Notícias
Gerais Lula recebe 1º laptop de US$ 100
Em visita ao Brasil para comemorar a primeira remessa de notebooks educacionais, o pesquisador Nicholas Negroponte, presidente do projeto One Laptop Per Child, se encontrou com o presidente Luís Inácio Lula da Silva nesta sexta-feira (24/11).
Na ocasião, Negroponte entregou ao presidente Lula o primeiro notebook educacional XO fabricado pela taiwanesa Quanta.
O equipamento faz parte da primeira carga de mil notebooks educacionais fabricadas pela companhia que deverá ser espalhada entre países interessados no OLPC para o desenvolvimento de aplicações regionais.
Lula foi o primeiro entre os presidentes dos cinco países onde a OLPC implementará os primeiros notebooks educacionais - Nestor Kitchner, presidente da Argentina, deverá ser a próxima autoridade agraciada.
Negroponte afirma que o motivo da sua visita e da entrega do primeiro modelo fabricado pela Quanta a Lula foi uma espécie de agradecimento pelo suporte que o presidente deu ao programa.
O pesquisador também afirmou que os primeiros notebooks educacionais, marcados para chegar ao país na última semana, sofreram um pequeno atraso e chegarão aos cinco primeiros países do projeto na próxima segunda-feira (27/11).
Leia mais...
Na ocasião, Negroponte entregou ao presidente Lula o primeiro notebook educacional XO fabricado pela taiwanesa Quanta.
O equipamento faz parte da primeira carga de mil notebooks educacionais fabricadas pela companhia que deverá ser espalhada entre países interessados no OLPC para o desenvolvimento de aplicações regionais.
Lula foi o primeiro entre os presidentes dos cinco países onde a OLPC implementará os primeiros notebooks educacionais - Nestor Kitchner, presidente da Argentina, deverá ser a próxima autoridade agraciada.
Negroponte afirma que o motivo da sua visita e da entrega do primeiro modelo fabricado pela Quanta a Lula foi uma espécie de agradecimento pelo suporte que o presidente deu ao programa.
O pesquisador também afirmou que os primeiros notebooks educacionais, marcados para chegar ao país na última semana, sofreram um pequeno atraso e chegarão aos cinco primeiros países do projeto na próxima segunda-feira (27/11).
Segurança Sites de redirecionamento são usados para espalhar malware
Serviços de redirecionamento têm sido utilizados cada vez mais para espalhar malware. Esses serviços, na sua maioria gratuitos, são úteis para tornar um endereço extenso mais curto.
O novo endereço “curto” criado, porém, não exibe o caminho completo do arquivo na Internet (URL) e nem a extensão do arquivo linkado. Em outras palavras, um programador de vírus pode criar um endereço “camuflado”, onde o usuário clica no link sem saber exatamente do que se trata. Esses links são distribuidos especialmente por e-mails.
Os serviços mais conhecidos que oferecem essa facilidade são Shurl.org, Metamark.net, Notlong.com, Qurl.net, Snipurl, TinyURL.com e o brasileiro Rg3.net.
Vamos tomar um exemplo prático: o Eicar (European Institute for Computer Antivirus Research) disponibiliza em sua página um arquivo de teste inofensivo para testar a funcionalidade de um antivírus. Este arquivo deve ser reconhecido por todos os fabricantes de produtos antivírus para que os usuários possam testar se um antivírus está funcionando ou não sem precisar de um código malicioso de verdade. Vamos criar um link direto para o EICAR em um destes serviços:
Link original:
http://www.eicar.org/download/eicar.com
Link reduzido:
http://shurl.org/cdQxg
Se o usuário clicar no link reduzido, imediatamente será iniciado o download do arquivo. Não é possível saber o que ocorrerá ao clicar no link antes de fazê-lo.
O TinyURL oferece um serviço de preview do link, porém requer que o usuário insira a palavra “preview” ao digitar o endereço, o que quase não ocorre, pois os endereços são na sua maioria clicados, não digitados.
