Christiano Cony é colunista do site iMasters e neste artigo ensina de forma
bem prática como identificar a presença de softwares maliciosos em ambiente
Windows.
http://www.imasters.com.br/artigo.php?cn=3127&cc=87
Posts sobre segurança das informações, notícias, material interessante, links úteis e muita troca de experiências...
Christiano Cony é colunista do site iMasters e neste artigo ensina de forma
bem prática como identificar a presença de softwares maliciosos em ambiente
Windows.
http://www.imasters.com.br/artigo.php?cn=3127&cc=87
Os hackers estão mudando seus alvos conforme descobrem novas
vulnerabilidades, diz o Yankee Group. E menos do que focar em sistemas
operacionais, especialmente no Windows, eles estão tentando atacar os
softwares que supostamente protegem os PCs.
"Estou louco, ou ultimamente têm acontecido muito mais anúncios de ataques
contra vulnerabilidades por companhias de segurança?", disse ao TechWeb
Andrew Jaquith, analista do Yankee Group que vem analisando dados de um
banco público de informações relacionadas a vulnerabilidade, o ICAT.
Do começo de 2004 a maio de 2005, 77 vulnerabilidades afetando produtos de
segurança foram registradas no ICAT. "Se for considerado o número de
produtos afetados menos do que apenas a quantidade de vulnerabilidades
distintas, a taxa de crescimento desses ataques tem sido bem mais rápida",
diz Jaquith.
Segundo ele, três fatores levaram a esse nível de insegurança. O primeiro é
que os pesquisadores de vulnerabilidades - tanto "bons moços" quanto hackers
underground - já particamente exploraram tudo o que tinham de explorar em
vulnerabilidades Windows, partindo então para territórios virgens.
O segundo é o fato de produtos de segurança serem um alvo atraente porque
quase todas as companhias os possuem, especialmente soluções anti-virus. E o
terceiro seria o fator de interesse econômico por parte das próprias
empresas de segurança, apesar da prática ser ilegal.
"Devemos fazer soar o alarme", argumentou Jaquith. "Devemos dizer aos
fornecedores: "sabemos que não há um grande problema no momento, mas
queremos que vocês fiquem alertas, e trabalhem nisso.""
Redação ITWeb
This site contains a brief outline of the various types of cipher systems
that have been used historically, and tries to relate them to each other
while avoiding a lot of mathematics.
http://www.quadibloc.com/crypto/entry.htm
http://info.abril.com.br/aberto/infonews/062005/20062005-0.shl
SÃO PAULO Informações de 40 milhões de usuários de cartões podem ter sido
roubadas por crackers. A MasterCard informou que uma falha de segurança no
sistema da CardSystems nos EUA abriu brechas para invasores.
Entre estes cartões, cerca de 13,9 milhões são da bandeira MasterCard.
Outros 20 milhões são da Visa e o restante de outras bandeiras, entre as
quais a American Express.
A MasterCard Internacional e Visa informaram que notificaram os bancos sobre
o problema, que segundo elas, ocorreu por uma falha de segurança no sistema
da CardSystems e que teria aberto portas para entrada de intrusos.
A CardSystems é uma das companhias que processam transações de pagamento de
cartão de crédito para bancos e comércio. A vulnerabilidade foi descoberta
por meio de ferramentas antifraude da MasterCard.
A Visa informou que seus clientes foram informados sobre o problema, que
teria ocorrido em maio.
Edileuza Soares, do Plantão INFO
Antes da notícia, só uma consideração: o meliante não é hacker - é
estelionatário. Hacker que é hacker não precisa de convite pra entrar -
simplesmente vai e faz o serviço. A tática dele (Otávio) é diferente: pede
licença, conta uma lorota qualquer e o usuário é quem dá, de mão beijada, a
grana para o bandido...
O hacker Otávio de Oliveira Bandetini, 20 anos, foi preso ontem no Rio,
depois de invadir pelo menos 200 contas em sete bancos diferentes na
Internet e desviar R$ 2 milhões em todo o País. Mais sete pessoas da
quadrilha tiveram a prisão decretada ontem. Meses de investigações e de
rastreamento levaram os agentes da Delegacia de Repressão a Crimes de
Informática a instalar uma central de monitoramento no subsolo do
apart-hotel onde Otávio vivia, para vigiá-lo de perto. Ele quase não saía do
computador.
