Em memória de Giordani Rodrigues

Publicado em Terça - 13 de Fevereiro de 2007 | por Luiz Celso

Celulares são novo alvo dos phishers

Depois do surgimento dos ataques de vishing, ou seja, golpes virtuais promovidos por meio de ligações de VoIP, parece que o mais novo alvo dos ladrões virtuais de informações pessoais e financeiras são os telefones celulares, crime que já ganhou o apelido de tishing, que seria um ataque de phishing por meio de texto. O alerta foi dado pela CastleCops, empresa de segurança especializada em soluções anti-phishing.

Segundo o blog do jornal Washington Post, Robin Laudanski, co-fundadora da companhia, recebeu em seu celular GSM da operadora Verizon uma mensagem estranha que alertava que seu limite de mensagens enviadas por ela teria sido excedido. Por causa disso, ela teria que ligar para um número de telefone gratuito e assim comprar minutos adicionais. Depois de ligar para o tal telefone, um homem, e não um sistema automatizado, atendeu a ligação e pediu o número de seu celular. Nesse momento, ela desligou o telefone.

Robin contou que chegou a ligar para o mesmo número outra vez, só que ao invés de ser atendida, uma mensagem automática dizia que o escriório da Verizon estava fechado no momento. Por favor, volte a nos ligar no horário comercial, completou. Paul Laudanski, marido e sócio de Robin, recomenda a quem receber mensagens desse tipo a simplesmente ignorar tais solicitações e entrar em contato com sua operadora e, se possível, com as autoridades locais e avisá-las sobre o ocorrido.
Leia mais...

Intel testa chip com 80 núcleos

Publicado em Segunda - 12 de Fevereiro de 2007 | por Luiz Celso

Após migrarem do padrão de dois núcleos para quatro núcleos nos processadores comerciais em 2006, pesquisadores da Intel construíram um chip de 80 núcleos que executa teraflops (trilhões de operações flutuantes por segundo) usando menos eletricidade que um desktop comum.

Revelado pela primeira vez em setembro, em um evento da Intel, o chip junta 80 núcleos em 275 milímetros quadrados (do tamanho de uma unha) utiliza apenas 62 watts de energia – menos que um chip atual para desktop.

A companhia não pretende trazer a pesquisa com teraflops ao mercado, mas a utiliza para testar novas tecnologias, como interconexões em alta banda, técnicas de gerenciamento de energia e métodos de design para criar chips multicore, disse Jerry Bautista, diretor do programa de pesquisa tera-scale (em escala tera), da Intel.

Os engenheiros da Intel também estão testando novas forma de computação em escara tera, que permitirão no futuro que os usuários processem terabytes nos seus computadores para executar reconhecimento de fala em tempo real, busca multimídia (de detalhes em uma foto ou vídeo), jogos com imagens realistas e inteligência artificial.

Até agora, este nível de processamento esteve disponível apenas para cientistas e acadêmicos usando máquinas com o ASCI Red, supercomputador de teraflops construído pela Intel e seus parceiros em 1996 para pesquisas governamentais no Laboratório Nacional Sandia, perto de Albuquerque, Novo México.

O sistema executa um nível de computação similar ao novo chip, mas consome 500 kilowatts de energia e 500 kilowatts de resfriamento para rodar seus 10 mil processadores Pentium Pro.

Rodando a 3.16 GHz, o novo chip chega a 1.01 teraflops de computação – uma eficiência de 16 gigaflops por watt. Ele pode ser mais veloz, mas perde eficiência. O processador economiza energia ao colocar os núcleos inativos em modo de hibernação, ligando-os instantaneamente quando precisa.

Apesar da eficiência alcançada com o modelo, os pesquisadores descobriram que adicionar núcleos demais pode prejudicar o desempenho do chip. A performance aumenta diretamente de dois para quatro para oito para 16 núcleos. Mas com 32 e 64, começa a cair, pois um núcleo começa a atrapalhar o outro. “É como uma cozinha cheia de cozinheiros”, compara Bautista.

Para resolver o problema, os pesquisadores usaram um gerenciador de processos baseado em hardware e memórias cache on-chip mais velozes, otimizando o fluxo de dados.

