Saturday, June 16, 2007

André Machado para O globo

Malware de maio



Cavalos-de-tróia e adware foram as "estrelas" das infecções de maio, diz a Panda em informe. Os dois tipos de malware contabilizaram quase metade dos ataques, a absoluta maioria com intuito financeiro. O campeão de atividade, entretanto, foi o worm MSNPhoto.A, que usa mensagens sobre o presidente norte-americano George W. Bush para se disseminar. Outro destaque foi o Puce.E, que se propaga em redes de compartilhamento de arquivos (peer-to-peer ou P2P).


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (3)
--------------------------------------------------------------------------------
Enviado por André Machado - 4/6/2007- 18:47
TI nas empresas



Estudo da Fundação Getúlio Vargas sobre o uso da tecnologia da informação nas maiores empresas brasileiras nos últimos anos dá conta que base instalada de computadores em geral no país (incluindo o mercado doméstico) pulou de 11 milhões em 2000 para cerca de 40 milhões este ano. Se, em 1988, a relação havia 3 usuários para um computador dentro de uma empresa, hoje a relação é de 1,1 para cada micro. No mesmo 1988 apenas 5% dos computadores estavam em rede; hoje, 98% estão interconectados.






O MS Excel é a planilha eletrônica usada em 92%, contra 6% de OpenOffice.org e StarOffice. O Windows é o sistema operacional usado em mais de 60% dos casos, ao passo que as famílias Linux e Unix respondem pela maior parte dos 40% restantes. A absoluta maioria dos microcomputadores usados é de Pentiums 4 (73%), seguidos de Pentiums III (16%) e Pentiums II (8%).



A expectativa é que cheguemos a 60 milhões de computadores até 2009 ou 2010.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 3/6/2007- 16:50
A nova General Public License



Está para ser lançada a versão final da General Public License versão 3 (GPLv3). A GPL é a licença que rege boa parte do software livre, inclusive o sistema aberto mais conhecido, o GNU/Linux. A versão 3 vem causando alguma controvérsia por ser mais radical que as versões anteriores e proteger mais profundamente a liberdade de copiar, modificar e distribuir qualquer programa, aplicando tal processo a patentes e anulando qualquer DRM (controle de direitos digitais) embutido em software sob a licença. A Fundação Software Livre lançou o último rascunho para debate na quinta-feira e pretende publicar a versão 3 da licença antes do fim do mês, no dia 29. Richard Stallman, criador do GNU e presidente da fundação, escreveu um ensaio sobre o novo texto. Tudo em inglês.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (2)
--------------------------------------------------------------------------------
Enviado por André Machado - 2/6/2007- 11:37
Crimes digitais



O pessoal da Comunidade WirelessBrasil (da qual tenho orgulho de participar), que além das fronteiras das tecnologias sem fio aborda diversos assuntos techie, está com uma série sobre crimes digitais. Há em seu site um belo post com muitos links sobre o projeto de lei relativo à segurança digital relatado pelo senador Eduardo Azeredo (PSDB-MG), com vários links sobre o tema, incluindo uma página especial da SaferNet que acompanha o trâmite do texto (cuja votação foi adiada na Comissão de Constituição e Justiça do Senado esta semana). O projeto, mesmo com um substitutivo retirando a obrigatoriedade de identificação de todos os internautas, permanece polêmico e tem de ser debatido à exaustão para que as leis aprovadas, no fim das contas, não prejudiquem a internet.



Há quem apóie a iniciativa após a mexida no texto, como o advogado Renato Opice Blum, explicando que somente assim o Brasil poderia se tornar membro da Convenção de Budapeste, assinada por 44 países, que visa a acelerar as investigações no âmbito da grande rede. A advogada Patrícia Peck, que entrevistei para uma reportagem sobre crimes online que sai segunda no Info Etc, acha que as leis precisam se adequar às rápidas mudanças tecnológicas e que, muitas vezes, mesmo sendo boa a intenção, o formato do próprio texto dos artigos e parágrafos pode distorcer a aplicação final, por isso é preciso cuidado. Pioneiros e defensores dos direitos no ciberespaço, no entanto, não vêem o assunto com bons olhos. Já ouvi ao menos um deles chamar o projeto de "uma estupidez". Em seu site, Azeredo defende a iniciativa, dizendo que ficar insistindo em que ela é um controle da internet não cola.