A mudança para o Rio aconteceu depois de ser preso, há cinco meses, em Minas
Gerais, e ganhar na Justiça o direito de responder a processo em liberdade.
Aqui, desfrutava de vida confortável e carro importado, em flat de classe
alta. Ele não sabia que todas as operações de seu computador eram
acompanhadas pelos policiais. Sua estratégia era capturar dados bancários de
pessoas em páginas na Internet com um programa-espião. Segundo a polícia,
Otávio não desviava o dinheiro diretamente: vendia as informações,
repassadas por 10% do que era desviado das contas.
A investigação apontou que seu pai, o dentista Marino Bandetini Junior que
mora em Arujá (SP) fazia parte da quadrilha, e a madrasta, Sara, sabia de
sua atividade criminosa. Gravações do monitoramento telefônico mostram que o
pai tinha contato na polícia e sabia que o telefone do seu consultório
estava grampeado. A polícia me avisou para não usar que está grampeado.
Estou falando de um orelhão agora, pode ficar sossegado, contou ao filho.
Em março, a Polícia Federal prendeu, em condomínio na Barra da Tijuca,
Valdir Paulo de Almeida, 42 anos, apontado como líder de quadrilha de
hackers, que desviou R$ 60 milhões de correntistas. Com el estavam CDs com
informações de 1 milhão de correntistas.
Após anos de estudo (graduação, pós-graduação, MBA e diversos cursos
técnicos), muitos profissionais de TI continuam correndo o risco de ter suas
habilidades questionadas se não tiverem no currículo alguma certificação. No
Brasil, um profissional certificado dobra as chances de ingressar no mercado
de trabalho. Não à toa, o País é o 13º do mundo em número de profissionais
certificados Microsoft. E o número 1 na América Latina, segundo pesquisa do
Ibope.
O estudo diz ainda que 21 mil MCPs (Microsoft Certified Professional) se
formaram até janeiro, 10.800 deles nos últimos três anos. E esta é apenas
uma das dezenas de empresas que oferecem uma linha cada vez mais extensa de
certificações. Frederico Novaes, gerente do Senac-Rio, e Andre Kischinevsky,
diretor do Infnet, acreditam que o mercado passou a identificar as
certificações como comprovante da atualização do profissional. Em vários
processos seletivos a certificação é um pré-requisito, diz Kischinevsky.
Mas o diretor da Softex, Márcio Girão, faz ressalvas. Em licitações
públicas há um uso abusivo de certificações, com referências específicas a
produtos de determinadas empresas, protesta.
Certificação ou faculdade?
O certo é que, em virtude das certificações, alguns profissionais invertem o
ciclo educacional. Muitos alunos fazem uma formação específica, arranjam
emprego e só depois, com salário garantido, entram na faculdade, conta José
Carlos Balula, diretor comercial da NSI.
É o caso de Júlio César Jesus, 29, administrador de redes da Leadership.
Mesmo com muita experiência na área perdi uma oportunidade numa grande
empresa por não ter certificação, conta. Só depois de obter uma
certificação Microsoft, Júlio ingressou na faculdade. Ainda quero fazer
prova para certificação Linux, completa.
O analista de suporte em TI Diogo Bittencourt, 25, também certificado
Microsoft, concorda. Na minha área, uma certificação é tão valiosa quanto
uma Graduação. Mas Diogo também acredita que o ideal hoje em dia é que o
profissional tenha tanto uma certificação, como um curso superior. São
diferentes, e cada um tem sua importância. Nos cursos de Graduação aborda-se
vários assuntos relacionados à TI. Já nos cursos preparatórios para
certificações é 100% prática, e a maioria dos exemplos refletem o ambiente
real de trabalho, acredita.
E quem já tem graduação, pode usar a certificação para mudar de área, como
foi o caso de Ronaldo Wada, 33. Eu trabalhava na área de telefonia e passei
a ter interesse pela área de TI. A certificação MCSA foi fundamental para
essa mudança, assegura.
http://odia.ig.com.br/info/in130401.htm
Alessandra Carneiro e Mylène Neno (o dia online)
A informação, divulgada pela Febraban, tem por base pesquisas da Fundação
Getúlio Vargas, segundo as quais, desde 2001, as instituições dedicam à
Tecnologia da Informação montante superior a 10% de seu patrimônio líquido.