Uma das maneiras de evitar e escapar destes links camuflados é utilizar um serviço muito interessante, ainda pouco conhecido, oferecido pela companhia russa de antivirus Dr. Web. O serviço verifica se o link em questão aponta ou não para um arquivo infectado. Eles ainda oferecem plugins que podem ser incorporados ao navegador para a verificação desses links.
Lembrando que não se pode confiar em um endereço apenas porque ele parece ser legítimo. Na dúvida, confirme com a pessoa que supostamente o enviou se o envio realmente ocorreu e, se ainda não tiver certeza, não clique!
Leia mais...
O novo endereço “curto” criado, porém, não exibe o caminho completo do arquivo na Internet (URL) e nem a extensão do arquivo linkado. Em outras palavras, um programador de vírus pode criar um endereço “camuflado”, onde o usuário clica no link sem saber exatamente do que se trata. Esses links são distribuidos especialmente por e-mails.
Os serviços mais conhecidos que oferecem essa facilidade são Shurl.org, Metamark.net, Notlong.com, Qurl.net, Snipurl, TinyURL.com e o brasileiro Rg3.net.
Vamos tomar um exemplo prático: o Eicar (European Institute for Computer Antivirus Research) disponibiliza em sua página um arquivo de teste inofensivo para testar a funcionalidade de um antivírus. Este arquivo deve ser reconhecido por todos os fabricantes de produtos antivírus para que os usuários possam testar se um antivírus está funcionando ou não sem precisar de um código malicioso de verdade. Vamos criar um link direto para o EICAR em um destes serviços:
Link original:
http://www.eicar.org/download/eicar.com
Link reduzido:
http://shurl.org/cdQxg
Se o usuário clicar no link reduzido, imediatamente será iniciado o download do arquivo. Não é possível saber o que ocorrerá ao clicar no link antes de fazê-lo.
O TinyURL oferece um serviço de preview do link, porém requer que o usuário insira a palavra “preview” ao digitar o endereço, o que quase não ocorre, pois os endereços são na sua maioria clicados, não digitados.
Uma das maneiras de evitar e escapar destes links camuflados é utilizar um serviço muito interessante, ainda pouco conhecido, oferecido pela companhia russa de antivirus Dr. Web. O serviço verifica se o link em questão aponta ou não para um arquivo infectado. Eles ainda oferecem plugins que podem ser incorporados ao navegador para a verificação desses links.
Lembrando que não se pode confiar em um endereço apenas porque ele parece ser legítimo. Na dúvida, confirme com a pessoa que supostamente o enviou se o envio realmente ocorreu e, se ainda não tiver certeza, não clique!
Gerais Microsoft oferece beta público para cliente de antivírus para desktop
São Francisco - Forefront Client Security, que estava sendo testado de maneira limitada, passa a ser aberto para download a qualquer usuário.
A Microsoft avança mais uma passo nesta terça-feira (14/11) na estratégia de competir com empresas de segurança como McAfee e Symantec, lançando um beta do antivírus para desktop Forefront Client Security.
O software estava sendo testado de maneira limitada por uma centena de clientes da Microsoft há alguns meses, mas a partir desta terça-feira ele será aberto a qualquer usuário que quiser conhecê-lo.
“Esta é a primeira vez que ofereceremos um beta abrangente do Forefront Client Security, disse Paul Bryan, diretor da área de Segurança e Acesso da Microsoft. A previsão é de que o produto seja lançado em junho de 2007, disse Bryan, o que representa um atraso de seis meses em relação à data prevista inicialmente pela Microsoft no roadmap há um ano.
O software vem sendo desenvolvido há vários anos e combina recursos de produtos incorporados pela Microsoft em duas aquisições: a fabricante de antivírus GeCAD, em junho de 2003, e da fornecedora de anti-spyware Giant Company Software, em dezembro de 2004.
A Microsoft ainda não revela o preço do Client Security, mas a julgar pelo seu histórico com produtos de segurança para o consumo, o produto deve ser mais barato que os rivais da Symantec e McAfee.