Minha opinião? Bem, acho que vocês já sabem, pois escrevi há alguns posts que somos mais livres na internet do que em centenas de milhares de anos de História. Punir os criminosos, sim; punir o ciberespaço e tudo de bom que há nele, não.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (10)
--------------------------------------------------------------------------------
Enviado por André Machado - 1/6/2007- 16:23
Jobs e Gates



Uma das partes engraçadas do encontro de Steve Jobs e Bill Gates esta semana é quando Jobs comenta o seguinte:






-- Houve um tempo em que, nas reuniões, eu e Bill éramos sempre os mais novos da sala. Hoje somos sempre os mais velhos. E é por isso que eu adoro estar aqui -- disse, brincando com a idade, digamos, mais provecta do entrevistador Walt Mossberg.






Outro momento divertido é quando Jobs comenta sobre os anúncios dos primeiros tempos dos computadores pessoais da Apple.






-- Num deles havia uma dona de casa escrevendo a lista de compras num computador na cozinha (!) e seu marido ficava atrás, olhando aprovadoramente...






E o que é aquele vídeo introdutório mostrando os dois (e outros veteranos da indústria techie) num evento Mac em 1983? Jobs parecia um roqueiro cabeludo, e Bill Gates, bem...






-- Você parecia ter 12 anos ali -- disse a entrevistadora Kara Swisher a Gates.






-- É como eu tento parecer -- disse Gates.






-- Ele tinha 12 anos -- brincou Jobs.






Confiram a reprodução que tirei do vídeo de 83:





Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 1/6/2007- 12:40
Spam (com vírus) da Kelly Key

Circula pela rede um phishing com código malicioso anexado falando da morte da cantora Kelly Key. Eis o texto da mensagem falsa:



"Trágico acidente na Via Dutra em São Paulo causa a morte da cantora Kelly Key..



Vejas as fotos do acidente -> noticias.globo.com/42314223.aspx



O veículo que causou o acidente conseguiu fugir do local do acidente, mas a polícia está atraz dos culpados."



Notem o "atraz" com grafia errada. A notícia é falsa e o link é falso -- leva a um arquivo com extensão de screensaver (.scr).


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 30/5/2007- 16:25
Olho "vivo"

Depois de um e-mail falso imitando a TIM, eis um tentando imitar a Vivo. O link vai para um tal de "recadastrandoinformacoes.com"...





Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (5)
--------------------------------------------------------------------------------
Enviado por André Machado - 30/5/2007- 15:59
O worm do Bush



Tem worm no MSN se espalhando. Segundo a Eset, desenvolvidora do antivírus NOD32, o worm se chama Win32/VB.NHI e envia uma mensagem com um link para uma suposta animação sobre o presidente americano, George W. Bush. O link, na verdade, descarrega no computador um arquivo executável (bush.exe), que passa a se auto-enviar pelo programa de mensagens instantâneas -- ele tenta iniciar conversas com todos os contatos do usuário que estejam online, procurando se disseminar.



Segundo a Eset, Cópías do worm (o executável teria 122Kb de tamanho) apareceriam nos seguintes locais no computador com os codinomes:






C:\windows\strad.exe



C:\windows\zser.exe



C:\windows\system32\xsfr.exe



C:\windows\system32\xeyu.exe


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 29/5/2007- 17:32
Códigos do mal e spam

Desde o ano 2000, o número de códigos do mal aumentou mais de 25.000 por cento, diz estudo da Panda Software. Naquele ano, os vírus eram os responsáveis por 81% das infecções. Hoje, os cavalos-de-tróia reinam, com 53% da encrenca sob seus "cascos".