Para melhorar o design, a Intel planeja adicionar uma camada de memória 3D no chip, diminuindo o tempo e a energia necessários para alimentar os núcleos com dados. O próximo passo é criar um chip que vai usar núcleos para funções específicas ao invés dos pontos flutuantes do atual design.
Leia mais...

Indústria rejeita idéia de Jobs de acabar com DRM

Publicado em Domingo - 11 de Fevereiro de 2007 | por Luiz Celso

Steve Jobs, presidente-executivo da Apple, surpreendeu esta semana ao sugerir o fim do software de direitos digitais (DRM, sigla em inglês) para os consumidores poderem comprar música em qualquer lugar, e ouvir em qualquer reprodutor. Seria uma maneira de combater os serviços que permitem compartilhar arquivos entre usuários, mas a proposta caiu como uma bomba na indústria fonográfica.

A indústria reagiu de forma negativa à proposta Jobs de utilizar um sistema de software aberto que permita ouvir músicas em qualquer equipamento, ou seja, o fim do DRM (Digital Right Management, ou gerenciamento de direitos digitais). O diretor-executivo da Warner Music, Edgar Bronfman, afirmou que o argumento de Jobs não tem nenhuma lógica.

Acreditamos na contínua proteção da propriedade intelectual de nossos artistas, disse Bronfman. Segundo o presidente da Apple, a empresa está estudando a concessão de licenças de sua tecnologia a seus concorrentes. Mitch Bainwol, presidente do grupo que reúne as empresas fonográficas, a RIAA, recebeu esta idéia com mais otimismo, e disse que não acha que a abolição total do DRM seja necessária.

A carta de Jobs (disponível no endereço www.apple.com/hotnews/thoughtsonmusic/ abriu um debate sobre o futuro do negócio da música digital e as medidas que hoje limitam as opções dos consumidores. As músicas compradas no iTunes, a loja online da Apple, por exemplo, só pode ser ouvida nos aparelhos iPod.

O argumento de Jobs é que, sem o DRM, os consumidores seriam capazes de comprar música em qualquer loja online e ela seria compatível com qualquer aparelho. Esta é claramente a melhor alternativa para os consumidores, disse Jobs.
Leia mais...

Governo alemão quer usar software espião em investigações

Publicado em Sábado - 10 de Fevereiro de 2007 | por Luiz Celso

A Suprema Corte da Alemanha decidiu na última segunda-feira (5/2) que a polícia não pode acessar computadores de suspeitos remotamente. O ministro alemão Wolfgang Schäuble é a favor do acesso remoto aos computadores de suspeitos e um software espião para auxiliar nas operações também está sendo criado.

De acordo com um pesquisador da Kaspersky, que publicou uma nota sobre o assunto no blog do site VirusList, o governo alemão admitiu que um existe um projeto para criar um cavalo de tróia espião para auxiliar os policiais. O projeto envolve 2 programadores e uma verba de de 200 mil euros (aproximadamente R$450 mil).

A Suprema Corte decidiu que o acesso remoto não pode ser comparado com formas já regulamentadas de investigação. Geralmente a polícia precisa de uma autorização para obter e analisar computadores, documentos e outros pertences do suspeito e, quando estes são apreendidos, o suspeito normalmente está presente. Na comparação com o grampo telefônico, a corte entendeu que telecomunicações ao vivo são diferentes de arquivos previamente salvos no computador.

O cavalo de tróia iria capturar dados do computador e enviar às autoridades, que poderiam utilizar os dados na investigação. Não há informações sobre como o cavalo de tróia seria introduzido no sistema dos suspeitos, mas acredita-se que seja por meio do uso de falhas de segurança ou e-mail, dois métodos comumente usados por criminosos virtuais.

De acordo com o site Deutsche Welle, o ministro alemão pode tentar mudar a legislação do país para que o software espião policial possa ser usado. “Se isso acontecer, será a primeira vez em que a lei foi mudada a favor de malwares”, escreveu o pesquisador da Kaspersky no blog da VirusList.

Defensores da medida acreditam que terroristas poderiam ser capturados mais facilmente, pois a investigação poderia ser conduzida de forma mais rápida e eficaz. Membros dos partidos da esquerda alemã vêem o uso do software como um ataque aos direitos do cidadão.