Se realmente o preço for uma barganha, o Client Security pode atrair clientes do consumo. Mas o produto também terá apelo para companhias que preferem trabalhar com um fornecedor único de TI, disse Daniel Blum, vice-presidente sênior e diretor de pesquisa do Burton Group.
Quanto às capacidades do produto, no entanto, “não há nada que o Client Security ofereça que os concorrentes já não tenham”, disse ele.
A Microsoft espera que dois dos produtos Forefront para servidores saiam da versão beta ainda em dezembro deste ano, disse Bryan.
O Forefront Security for Exchange Server custará 12,60 dólares por usuário, por ano, a partir de 250 licenças. Já o Forefront Security for SharePoint vai custar 5,88 por usuário, por ano.
Baseado no software Antigen, da Sybari Software, que a Microsoft adquiriu em junho de 2005, os produtos se integram a uma série de produtos antivírus em plataformas de servidores Microsoft para rastrear códigos maliciosos em documentos diversos.
Também está previsto para esta terça-feira (14/11) o lançamento de dois “otimizadores de aplicações” para o produto de acesso remoto Intelligent Application Gateway: o SharePoint Portal Optimizer e o Microsoft Dynamics CRM Optimizer.
Leia mais...
A Microsoft avança mais uma passo nesta terça-feira (14/11) na estratégia de competir com empresas de segurança como McAfee e Symantec, lançando um beta do antivírus para desktop Forefront Client Security.
O software estava sendo testado de maneira limitada por uma centena de clientes da Microsoft há alguns meses, mas a partir desta terça-feira ele será aberto a qualquer usuário que quiser conhecê-lo.
“Esta é a primeira vez que ofereceremos um beta abrangente do Forefront Client Security, disse Paul Bryan, diretor da área de Segurança e Acesso da Microsoft. A previsão é de que o produto seja lançado em junho de 2007, disse Bryan, o que representa um atraso de seis meses em relação à data prevista inicialmente pela Microsoft no roadmap há um ano.
O software vem sendo desenvolvido há vários anos e combina recursos de produtos incorporados pela Microsoft em duas aquisições: a fabricante de antivírus GeCAD, em junho de 2003, e da fornecedora de anti-spyware Giant Company Software, em dezembro de 2004.
A Microsoft ainda não revela o preço do Client Security, mas a julgar pelo seu histórico com produtos de segurança para o consumo, o produto deve ser mais barato que os rivais da Symantec e McAfee.
Se realmente o preço for uma barganha, o Client Security pode atrair clientes do consumo. Mas o produto também terá apelo para companhias que preferem trabalhar com um fornecedor único de TI, disse Daniel Blum, vice-presidente sênior e diretor de pesquisa do Burton Group.
Quanto às capacidades do produto, no entanto, “não há nada que o Client Security ofereça que os concorrentes já não tenham”, disse ele.
A Microsoft espera que dois dos produtos Forefront para servidores saiam da versão beta ainda em dezembro deste ano, disse Bryan.
O Forefront Security for Exchange Server custará 12,60 dólares por usuário, por ano, a partir de 250 licenças. Já o Forefront Security for SharePoint vai custar 5,88 por usuário, por ano.
Baseado no software Antigen, da Sybari Software, que a Microsoft adquiriu em junho de 2005, os produtos se integram a uma série de produtos antivírus em plataformas de servidores Microsoft para rastrear códigos maliciosos em documentos diversos.
Também está previsto para esta terça-feira (14/11) o lançamento de dois “otimizadores de aplicações” para o produto de acesso remoto Intelligent Application Gateway: o SharePoint Portal Optimizer e o Microsoft Dynamics CRM Optimizer.
Segurança Falsos codecs são usados para instalar spywares
Na lenda de Tróia, gregos deram de presente aos troianos um cavalo. Enganados pelo presente, as muralhas de Tróia foram atravessadas sem nenhum esforço dos gregos que estavam dentro do cavalo. A situação é semelhante ao que ocorre hoje com os sites que oferecem a instalação de falsos codecs: caso o usuário autorize sua instalação, dezenas de softwares maliciosos aparecerão no computador.
