, são quatro, incluindo o iView Media Pro, software para gerenciamento de fotos, adquirido em junho pela empresa.
Esta aplicação, que agora foi rebatizada de Expression Media, já está disponível para teste e compra no site da Microsoft por 299 dólares.
Fazem parte do pacote o Expression Web, uma ferramenta de web design, a Expression Blend, uma ferramenta interativa de design, e a Expression Design, uma aplicação semelhante a Adobe Illustrator.
Gerais Myspace vulnerável a código malicioso
Falha na página de usuário do famoso site de relacionamento myspace.com, possibilita introdução de código malicioso em css.
Leia mais...
Hackers e Cia Hackers não têm medo de serem pegos, diz especialista
O fundador do projeto Honeynet, Lance Spitzner, concedeu uma entrevista ao site Hack Report, na qual discutiu a atuação dos hackers na atualidade. Ele acredita que os bad guys, como costuma chamá-los, estão sempre à frente dos sistemas de proteção e que eles são movidos por um grande atrativo: pouco risco e muito lucro. Spitzner também afirma que as quantidades de ataques são menores, mas há novos mercados para os hackers, por exemplo, outros aparelhos que podem ser conectados à Internet.
Segundo Spitzner, a motivação mudou, hackear agora é lucrativo. Há muito dinheiro por pouco risco para os hackers de verdade. É bastante interessante notar que o IRC (Internet Relay Chat) ainda seja usado para planejar ataques e para os bad guys se comunicarem. Há meios mais seguros de se comunicar, mas eles não estão preocupados em serem pegos, estão atuando grotescamente e de forma aberta. Apesar de que os realmente espertos não se comunicam muito, o que torna mais difícil de localizá-los. O foco destes é ganhar dinheiro e, nesse caso, naturalmente não querem construir um nome - há menos alarde, menos comunicação.
Disse o especialista que, durante o ano passado ou retrasado, houve uma tremenda aceleração da adaptabilidade dos hackers. No momento em que uma nova ferramenta de segurança é lançada, já encontram uma maneira de despistá-la. Um bom exemplo disso são os spams, que ninguém conseguiu parar até hoje. Atualmente, vê-se spam na forma de imagens distorcidas ou disfarçadas, fica ainda mais difícil filtrá-las. É incrível como os hackers estão rapidamente à frente dos técnicos que os combatem..
Spitzner reconhece que há muitos bons profissionais trabalhando no cumprimento da lei. Mas, mesmo que um deles seja encontrado do outro lado do globo, é necessário encontrar também um promotor que queria levar o processo adiante, E, às vezes, isso não é prioridade. Mesmo com a melhor tecnologia, com o sistema operacional mais seguro, senhas mais fortes e melhores políticas de segurança - tudo isso apenas dificulta e consome o tempo dos hackers, mas isso não é problema para eles, já que eles não temem ser punidos. A prática do hacking é uma ferramenta para extorsão, fraude, falsa identidade, coisas que já acontecem há um bom tempo na Humanidade, no mundo real.
O fundador do projeto Honeynet declarou que está iniciando pesquisas sobre ameaças financeiras, com atividade bastante intensa neste ramo. Disse também que os bad guys atuam globalmente, estando distribuídos pelo mundo inteiro mas que, por alguma razão, há uma concentração peculiarmente grande deles na Romênia.
O Honeynet consiste em uma rede de proteção constituída de honeypots (honey = mel, pot = pote), sites aparentemente normais que fisgam os hackers e coletam dados sobre eles, o que facilita sua localização. O projeto é patrocinado pelo governo americano.
A entrevista de Lance Spitzner pode ser lida na íntegra, em inglês, no atalho snurl.com/13qvx.
Leia mais...
Segundo Spitzner, a motivação mudou, hackear agora é lucrativo. Há muito dinheiro por pouco risco para os hackers de verdade. É bastante interessante notar que o IRC (Internet Relay Chat) ainda seja usado para planejar ataques e para os bad guys se comunicarem. Há meios mais seguros de se comunicar, mas eles não estão preocupados em serem pegos, estão atuando grotescamente e de forma aberta. Apesar de que os realmente espertos não se comunicam muito, o que torna mais difícil de localizá-los. O foco destes é ganhar dinheiro e, nesse caso, naturalmente não querem construir um nome - há menos alarde, menos comunicação.