Outro estudo, da McAfee, afirma que o spam que se disfarça sob um formato de imagem já responde pela metade das mensagens indesejadas que aportam em nossas caixas postais. Esse tipo de spam requer filtros de e-mail com reconhecimento de caracteres ópticos, (OCR, na sigla em inglês.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (1)
--------------------------------------------------------------------------------
Enviado por André Machado - 28/5/2007- 13:12
Pesquisa ampla



Comentei hoje no caderninho sobre a 10a. Pesquisa Nacional de Segurança da Informação, feita pela Módulo e divulgada no seu Executive Meeting. Darei agora mais detalhes sobre ela. Em primeiro lugar, foram entrevistados 600 executivos de segurança em TI de empresas brasileiras de diversos setores -- pela ordem, governo, bancos e instituições financeiras, informática, indústria, serviços, telecom, comércio, energia elétrica, educação, saúde e mineração. A absoluta maioria (59%) dessas empresas têm mais de 500 funcionários.






Vírus e spam ainda são apontados como os problemas de segurança que dão mais prejuízo ao ambiente de trabalho, mas as fraudes eletrõnicas estão em terceiro. Depois vêm, pela ordem, roubo de notebooks, falhas na segurança física, vazamento de informações, erros e acidentes, acesso remoto indevido, roubo de senhas, invasão de sistemas internos, ataques de negação de serviço, roubo de propriedade intelectual, sabotagem, pirataria e espionagem.






A falta geral de conscientização (de diretores e funcionários) é apontada por 55% dos entrevistados como a maior barreira à adoção de um sistema de segurança para proteger os dados. Mas a falta de orçamento vem em segundo na lista, com 28% das respostas. Outro problema é que o gerente de tecnologia e administrador de redes é, na maior parte dos casos, responsável também pela área de segurança, acumulando, assim, funções. E, embora 43% dos entrevistados afirme que suas empresas já adotam medidas para se adequar a padrões internacionais, os restantes 57% ainda não o fizeram.






Quem mais investe na segurança de TI, mantendo departamento estruturado, são as áreas de finanças (56%) e telecomunicações (50%), com o comércio chegando em terceiro, com 39%. Em compensação, a maioria não faz análise de riscos com regularidade, nem se vale de uma ferramenta automatizada para isso. Na verdade, 65% sequer têm uma metodologia para analisar os riscos no ambiente de trabalho. E 45% não têm profissionais certificados em segurança em seus quadros.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (6)
--------------------------------------------------------------------------------
Enviado por André Machado - 26/5/2007- 0:45
Off-topic: mais "Lost"

Acabo de ver o último episódio da atual temporada de "Lost"... e vocês vão ter uma baita surpresa. Não farei "spoilers": só prestem bem atenção no flashback. No mais, há, como era de se esperar, mais mistérios a resolver. Afinal, se a série vai ficar no ar até 2010, eu não imaginava que tudo seria resolvido agora. Apesar das reviravoltas nos últimos capítulos, acho que minha teoria temporal (ver mais abaixo) ainda tem alguma chance... Veremos.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (2)
--------------------------------------------------------------------------------
Enviado por André Machado - 25/5/2007- 15:51
Piratas no fim do mundo do computador!

Nem bem estreou o megafilme "Piratas do Caribe 3" e já existe phishing para ele. A mensagem contendo o material abaixo, semelhante a um kit promocional do filme, chama o usuário para ver um suposto trailer que acaba se revelando um cavalo-de-tróia, já batizado, mui apropriadamente, como Pirabbean.A. O código do mal baixa para o computador do usuário um discador de internet (visando a trocar a conexão web por outra mais cara) e adiciona dois Favoritos ao navegador Internet Explorer, que levam a mais discadores supeitos. O assunto da mensagem é "Pirates of the Caribbean: At world’s end".



As informações são do PandaLabs.



(Em tempo: melhor não ler o texto na imagem abaixo -- pode conter alguns "spoilers" sobre o filme.)





Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 25/5/2007- 12:38
Até na RFID

Não vai ter jeito: o spyware continuará a atacar mesmo as novas tecnologias, inclusive se valendo de coisas como Bluetooth e identificadores de radiofreqüência (RFID). É o que diz a edição atual do Sage, boletim semestral da McAfee. Os crimes virtuais continuam tendo no usuário doméstico seu maior foco, mas, como o dinheiro é o objetivo número um, as novas tecnologias, como voz sobre IP, estão na mira dos crackers profissionais. O relatório também aponta a prevalência de spams disfarçados como imagens.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (1)
--------------------------------------------------------------------------------
Enviado por André Machado - 23/5/2007- 19:20
Fotophishing




Esta mensagem me foi enviada pelo prezado Luiz Carlos Maciel, do apoio à redação. Mais um phishing que circula pela web. O local que levaria à suposta fotomensagem é um suspeitíssimo link com domínio "dk" (de Denmark -- Dinamarca). E vejam a dicotomia de endereços no cabeçalho:



"De: TIM - Foto Mensagem - [mailto:saogoncalo@vaccini.com.br]"


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (5)
--------------------------------------------------------------------------------
Enviado por André Machado - 22/5/2007- 16:54
Canon alerta contra phishing

E o pishing prolifera... Acabo de receber esta nota de esclarecimento da Canon:



"A Canon do Brasil esclarece que não está realizando qualquer ação promocional ou de divulgação que envolva o sorteio de câmeras fotográficas PowerShot. As mensagens eletrônicas que têm circulado pela internet referentes à comemoração dos 20 anos de atuação da companhia no Brasil, sob o título ''Promoção: Ganhe uma Câmera Canon'', não passam de uma tentativa mal intencionada de internautas irresponsáveis que se utilizam da rede para disseminar arquivos maliciosos. Além de mentirosas, as informações não apresentam nenhuma relação com a companhia."


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (1)
--------------------------------------------------------------------------------

Continuação

Enviado por André Machado - 15/6/2007- 15:28
A reputação da rede
E prossegue o debate sobre a questão da segurança na internet. Nos EUA, foi lançado um livro chamado "Upping the Anti -- in pursuit of the accountable internet", que defende a filtragem de sites e emails por sistemas de reputação, não apenas listas negras. Na essência, o autor, um alto executivo da IronPort, diz que a internet, apesar dos constantes avanços, tem sua integridade e confiabilidade minadas pelos códigos do mal, máquinas-zumbis e phishings, e acredita que é preciso "consertá-la" fortalecendo as próprias redes e concessões de domínios, entre outras práticas. O tema é espinhoso e toca em pontos delicados como fim do anonimato e vigilância. Onde fica aí a neutralidade da rede, por exemplo? E o direito de ir e vir no ciberespaço? Voltarei ao tema, aqui ou no Info Etc.

Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (1)
--------------------------------------------------------------------------------
Enviado por André Machado - 15/6/2007- 15:10
Registro II

Peço licença para registrar: meu livro "Como blindar seu PC" foi premiado ontem em São Paulo. Meu co-autor, Alexandre Freire, recebeu o prêmio SecMaster 2007 (categoria júri popular) pelo livro na categoria Melhor Contribuição Editorial.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 15/6/2007- 11:30
Isso é que é chapa fria

Atenção, amantes de carros. Este é um phishing muito bem feito. Capturei-o em duas telas. O download leva a um código do mal num site com domínio .kr (Coréia). Perigoso à beça.



(Update: ooops, não tão bem feito assim: no cabeçalho está escrito "completado" em vez de "contemplado", como me alertaram os atentos comentaristas abaixo.)









Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (4)
--------------------------------------------------------------------------------
Enviado por André Machado - 14/6/2007- 17:17
Mais um antivírus móvel



A Grisoft acabou de tirar do forno a versão "mobile" de seu antivírus -- o AVG Mobile Security. Ainda está em versão beta, mas quem quiser pode testar. Basta entrar no site, registrar-se e baixar o programa (gratuitamente). Segundo a Grisoft, o novo antivírus é para celulares com o sistema operacional Symbian UIQ 3.0.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 13/6/2007- 12:02
Eternas correções

A Microsoft liberou 15 correções para o Windows Vista e para o Internet Explorer 7. Quatro das vulnerabilidades são críticas. O boletim está aqui.






Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 17:26
Como eles trabalham
Este vídeo do pessoal do How Stuff Works (em inglês) é um bom resumo de como um vírus trabalha para infectar um computador.



Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (4)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 16:45
A verdadeira maravilha (off-topic)



Vou dizer uma coisa a vocês: não estou nem aí para essa campanha de votação no monumento do Cristo Redentor para as sete novas maravilhas do mundo. Francamente, maravilha mesmo seria ter um Congresso sem corrupção, um governo que fizesse alguma coisa, cidades livres da violência com administradores realmente responsáveis, impostos que fossem empregados em políticas públicas e revertessem para os serviços à população... Não seria maravilhoso ter um país em que fôssemos realmente tratados como cidadãos?


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (9)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 15:49
De olho na criançada

Em minha casa o computador fica na sala, numa reentrância do aposento. Chegou lá por acaso, devido à logística envolvendo a conexão telefônica, mas acabou se revelando uma boa medida para não deixar as crianças soltas na internet num quarto fechado. Ficamos sempre de olho no que elas estão fazendo. Quem migrou para o Windows Vista pode aproveitar e usar também o Controle de Pais do sistema. Veja o que escrevi sobre ele em meu livro: "O controle vem desativado por default. Vale ativá-lo para os perfis dos filhos e de quem mais o administrador da máquina desejar. A primeira opção é a a de filtros da web, onde se pode bloquear sites específicos numa lista, downloads e conteúdos. É possível construir (ou importar de um site de segurança) listas de sites proibidos, e fazer sua própria lista de sites permitidos. Essa lista de permitidos serve para usar a restrição mais alta do controle, que é aquela que só deixa as crianças navegarem pelos sites permitidos, vedando QUALQUER outro."



Há ainda outras funções, como a que bloqueia assuntos como drogas, armas, pornografia, ódio racial, fumo, e assim por diante.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 15:18
Armadilha fofa



Parece algo convidativo para o dia de hoje, que é dos namorados. Mas a imagem é de um vídeo no YouTube que propaga um worm chamado SpreadBanker.A. O worm rouba as senhas bancárias do usuário e também seus logins em jogos como como "Age Of Mythology", "Unreal Tournament", "WarCraft" e "Final Fantasy". Pode ainda se disfarçar em arquivos usados para compartilhamento entre computadores via internet (peer-to-peer, ou P2P).






As informações são dos laboratórios da Panda.





Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 12:30
Phishing "curativo"

Mais um phishing. Desta vez o alvo são os médicos (me chamaram de "dr. Andre", mas o médico era meu pai, não eu), dos quais se pede uma miríade de documentos. A mensagem tem nada menos que seis anexos suspeitos e também um telefone (com DDD de São Paulo) que é falso.








Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 12:21
Registro

Não poderia deixar de de registrar: meu prezado co-autor Alexandre Freire, que sabe tudo do tema segurança da informação, concorre ao prêmio SecMaster deste ano na categoria Melhor Contribuição Editorial, justamente pelo livro que escrevemos juntos, o "Como blindar seu PC", publicado pela Elsevier/Campus (e também inscrito no prêmio Jabuti).


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 11/6/2007- 16:20
Disfarces



Você sabe o que é um "packer"? Trata-se de um programinha capaz de comprimir um arquivo executável, de modo que sua detecção por programas de segurança fica mais difícil. Estudo dos laboratórios da Panda alerta que quase oitenta por cento dos códigos do mal atuais usam este recurso para entrar sorrateiramente no PC. Existiriam mais de 500 tipos diferentes. A técnica de "scrambling" é outra apontada no relatório, escondendo os arquivos executáveis de worms ou cavalos-de-tróia por meio de criptografia. Um terceiro recurso, o "binder", junta o vírus a um arquivo "inocente", como uma foto.



Por isso, ao receber qualquer arquivo, verifique bem se sabe de onde ele está vindo. De preferência, somente abra anexos que você mesmo solicitou ao seu interlocutor (um interlocutor que você conheça bem e em quem confie).