A Alemanha não é o primeiro país que admite ter desenvolvido um software espião. A Suíça admitiu fazer testes com um programa que, ao ser instalado em um computador, seria capaz de monitorar as ligações VoIP, de forma semelhante a um grampo telefônico comum. O FBI confirmou a existência, mas não o uso, de um programa chamado Magic Lantern que seria capaz de capturar dados enviados via e-mail, salas de bate-papo e mensagens instantâneas.
Leia mais...

Ataque hacker poderoso deixa Internet mais lenta

Publicado em Quinta - 08 de Fevereiro de 2007 | por Luiz Celso

O pior ataque em vários anos cometido contra a infra-estrutura da Internet, que tornou o tráfego mais lento mas não conseguiu fazer cair a rede, utilizou computadores infectados em todo o mundo como zumbis. A informação foi dada hoje por especialistas em segurança da informática.

O departamento de Segurança Interna dos Estados Unidos confirmou que seus funcionários que trabalham no setor cibernético haviam monitorado uma atividade anormal na Internet. A natureza do ataque ainda não foi confirmada, e os serviços no exterior continuam operacionais, disse o porta-voz do departamento de Segurança Interna, Russ Knocke. Nada sugere que exista uma ameaça iminente à pátria ou aos nossos sistemas de informática, acrescentou.

Para Graham Cluley, consultor em tecnologia da Sophos, com sede em Londres, o incidente parece ser um dos ataques mais graves cometidos desde dezembro de 2002. Cluley informou que três dos 13 servidores centrais que integram o DNS (domain name system), que administra o tráfego na rede mundial, foram bombardeados por demandas de informação com o objetivo de paralisá-los, um ataque conhecido pelo nome de denial of service.
Leia mais...

Hackers adotam nova técnica para enganar antivírus

Publicado em Quarta - 07 de Fevereiro de 2007 | por Luiz Celso

A estratégia inclui novos métodos para confundir produtos de proteção como antivírus e antispyware.
Leia mais...

Falhas são encontradas na versão portátil do Windows

Publicado em Quinta - 01 de Fevereiro de 2007 | por Luiz Celso

O site BetaNews noticiou que uma das falhas está no navegador Internet Explorer, enquanto a outra afeta o aplicativo Pictures & Videos. Em ambos os casos, usuários rodando estes softwares que abrirem determinada página ou imagem JPEG estariam expostos a ataques DoS (denial of service), que consiste em sobrecarregar um sistema até que este fique inoperante.

A falha do Pictures & Video é capaz de deixar o sistema parado por 10 a 15 minutos, sem qualquer tipo de mensagem de erro, mas no caso do Internet Explorer, uma sobrecarga faz com que o programa se feche e o sistema fique instável até que seja reinicializado.

Tanto a versão Windows Mobile 2003 quanto a 5.0 estão sujeitas aos problemas e até o momento nenhuma atualização foi liberada. A Trend Micro ainda recomenda manter os dispositivos sempre atualizados com seus últimos firmwares e que os internautas visitem apenas sites confiáveis, evitando conteúdos questionáveis.

No entanto, Todd Thiemann, diretor da Trend Micro, tranqüilizou os proprietários de dispositivos rodando o Windows Mobile: O céu não está caindo. Ninguém lá fora está sabendo disso, comentou adicionando que não espera ataques iminentes explorando o problema, conforme noticiou o site ZDNet.

Thiemann também apontou para o aumento de ameaças direcionadas a smartphones, em especial os que utilizam os sistemas Symbian e Windows Mobile.
Leia mais...

Novo ataque ao Word é descoberto

Publicado em Segunda - 29 de Janeiro de 2007 | por Luiz Celso

Uma nova falha para o programa de edição de textos Word foi descoberta pela empresa de segurança Symantec e coloca em risco usuários da versão Word 2000.

De acordo com o site BetaNews, detalhes mais aprofundados ainda não são conhecidos, mas a falha permitiria a execução de trechos de código no sistema da vítima.

O problema foi descoberto com testes de especialistas da Symantec, que viram a falha sendo explorada durante um ataque. Nesta ofensiva, um documento intencionalmente defeituoso do Word chega por email e tenta fazer o usuário abri-lo. Quando aberto, então instala o vírus trojan Mdropper.m, que abre uma porta no computador infectado permitindo um acesso remoto pelo hacker responsável pelo ataque.