Disse o especialista que, durante o ano passado ou retrasado, houve uma tremenda aceleração da adaptabilidade dos hackers. No momento em que uma nova ferramenta de segurança é lançada, já encontram uma maneira de despistá-la. Um bom exemplo disso são os spams, que ninguém conseguiu parar até hoje. Atualmente, vê-se spam na forma de imagens distorcidas ou disfarçadas, fica ainda mais difícil filtrá-las. É incrível como os hackers estão rapidamente à frente dos técnicos que os combatem..
Spitzner reconhece que há muitos bons profissionais trabalhando no cumprimento da lei. Mas, mesmo que um deles seja encontrado do outro lado do globo, é necessário encontrar também um promotor que queria levar o processo adiante, E, às vezes, isso não é prioridade. Mesmo com a melhor tecnologia, com o sistema operacional mais seguro, senhas mais fortes e melhores políticas de segurança - tudo isso apenas dificulta e consome o tempo dos hackers, mas isso não é problema para eles, já que eles não temem ser punidos. A prática do hacking é uma ferramenta para extorsão, fraude, falsa identidade, coisas que já acontecem há um bom tempo na Humanidade, no mundo real.
O fundador do projeto Honeynet declarou que está iniciando pesquisas sobre ameaças financeiras, com atividade bastante intensa neste ramo. Disse também que os bad guys atuam globalmente, estando distribuídos pelo mundo inteiro mas que, por alguma razão, há uma concentração peculiarmente grande deles na Romênia.
O Honeynet consiste em uma rede de proteção constituída de honeypots (honey = mel, pot = pote), sites aparentemente normais que fisgam os hackers e coletam dados sobre eles, o que facilita sua localização. O projeto é patrocinado pelo governo americano.
A entrevista de Lance Spitzner pode ser lida na íntegra, em inglês, no atalho snurl.com/13qvx.
Network Parlamento alemão aprova banco de dados antiterrorismo
O Bundestag (Parlamento alemão) aprovou hoje por maioria a criação de um banco de dados antiterrorista que possa facilitar o trabalho da Polícia e dos serviços de espionagem.
Os partidos da oposição votaram contra o projeto de lei apresentado pelo Governo de grande coalizão liderado pela democrata-cristã Angela Merkel.
Os opositores argumentaram, entre outros, que a lei lembra os métodos de um Estado policial e põe em xeque a separação de funções que a Carta Magna atribui aos corpos de segurança.
O banco de dados, projeto que começou a ser estudado na legislatura anterior, ficará sob responsabilidade do Escritório Federal da Criminal (BKA) e, segundo fontes do Ministério do Interior, contribuirá na prática para uma maior coordenação na luta antiterrorista.
Nada nos garantirá uma segurança de 100%, mas o Estado deve colocar em prática os métodos a seu alcance para eliminar na medida do possível a ameaça terrorista, afirmou, antes da votação, o ministro do Interior, Wolfgang Schäuble.
O banco de dados antiterrorista recolherá informações policiais e dos serviços secretos e as forças de segurança federais e dos estados federados terão acesso a ele.
Segundo o especialista de Interior do opositor Partido Liberal Democrático, Max Stadler, há o risco de que os serviços secretos forneçam ao banco de dados os nomes e hábitos de suspeitos e que a Polícia detenha inocentes em vez de investigar suspeitas concretas.
Leia mais...
Os partidos da oposição votaram contra o projeto de lei apresentado pelo Governo de grande coalizão liderado pela democrata-cristã Angela Merkel.
Os opositores argumentaram, entre outros, que a lei lembra os métodos de um Estado policial e põe em xeque a separação de funções que a Carta Magna atribui aos corpos de segurança.
O banco de dados, projeto que começou a ser estudado na legislatura anterior, ficará sob responsabilidade do Escritório Federal da Criminal (BKA) e, segundo fontes do Ministério do Interior, contribuirá na prática para uma maior coordenação na luta antiterrorista.
Nada nos garantirá uma segurança de 100%, mas o Estado deve colocar em prática os métodos a seu alcance para eliminar na medida do possível a ameaça terrorista, afirmou, antes da votação, o ministro do Interior, Wolfgang Schäuble.
O banco de dados antiterrorista recolherá informações policiais e dos serviços secretos e as forças de segurança federais e dos estados federados terão acesso a ele.