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 11/6/2007- 16:02
Phishing com imposto



A Websense avisa que há mais uma variante do phishing que diz ser da Receita Federal norte-americana (o IRS) e afirma haver fraude nos impostos do destinatário. Segundo os laboratórios da consultoria, a mensagem baixa um cavalo-de-tróia no computador do usuário. O nome do arquivo executável do cavalo-de-tróia é "Complaint.doc.exe", e ele estaria hospedado num servidor localizado na China.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------

O Globo Online :: Blogs - André Machado - A reputação da rede#61549#61549#61549

O Globo Online :: Blogs - André Machado - A reputação da rede#61549#61549#61549

Enviado por André Machado - 15/6/2007- 15:28
A reputação da rede
E prossegue o debate sobre a questão da segurança na internet. Nos EUA, foi lançado um livro chamado "Upping the Anti -- in pursuit of the accountable internet", que defende a filtragem de sites e emails por sistemas de reputação, não apenas listas negras. Na essência, o autor, um alto executivo da IronPort, diz que a internet, apesar dos constantes avanços, tem sua integridade e confiabilidade minadas pelos códigos do mal, máquinas-zumbis e phishings, e acredita que é preciso "consertá-la" fortalecendo as próprias redes e concessões de domínios, entre outras práticas. O tema é espinhoso e toca em pontos delicados como fim do anonimato e vigilância. Onde fica aí a neutralidade da rede, por exemplo? E o direito de ir e vir no ciberespaço? Voltarei ao tema, aqui ou no Info Etc.

Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (1)
--------------------------------------------------------------------------------
Enviado por André Machado - 15/6/2007- 15:10
Registro II

Peço licença para registrar: meu livro "Como blindar seu PC" foi premiado ontem em São Paulo. Meu co-autor, Alexandre Freire, recebeu o prêmio SecMaster 2007 (categoria júri popular) pelo livro na categoria Melhor Contribuição Editorial.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 15/6/2007- 11:30
Isso é que é chapa fria

Atenção, amantes de carros. Este é um phishing muito bem feito. Capturei-o em duas telas. O download leva a um código do mal num site com domínio .kr (Coréia). Perigoso à beça.



(Update: ooops, não tão bem feito assim: no cabeçalho está escrito "completado" em vez de "contemplado", como me alertaram os atentos comentaristas abaixo.)









Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (4)
--------------------------------------------------------------------------------
Enviado por André Machado - 14/6/2007- 17:17
Mais um antivírus móvel



A Grisoft acabou de tirar do forno a versão "mobile" de seu antivírus -- o AVG Mobile Security. Ainda está em versão beta, mas quem quiser pode testar. Basta entrar no site, registrar-se e baixar o programa (gratuitamente). Segundo a Grisoft, o novo antivírus é para celulares com o sistema operacional Symbian UIQ 3.0.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 13/6/2007- 12:02
Eternas correções

A Microsoft liberou 15 correções para o Windows Vista e para o Internet Explorer 7. Quatro das vulnerabilidades são críticas. O boletim está aqui.






Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 17:26
Como eles trabalham
Este vídeo do pessoal do How Stuff Works (em inglês) é um bom resumo de como um vírus trabalha para infectar um computador.



Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (4)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 16:45
A verdadeira maravilha (off-topic)



Vou dizer uma coisa a vocês: não estou nem aí para essa campanha de votação no monumento do Cristo Redentor para as sete novas maravilhas do mundo. Francamente, maravilha mesmo seria ter um Congresso sem corrupção, um governo que fizesse alguma coisa, cidades livres da violência com administradores realmente responsáveis, impostos que fossem empregados em políticas públicas e revertessem para os serviços à população... Não seria maravilhoso ter um país em que fôssemos realmente tratados como cidadãos?


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (9)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 15:49
De olho na criançada

Em minha casa o computador fica na sala, numa reentrância do aposento. Chegou lá por acaso, devido à logística envolvendo a conexão telefônica, mas acabou se revelando uma boa medida para não deixar as crianças soltas na internet num quarto fechado. Ficamos sempre de olho no que elas estão fazendo. Quem migrou para o Windows Vista pode aproveitar e usar também o Controle de Pais do sistema. Veja o que escrevi sobre ele em meu livro: "O controle vem desativado por default. Vale ativá-lo para os perfis dos filhos e de quem mais o administrador da máquina desejar. A primeira opção é a a de filtros da web, onde se pode bloquear sites específicos numa lista, downloads e conteúdos. É possível construir (ou importar de um site de segurança) listas de sites proibidos, e fazer sua própria lista de sites permitidos. Essa lista de permitidos serve para usar a restrição mais alta do controle, que é aquela que só deixa as crianças navegarem pelos sites permitidos, vedando QUALQUER outro."