São Paulo - Os bancos brasileiros aplicaram mais de R$ 12,5 bilhões em
tecnologia da informação (TI) em 2004, o que representa um aumento de 8% em
relação ao ano anterior.
A informação, divulgada pela Federação Brasileira de Bancos (Febraban), tem
por base pesquisas da Fundação Getúlio Vargas, segundo as quais, desde 2001,
as instituições dedicam à TI um montante superior a 10% de seu patrimônio
líquido.
Entre os anos de 2000 a 2004, segundo a Febraban, a evolução dos gastos
registra um crescimento total da ordem de 186,5%. Em números absolutos, eles
subiram de R$ 6,7 bilhões em 2000 para R$9,8 bilhões em 2001, atingindo
R$10,9 bilhões no ano seguinte. Em 2003 e 2004 somaram R$11,5 bilhões e
R$12,5 bilhões, respectivamente. O setor financeiro é responsável por 23% de
todos esses investimentos.
http://www.estadao.com.br/tecnologia/informatica/2005/abr/14/54.htm
João Magalhães(Estadão.com.br)
Tudo começou com uma pegadinha de primeiro de abril do site Slashdot, que
havia noticiado a fusão entre o Google e o Yahoo!, resultando no site
YaGoohoo!gle. A fusão não passou de uma mentira, mas um norueguês tornou o
novo site uma realidade.
O funcionamento é bem simples: preencha o texto da pesquisa, e o site põe
lado a lado os resultados obtidos no Yahoo! e no Google. Ao clicar no link
Next, no topo da página, ambos os sites vão para a próxima página de
resultados.
Clique aqui para conferir o YaGoohoo!gle
A invasão do banco de dados da empresa LexisNexis, anunciada no mês passado,
afetou mais de 300.000 pessoas, número dez vezes acima do calculado
inicialmente. Nomes, endereços, números de previdência social e de carteiras
de motoristas das cerca de 310.000 pessoas poderiam estar em posse dos
hackers, segundo a companhia.
Reed Elsevier afirmou hoje que nenhum dos afetados denunciou até o momento o
roubo de identidades e que a infra-estrutura da LexisNexis nunca foi
comprometida pela invasão, que se limitou "ao furto (...) de identidades e
contra-senhas dos clientes legítimos da Seisint".
http://ultimosegundo.ig.com.br/materias/mundovirtual/1936501-1937000/1936693
/1936693_1.xml
Não faz muito tempo o mercado conheceu 'na boca miúda' a história de um
grande banco brasileiro que, sabe-se Deus por que cargas d'água, decidiu
vender um lote de HDs usados para uma loja da Santa Ifigênia (a Meca da
tecnologia aqui em São Paulo).
Duas coisas me deixaram indignados nessa história: a primeira foi a de um
banco daquele porte querer receber "dinheiro de pinga" por um lote de discos
rígidos velhos. A segunda foi a inocência de não apagar o conteúdo desses
discos antes de vendê-los...
Mas aí vêm nossos irmãos Alemães e mandam essa... Vai ver não estamos tão
fora assim do padrão internacional...
http://www.channelregister.co.uk/2005/04/07/hard_drive_with_police_info_sold
_on_ebay/
Não faz muito tempo fizemos um trabalho no mestrado sobre o Cinema e as
Forças de Porter. Na ocasião eu levantei a bola para uma possível inversão
de preferências no entretenimento a médio prazo: a diversão passiva (cinema,
home-vídeo, tv) seriam passados pra trás pela diversão interativa
(basicamente jogos eletrônicos). Justifiquei isso, sob os olhares
desconfiados da platéia e de um professor cético e amante da grande arte,
com alguns argumentos relativamente simples:
- os videogames estão cada vez mais bem acabados;
- os jogos hoje tem roteiro cinematográfico;
- o jogador é parte da ação e decide em muitos casos qual o fim da história;
- os recursos são finitos. Com cerca de 40 dólares um norte-americano pode
optar por comprar um jogo (que garante em média 60 horas de diversão) ou 4
entradas para o cinema (ou seja, no máximo 8 horas de entretenimento -
pipocas não incluídas).