Segundo o especialista de Interior do opositor Partido Liberal Democrático, Max Stadler, há o risco de que os serviços secretos forneçam ao banco de dados os nomes e hábitos de suspeitos e que a Polícia detenha inocentes em vez de investigar suspeitas concretas.
Hackers e Cia Phishing é a ameaça mais ativa em novembro
O phishing foi a ameaça de maior atividade em novembro, segundo relatório da empresa de segurança Fortinet. Entretanto, o destaque do mês foi o worm stration, praga que ataca em massa máquinas com Windows, e também teve uma atividade intensa, com mais de 70 variações, e cujo objetivo é roubar dinheiro.
Outro código malicioso que também se destacou foi o vishing, que utiliza e-mail e telefone VoIP para fraudar as pessoas. A ameaça surgiu no início do semestre e agora voltou. Uma forma de ataque detectada pela Fortinet foi o acesso a páginas que comercializam arquivos de MP3 . Ao entrar em uma dessas páginas, o consumidor ouve a voz de um atendente, que em poucas palavras pede para que ele deixe nome, telefone e endereço de e-mail. A mensagem muito rápida exige todos os contatos telefônicos, informando que o site não pode ajudar os consumidores sem um número de telefone e que e-mails não serão retornados.
Outra ameaça importante de novembro foi o ataque de um phishing, que se espalha como worm, aos usuários do MySpace para ter acesso aos seus dados pessoais. Estes recebiam boletim de um amigo pedindo que clicassem em um link e, ao fazer, isso a página de login do site se abre para que a pessoa coloque seus dados. É nesse momento que as informações são capturadas.
Lista dos códigos maliciosos de maior incidência no mês:
1- HTML/Volksbanken!phish - 8.92%
2 - HTML/BankFraud.E!phish - 6.84%
3 - W32/Netsky.P@mm - 2.89%
4 - Adware/BetterInternet - 2.60%
5 - HTML/Iframe_CID!exploit - 2.56%
6 - W32/Stration.DU@mm - 2.22%
7 - W32/Bagle.DY@mm - 2.05%
8 - W32/Stration.DS@mm - 1.75%
9 - W32/Grew.A!worm - 1.75%
10 - HTML/BankFraud.OD!phish - 1.68%
Leia mais...
Outro código malicioso que também se destacou foi o vishing, que utiliza e-mail e telefone VoIP para fraudar as pessoas. A ameaça surgiu no início do semestre e agora voltou. Uma forma de ataque detectada pela Fortinet foi o acesso a páginas que comercializam arquivos de MP3 . Ao entrar em uma dessas páginas, o consumidor ouve a voz de um atendente, que em poucas palavras pede para que ele deixe nome, telefone e endereço de e-mail. A mensagem muito rápida exige todos os contatos telefônicos, informando que o site não pode ajudar os consumidores sem um número de telefone e que e-mails não serão retornados.
Outra ameaça importante de novembro foi o ataque de um phishing, que se espalha como worm, aos usuários do MySpace para ter acesso aos seus dados pessoais. Estes recebiam boletim de um amigo pedindo que clicassem em um link e, ao fazer, isso a página de login do site se abre para que a pessoa coloque seus dados. É nesse momento que as informações são capturadas.
Lista dos códigos maliciosos de maior incidência no mês:
1- HTML/Volksbanken!phish - 8.92%
2 - HTML/BankFraud.E!phish - 6.84%
3 - W32/Netsky.P@mm - 2.89%
4 - Adware/BetterInternet - 2.60%
5 - HTML/Iframe_CID!exploit - 2.56%
6 - W32/Stration.DU@mm - 2.22%
7 - W32/Bagle.DY@mm - 2.05%
8 - W32/Stration.DS@mm - 1.75%
9 - W32/Grew.A!worm - 1.75%
10 - HTML/BankFraud.OD!phish - 1.68%
Gerais Firefox cresce pelo 11º mês consecutivo
O Firefox registrou, pelo 11º mês consecutivo, mais um ganho de participação: detém agora 13,5% do mercado de browsers.
Os dados, relativos a novembro, fazem parte de uma pesquisa mensal sobre o uso de browser realizada pela Net Applications. O Internet Explorer continua a dominar o mercado, com 80,7% da preferência.