A partir desta porta, o trojan poderia se conectar a um servidor para o qual enviaria dados confidenciais de documentos e teclas pressionadas no computador.

Embora o ataque possa comprometer completamente apenas usuários do Word 2000, proprietários das versões 2002 e 2003 do programa podem presenciar uma completa sobrecarga no processador do computador, levando a instabilidade no sistema. Neste caso, o reinício do computador seria a única forma de retomar o controle da máquina, conforme noticiou o site InformationWeek.

A recomendação da Symantec é a mesma que vale para todos os outros problemas: Para se proteger contra estas ameaças, não confie em arquivos ou documentos não solicitados sobre assuntos supostamente interessantes. Não abra anexos a menos que eles sejam esperados e venham de uma fonte conhecida e confiável.

Até o presente momento nenhuma atualização para esta falha foi oferecida. Se o defeito for confirmado pela Microsoft, possivelmente pouco depois a empresa divulgará um aviso e sugestões de como evitar o problema. Segundo a Symantec, a nova falha não está relacionada às outras três descobertas no Word em dezembro de 2006 e ainda não resolvidas.
Leia mais...

Intel anuncia fabricação de chips de 45 nanômetros

Publicado em Sábado - 27 de Janeiro de 2007 | por Luiz Celso

A Intel anunciou neste sábado (27/01) que está se preparando para a fabricação de chips de 45 nm, a qual deverá se iniciar já no segundo semestre desse ano.

Segundo esse anúncio, a peça chave que viabilizou essa revolução foi o uso de um novo material à base de Háfnio (Hf) e um elemento metálico no lugar do Silício Policristalino (Polysilicon) e do Óxido de Silício (SiO2), a matéria-prima usada nas portas dos transístores que formam qualquer circuito integrado.

As pesquisas da Intel com esses novos materiais — descritos na época como secret sauce (molho secreto) — já são notícia desde 2003, sendo que o primeiro chip experimental de 45 nm foi mostrado no início de 2006.

A grande novidade, entretanto, é a revelação que a empresa já prepara três fábricas para produzir em 45nm e duas delas entram em funcionamento no segundo semestre deste ano. São elas: D1D, no estado de Oregon (onde o processo foi desenvolvido) e FAB 32, no estado do Arizona (ambos nos EUA). A terceira será a FAB 28, em Israel, que deve começar a produzir no início de 2008.

Elas deverão ser as responsáveis pela nova geração de processadores Xeon, Core 2 Duo e Quad codinome Penryn (nome de um rio na Inglaterra), o qual é voltado para servidores, workstations, desktops e até notebooks. A versão dual core (dois núcleos) terá 410 milhões de transistores, enquanto que o quad core (quatro núcleos) 820 milhões.

A Intel afirma que o Penryn já está totalmente funcional, sendo que as primeiras amostras do chip já rodam Windows XP, Mac OS X, Linux e até mesmo Windows Vista em seus laboratórios.

Com esse anúncio, a Intel confirma a sua estratégia de se manter a um passo adiante da concorrência e cumpre a promessa de introduzir uma nova microarquitetura a cada dois anos.

A empresa de Santa Clara declarou que não irá divulgar, por enquanto, uma descrição mais exata do seu molho secreto, já que existem centenas de variações desses novos materiais e que foi uma combinação em especial que produziu todos esses bons resultados.

Os pesquisadores da Intel estão tão otimistas com sua descoberta que não acreditam que a concorrência consiga igualar sua façanha antes da chegada do processo de 32 nm (previsto para 2009).

Entenda o que muda com a tecnologia de 45nm:

O uso desses novos materiais nas portas dos transístores resolveu um sério problema relacionado com o vazamento de corrente causado pela diminuição de escala. Ou seja, ao ficar menor, com o processo de 45 nm, o transistor perdeu eficiência. Com isso, o índice de vazamento caiu em mais de 10 vezes, além de melhorar o seu desempenho em mais de 20%.