Codecs (Encoders/Decoders) legítimos são programas que permitem a reproducação (decodificação) de certos tipos de vídeo. Diversos falsos codecs têm aparecido recentemente e, ao invés de possiblitarem a exibição de qualquer tipo de vídeo, eles instalam diversos tipos de spywares, incluindo pragas que exibem pop-ups intrusivos afirmando que o computador está infectado, recomendando a instalação de anti-spywares fraudulentos que não funcionam.
A técnica é um claro exemplo do motivo por trás do nome cavalo de tróia. O usuário é enganado, pensando que está instalando algum software útil, pois os codecs afirmam que melhoram a qualidade de vídeo e som ao mesmo tempo que reduzem o tamanho do vídeo. Porém o que o usuário recebe são pragas digitais que tentarão enganá-lo novamente ao exibir anúncios de programas de segurança fraudulentos e não cumprem nada do prometido.
Assim como na lenda de Tróia, o próprio usuário é quem autoriza o vírus a passar pelo sistema de segurança do computador. Apesar de que alguns antivírus detectam os falsos codecs como cavalos de tróia, novos “codecs” aparecem toda semana para burlar a proteção oferecida pelos antivírus. Após o usuário permitir a execução da praga digital, ela tenta fazer de tudo para que os componentes maliciosos sejam protegidos contra qualquer tentativa de remoção, manual ou automatizada.
O usuário geralmente chega nesses sites de codecs por meio de sites de conteúdo adulto. Falsos vídeos afirmam que o Windows Media Player não é capaz de reproduzir o conteúdo devido à falta de codecs. O site, parecendo ser amigável, já redireciona o usuário ao site onde ele pode encontrar o codec. Quando for permitida a execução do codec, a instalação das pragas digitais, e os problemas, começam.
Os falsos codecs já estão na web há um ano e os criminosos por trás da operação ainda estão ativos. Na última sexta-feira (10/11), a empresa de segurança Sunbelt Software alertou sobre mais dois sites maliciosos que oferecem os codecs LightCodec e EliteCodec. Ambos os sites estão nos Estados Unidos em um provedor chamado InterCage, conhecido por ser um hospedeiro de pragas digitais. Apesar de um dos sites já estar registrado desde junho, o outro só foi registrado na segunda-feira passada (6/11). Ontem (15/11) a Sunbelt divulgou outro codec falso, o Perfect Codec, registrado dia 13 de novembro e hospedado no provedor ucraniano Inhoster, também conhecido por ser indiferente à atividade maliciosa.
Outros vídeos em sites como o MySpace também têm redirecionado usuários para a instalação de um outro software potencialmente indesejado, o SeekMo/Zango. O Zango exibe pop-ups que podem tornar a máquina mais lenta e menos produtiva e, na maioria das vezes, os vídeos que necessitam a instalação do programa não possuem o conteúdo que prometem ter.
Note que vídeos verdadeiros não podem possuir código malicioso, pois vídeos são considerados “dados”, assim como fotos e música. Exceções só ocorrem quando o programa usado para reproduzir o vídeo possui falhas de segurança, como já aconteceu com versões antigas do Windows Media Player, portanto é importante atualizar um programa sempre que for descoberta uma nova brecha.
Leia mais...
Codecs (Encoders/Decoders) legítimos são programas que permitem a reproducação (decodificação) de certos tipos de vídeo. Diversos falsos codecs têm aparecido recentemente e, ao invés de possiblitarem a exibição de qualquer tipo de vídeo, eles instalam diversos tipos de spywares, incluindo pragas que exibem pop-ups intrusivos afirmando que o computador está infectado, recomendando a instalação de anti-spywares fraudulentos que não funcionam.
A técnica é um claro exemplo do motivo por trás do nome cavalo de tróia. O usuário é enganado, pensando que está instalando algum software útil, pois os codecs afirmam que melhoram a qualidade de vídeo e som ao mesmo tempo que reduzem o tamanho do vídeo. Porém o que o usuário recebe são pragas digitais que tentarão enganá-lo novamente ao exibir anúncios de programas de segurança fraudulentos e não cumprem nada do prometido.