Devia mandar essa notícia para o meu professor e tentar uma revisão na nota
do trabalho... ;)
http://www.estadao.com.br/tecnologia/informatica/2005/abr/11/118.htm
Em sua coluna semanal para o caderno Link do Estadão, Marcelo Taz faz uma
reflexão sobre o conjunto de 100 ações aprovadas pelo Conselho de Combate à
Pirataria e Delitos contra a Propriedade Intelectual, do Ministério da
Justiça.
Se fosse autor de livros (que como qualquer ser que tem contas a pagar, visa
lucro com sua obra) talvez também estivesse militando contra as cópias não
autorizadas das minhas palavras. E pior, a prática é muitas vezes
incentivada pelos educadores deste nosso Brasilzão sem fronteiras. "Luiz
Paulo Barreto, presidente do Conselho, reconhece que xerocar livros é
prática generalizada nas universidades do Brasil. Bidú!" - qualquer um que
tenha estudado, do pré ao pós-doutorado, já praticou esse abominável ato
ilícito. Até os próprios autores dos livros de hoje me arrisco a dizer.
"Opa, mas não é justamente esta a tarefa do estudante: apropriar-se do
conhecimento alheio?" - tão simples quando difícil, não?
Agora vem a questão: daquele livro imenso de 500 páginas, ele, o estudante,
precisa apenas do que trata de criptografia. Umas 10 pagininhas... Adivinha
só o que ele vai fazer. Bidú!
http://link.estadao.com.br/index.cfm?id_conteudo=3040
Um provedor holandês de internet registrou uma queixa contra o governo do país nesta segunda-feira para a recuperação de gastos que alegou ter feito para o investimento em tecnologia de monitoramento online.
http://ultimosegundo.ig.com.br/materias/mundovirtual_especial/1903001-1903500/1903154/1903154_1.xml
O curioso não é exatamente a ação judicial contra o governo, mas sim a falta de privacidade explicita dos usuários da comunidade européia... Espero que isso não aconteça para as bandas de cá...
Códigos de correções para falhas em softwares da Microsoft, enviados
antecipadamente a órgãos governamentais dos Estados Unidos para análise,
podem ser roubados e explorados por hackers, avisam experts na matéria.
http://www.estadao.com.br/tecnologia/internet/2005/mar/12/36.htm
Hum... Isso quer dizer que dentro da Microsoft não haveria a mínima
possibilidade desses códigos vazarem? E se entendi bem a infra do governo
dos Estados Unidos é mais vulnerável a ataques / sabotagens do que a
Microsoft?
Estranho isso, não?
Códigos de correções para falhas em softwares da Microsoft, enviados
antecipadamente a órgãos governamentais dos Estados Unidos para análise,
podem ser roubados e explorados por hackers, avisam experts na matéria.
http://www.estadao.com.br/tecnologia/internet/2005/mar/12/36.htm
Hum... Isso quer dizer que dentro da Microsoft não haveria a mínima
possibilidade desses códigos vazarem? E se entendi bem a infra do governo
dos Estados Unidos é mais vulnerável a ataques / sabotagens do que a
Microsoft?
Estranho isso, não?
Essa entra no hall dos erros inaceitáveis: um grande número de arquivos do
Bank of America, contendo informações financeiras de funcionários públicos
norte-americanos, foi perdido (ou roubado) durante transporte para um centro
de armazenamento de dados, revelou porta-voz da instituição, na última
sexta-feira.
http://www.estadao.com.br/tecnologia/informatica/2005/fev/28/40.htm
É o que eu costumo dizer: Feio não é errar - Feio é errar no óbvio!
Gary Brolsma filmou uma performance sua de "chair dancing" que atravessou o mundo e virou celebridade instantâne na net. E para ele parece não ter sido ruim (levou na esportiva). Diferente do outro astro da internet "Star Wars Kid" que, devido à exposição, teve que ser internado...
Como diz o protagonista dessa reportagem: “Quem sabe onde isso vai acabar?”.
http://ultimosegundo.ig.com.br/materias/nytimes/1894001-1894500/1894065/1894065_1.xml
O artigo publicado hoje no jornal Valor (www.valor.com.br) intitulado "Serão os MBAs os grandes culpados?" discorre sobre o comportamento quase amoral que determinados executivos tem adotado, suas possíveis origens nas escolas de negócios e seus efeitos práticos na vida corporativa: desumanização da administração, aversão à autoridade superior e os possíveis rumos desse tipo de orientação profissional.
Para ler e refletir...