Outro ponto do novo processo é que, se comparado com o atual processo de 65 nm, o de 45 nm aumenta-se em quase duas vezes a densidade de transístores na mesma base de Silício. Isso permitirá o desenvolvimento de chips menores ou até de mesmo tamanho, porém com o dobro de componentes.

Graças ao processo de 45 nm, os Penryn terão caches maiores, poderão trabalhar com clocks mais elevados sem comprometer seu consumo de energia e serão os primeiros a contar com o novo set de instruções SSE4 que irão melhorar o desempenho de aplicações multimidia e de computação de alto desempenho (HPC).
Leia mais...

Até 25% dos computadores podem estar infectados

Publicado em Sábado - 27 de Janeiro de 2007 | por Luiz Celso

Até 25% dos computadores conectados à internet podem estar sendo usados por criminosos nas chamadas botnets, segundo um dos pais da rede mundial de computadores, Vint Cerf.

Botnets são redes formadas por diversos computadores com um programa chamado bot (ou robot), projeto para procurar informações pela internet com pouca intervenção humana. Estes computadores ligados a redes botnet podem estar sendo usados - sem o conhecimento de seus donos - para atividades como spam ou esquemas de fraudes.

Além de Cerf, um dos que desenvolveu o padrão TCP/IP que sustenta todo o tráfico de internet, um painel de analistas e especialistas está reunido em Davos, Suíça, no Fórum Econômico, discutindo o futuro da rede mundial de computadores.

(A situação) é tão ruim quanto você possa imaginar, e coloca a internet inteira em risco, afirmou o escritor especialista em tecnologia John Markoff.

Epidemia
Vint Cerf, que atualmente trabalha para o Google, comparou a expansão das botnets a uma epidemia generalizada. Dos 600 milhões de computadores na internet atualmente, entre 100 e 150 milhões já fazem parte destas redes botnets, disse Cerf.

Hackers geralmente assumem o controle destes computadores e os colocam em botnets quando infectam estes aparelhos com vírus que contém os programas chamados cavalos de Tróia.

Enquanto a maioria dos proprietários destes computadores não sabe que eles foram infectados, as redes de dezenas de milhares de computadores são usadas para envio de spam ou esquemas de fraude online.

John Markoff, que escreve sobre tecnologia para o jornal The New York Times disse que uma única botnet, em um dado momento, usou cerca de 15% da capacidade de busca do Yahoo.

Apesar de tudo isto, a rede ainda está funcionando, o que é impressionante. (A rede) é muito resistente, disse Cerf. O painel de especialistas - que reuniu também Michael Dell, fundador da Dell Computadores, e Hamadoun Toure, secretário-geral do Sindicato Internacional de Telecomunicações - chegou à conclusão de que é preciso achar uma solução para garantir a sobrevivência da internet.

Mas os membros do painel não tinham certeza sobre qual solução possível. Eles apenas identificaram sistemas operacionais e autenticação como questões importantes para esta solução.

Vários integrantes do painel afirmaram que ainda é muito fácil para criminosos virtuais esconderem os próprios rastros. Mas também admitiram que provavelmente não é desejável que todos os usuários da rede sejam imediatamente identificados.

Anonimato tem seu valor e também tem riscos, disse Jonathan Zittrain, professor de controle da internet na Universidade de Oxford.

Fechar portas

Segundo os especialistas, sistemas operacionais como o Microsoft Windows ainda são alvos fáceis para a infiltração de criminosos.

A Microsoft fez um bom trabalho para melhorar a segurança para sua última versão do Windows, o Windows Vista, afirmou Markoff. Mas cópias piratas do Vista já estão circulando na China. E o lançamento para os consumidores está marcado apenas para a próxima semana.

A experiência mostrou que cerca de 50% dos programas Windows pirateados vieram com programas cavalos de Tróia pré-instalados, segundo Markoff. Michael Dell afirmou que no futuro poderemos ter computadores pessoais descartáveis virtuais, acessados pela internet, o que iria minimizar a ameaça de uma infecção por vírus.

Hamadoun Toure acrescentou que, não importa qual seja a solução, a luta contra as botnets era uma guerra que poderia ser vencida apenas se todos os envolvidos - governos, empresas de telecomunicações, usuários e órgãos reguladores, fabricantes de programas e hardware - trabalharem juntos.
Leia mais...