Assim como na lenda de Tróia, o próprio usuário é quem autoriza o vírus a passar pelo sistema de segurança do computador. Apesar de que alguns antivírus detectam os falsos codecs como cavalos de tróia, novos “codecs” aparecem toda semana para burlar a proteção oferecida pelos antivírus. Após o usuário permitir a execução da praga digital, ela tenta fazer de tudo para que os componentes maliciosos sejam protegidos contra qualquer tentativa de remoção, manual ou automatizada.
O usuário geralmente chega nesses sites de codecs por meio de sites de conteúdo adulto. Falsos vídeos afirmam que o Windows Media Player não é capaz de reproduzir o conteúdo devido à falta de codecs. O site, parecendo ser amigável, já redireciona o usuário ao site onde ele pode encontrar o codec. Quando for permitida a execução do codec, a instalação das pragas digitais, e os problemas, começam.
Os falsos codecs já estão na web há um ano e os criminosos por trás da operação ainda estão ativos. Na última sexta-feira (10/11), a empresa de segurança Sunbelt Software alertou sobre mais dois sites maliciosos que oferecem os codecs LightCodec e EliteCodec. Ambos os sites estão nos Estados Unidos em um provedor chamado InterCage, conhecido por ser um hospedeiro de pragas digitais. Apesar de um dos sites já estar registrado desde junho, o outro só foi registrado na segunda-feira passada (6/11). Ontem (15/11) a Sunbelt divulgou outro codec falso, o Perfect Codec, registrado dia 13 de novembro e hospedado no provedor ucraniano Inhoster, também conhecido por ser indiferente à atividade maliciosa.
Outros vídeos em sites como o MySpace também têm redirecionado usuários para a instalação de um outro software potencialmente indesejado, o SeekMo/Zango. O Zango exibe pop-ups que podem tornar a máquina mais lenta e menos produtiva e, na maioria das vezes, os vídeos que necessitam a instalação do programa não possuem o conteúdo que prometem ter.
Note que vídeos verdadeiros não podem possuir código malicioso, pois vídeos são considerados “dados”, assim como fotos e música. Exceções só ocorrem quando o programa usado para reproduzir o vídeo possui falhas de segurança, como já aconteceu com versões antigas do Windows Media Player, portanto é importante atualizar um programa sempre que for descoberta uma nova brecha.
Segurança Conselho da HP faz reunião de emergência sobre vazamento de informações
Em reunião extraordinária no domingo, conselho da HP debate investigações que apontaram vazamento de informações,métodos de investigação, porém, podem ter violado as leis dos EUA.
Leia mais...
Segurança Cinco anos depois, EUA ainda mostram fragilidade em tecnologia
Cibersegurança, comunicações e tecnologias de proteção a aeronaves estão entre os assuntos que não atingiram o grau máximo de desenvolvimento nos Estados Unidos, apontam os especialistas.
Leia mais...
Hackers e Cia Falso email oferece celular vivo habilitado
Circula na Internet um e-mail dizendo que o usuário ganhou um telefone celular V3, da Motorola, habilitado pela operadora Vivo.
Leia mais...
Bugs Atualização de Norton Antivírus gera falha
Uma atualização de segurança lançada pela Symantec para usuários do aplicativo Norton Antivirus 2006 acabou gerando problemas.
Leia mais...
Gerais Comércio online pode ser regulamentado por projeto de lei
Um projeto de lei, que está em fase final de elaboração pelos ministérios da Justiça e do Desenvolvimento, Indústria e Comércio Exterior, vai regulamentar o comércio eletrônico no país.
Leia mais...
Windows Vista poderá ter Google como padrão, diz Microsoft
A Microsoft anunciou hoje que está adotando voluntariamente princípios que guiarão o desenvolvimento do sistema operacional Windows e que permitirão, por exemplo, que fabricantes de computadores possam definir o Google como mecanismo padrão dos produtos que vendem.
Leia mais...