De acordo com os dados, depois de pouco mais de um mês de seu lançamento, o IE 7 é a opção de 8,8% dos usuários dos browsers da Microsoft. Já entre os usuários do navegador Firefox, a versão 2.0 é a preferência de 3,6% do total.
Na pesquisa, quem aparece em terceiro lugar é o Safari, browser da Apple, com 4% do mercado, seguido do Netscape (0,8%) e do Opera (0,7%).
Leia mais...
Os dados, relativos a novembro, fazem parte de uma pesquisa mensal sobre o uso de browser realizada pela Net Applications. O Internet Explorer continua a dominar o mercado, com 80,7% da preferência.
De acordo com os dados, depois de pouco mais de um mês de seu lançamento, o IE 7 é a opção de 8,8% dos usuários dos browsers da Microsoft. Já entre os usuários do navegador Firefox, a versão 2.0 é a preferência de 3,6% do total.
Na pesquisa, quem aparece em terceiro lugar é o Safari, browser da Apple, com 4% do mercado, seguido do Netscape (0,8%) e do Opera (0,7%).
Network BitTorrent ganhará aporte financeiro para transferir conteúdo legalmente
A transformação do BitTorrent - uma das mais populares redes de transferência de arquivos via Torrent - em uma empresa de distribuição legal de conteúdos ganhou um considerável reforço: a companhia de capital de risco Accel injetará a quantia de US$ 20 milhões para que a nova versão da empresa passe a funcionar.
Briam Cohen, CEO e co-fundador do BitTorrent, declarou que a injeção financeira confirma o potencial para atrair assinantes ao serviço e um conseqüente crescimento. Cohen declara ainda que ajudará a desenvolver a nova tecnologia sob a qual a comercialização se baseará.
Já Ping Li, representante da Accel, declarou que o BitTorrent revolucionou a distribuição de conteúdo multimídia e que vê um belo futuro na parceria. O investidor inicial do BitTorrent é a DCM, que ajudou a orientar a segunda rodada de atração de investidores.
Leia mais...
Briam Cohen, CEO e co-fundador do BitTorrent, declarou que a injeção financeira confirma o potencial para atrair assinantes ao serviço e um conseqüente crescimento. Cohen declara ainda que ajudará a desenvolver a nova tecnologia sob a qual a comercialização se baseará.
Já Ping Li, representante da Accel, declarou que o BitTorrent revolucionou a distribuição de conteúdo multimídia e que vê um belo futuro na parceria. O investidor inicial do BitTorrent é a DCM, que ajudou a orientar a segunda rodada de atração de investidores.
Hackers e Cia Ameaças virtuais devem chegar a 225mil até final do ano
Um estudo divulgado nesta semana pela empresa de segurança McAfee indica que o número de ameaças virtuais deve chegar a 225 mil até o final do ano – crescimento superior a 30% em relação ao início do ano. De janeiro a julho, o banco de dados da companhia atingiu a marca dos 200 mil e este número deve chegar a 300 mil até o final de 2007.
As previsões para o ano que vem indicam que os internautas devem estar atentos à segurança de seus computadores e também prestar muita atenção por onde navegam.
Isso porque a agenda dos piratas para 2007 virtuais inclui planos como o aumento no numero de sites para roubo de senhas, na quantidade de spam e na exploração de vulnerabilidades de programas. A McAfee também prevê que o compartilhamento de vídeos na web aumentará o uso de arquivos MPEG como meio de distribuição de códigos mal-intencionados.
Além disso, afirma a empresa, deve haver um aumento nos ataques a telefones celulares (com o aumento da conexão e inteligência destes dispositivos) e nos golpes que têm como objetivo roubar a identidade dos internautas -- originado, com freqüência, pela perda de laptops ou outros dispositivos de armazenamento de dados. A empresa não divulga a previsão de crescimento de cada uma das ameaças.
Em um período de tempo muito curto, os computadores se tornaram uma parte intrínseca e essencial da vida cotidiana. O resultado é um enorme potencial de lucros financeiros para os criadores de programas mal-intencionados, afirmou Jeff Green, vice-presidente sênior do McAfee Avert Labs e de desenvolvimento de produtos. Com a ascensão de técnicas sofisticadas, está ficando cada vez mais difícil para a base de usuários em geral identificar ou evitar as infecções por programas mal-intencionados.