Há ainda outras funções, como a que bloqueia assuntos como drogas, armas, pornografia, ódio racial, fumo, e assim por diante.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 15:18
Armadilha fofa



Parece algo convidativo para o dia de hoje, que é dos namorados. Mas a imagem é de um vídeo no YouTube que propaga um worm chamado SpreadBanker.A. O worm rouba as senhas bancárias do usuário e também seus logins em jogos como como "Age Of Mythology", "Unreal Tournament", "WarCraft" e "Final Fantasy". Pode ainda se disfarçar em arquivos usados para compartilhamento entre computadores via internet (peer-to-peer, ou P2P).






As informações são dos laboratórios da Panda.





Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 12:30
Phishing "curativo"

Mais um phishing. Desta vez o alvo são os médicos (me chamaram de "dr. Andre", mas o médico era meu pai, não eu), dos quais se pede uma miríade de documentos. A mensagem tem nada menos que seis anexos suspeitos e também um telefone (com DDD de São Paulo) que é falso.








Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 12/6/2007- 12:21
Registro

Não poderia deixar de de registrar: meu prezado co-autor Alexandre Freire, que sabe tudo do tema segurança da informação, concorre ao prêmio SecMaster deste ano na categoria Melhor Contribuição Editorial, justamente pelo livro que escrevemos juntos, o "Como blindar seu PC", publicado pela Elsevier/Campus (e também inscrito no prêmio Jabuti).


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 11/6/2007- 16:20
Disfarces



Você sabe o que é um "packer"? Trata-se de um programinha capaz de comprimir um arquivo executável, de modo que sua detecção por programas de segurança fica mais difícil. Estudo dos laboratórios da Panda alerta que quase oitenta por cento dos códigos do mal atuais usam este recurso para entrar sorrateiramente no PC. Existiriam mais de 500 tipos diferentes. A técnica de "scrambling" é outra apontada no relatório, escondendo os arquivos executáveis de worms ou cavalos-de-tróia por meio de criptografia. Um terceiro recurso, o "binder", junta o vírus a um arquivo "inocente", como uma foto.



Por isso, ao receber qualquer arquivo, verifique bem se sabe de onde ele está vindo. De preferência, somente abra anexos que você mesmo solicitou ao seu interlocutor (um interlocutor que você conheça bem e em quem confie).


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 11/6/2007- 16:02
Phishing com imposto



A Websense avisa que há mais uma variante do phishing que diz ser da Receita Federal norte-americana (o IRS) e afirma haver fraude nos impostos do destinatário. Segundo os laboratórios da consultoria, a mensagem baixa um cavalo-de-tróia no computador do usuário. O nome do arquivo executável do cavalo-de-tróia é "Complaint.doc.exe", e ele estaria hospedado num servidor localizado na China.


Receba este blog PermalinkEnvieEscreva seu comentário Ler comentários (0)
--------------------------------------------------------------------------------
Enviado por André Machado - 6/6/2007- 12:12
O perigo oculto nas buscas



Quatro por cento das buscas em sites levam o usuário a sites que apresentam algum risco para a segurança do computador. Esta é a conclusão de um estudo da McAfee feito com as principais ferramentas de busca na rede -- Google, Yahoo!, MSN, AOL e Ask. Delas, a AOL teve o menor índice de sites com risco nos resultados

Tuesday, June 12, 2007

curiosidades

curiosidades

Aqui tem de tudo um pouco, será que tem alguma coisa de seu interesse? Dê uma olhadinha que com certeza encontra algumas respostas.

cur_frutas

cur_frutas


Aqui você pode encontrar tudo sobre as frutas.