BlogSegurança
sexta-feira, 13 de novembro de 2009
Brasil é vulnerável a ataque de hackers no sistema elétrico, diz especialista
sexta-feira, 9 de outubro de 2009
Após ação de hackers, Google pede que usuários de Gmail mudem senha
A empresa de internet Google confirmou que sua ferramenta de webmail - o Gmail - foi alvo de "um esquema de phishing que está atingindo toda a indústria".
A BBC teve acesso a duas listas colocadas na internet com os detalhes de mais de 30 mil nomes de usuários do Gmail e suas senhas.
"Nós recentemente percebemos um esquema de phishing geral, através do qual hackers obtêm informações que dão acesso a contas de e-mail baseadas na internet (webmail), inclusive as do Gmail", disse à BBC um porta-voz da empresa.
"Assim que soubemos do ataque, obrigamos os usuários das contas afetadas a criarem novas senhas. E vamos fazer isso com outras contas cada vez que soubermos de novas tentativas."
Hotmail
"Phishing" é o termo utilizado para caracterizar a prática de usar site e endereços falsos para tentar fazer as pessoas revelarem informações como seus dados bancários ou nome de usuário de contas na internet.
O Google afirmou que o esquema "não foi uma violação da segurança do Gmail", mas sim uma tentativa de "fazer os usuários passarem seus dados pessoais a hackers".
O esquema inicialmente tinha como objetivo atingir apenas usuários do Hotmail, da Microsoft, um dos principais concorrentes do Gmail.
Mais de 10 mil endereços do Hotmail acabaram sendo publicados no site Pastebin, bastante utilizados por profissionais que desenvolvem sites para compartilhar códigos.
Mas uma segunda lista de 20 mil nomes surgiu contendo e-mails e senhas de outros serviços, como o Yahoo, a AOL e o Gmail.
Algumas das contas de email parecem ser velhas, falsas ou apenas não utilizadas. Mas a BBC confirmou que muitas são genuínas.
Ainda não se sabe se a nova lista faz parte do mesmo ataque de phishing que atingiu o Hotmail ou se consiste em outro esquema.
Mesmo assim, especialistas recomendam que os usuários mudem suas senhas assim que possível.
"O ideal é que as pessoas utilizam senhas diferentes para cada site", disse à BBC Graham Cluley, especialista em segurança da Sophos.
Segundo ele, cerca de 40% dos internautas usam a mesma senha para todos os sites em que se registram. BBC Brasil - Todos os direitos reservados. É proibido todo tipo de reprodução sem autorização por escrito da BBC.
segunda-feira, 14 de setembro de 2009
TSE desafia hackers a fraudar urna eletrônica
– O Poder Judiciário abrirá os sistemas para cidadãos e hackers testarem se as urnas são ou não suscetíveis a fraudes – disse o ministro do TSE, Ricardo Lewandowski. – Qualquer cidadão poderá participar.
O processo será acompanhado pelo Ministério Público Federal, pela Ordem dos Advogados do Brasil, pela Polícia Federal e pelo Tribunal de Contas da União. Lewandowski afirmou que está “absolutamente seguro de que não há qualquer possibilidade de fraudes ou violação das urnas”, e que isso será “mais uma vez comprovado” pelos testes abertos.
– Temos certeza de que não haverá brecha, e se houver, será algum aspecto absolutamente periférico, que será resolvido sem abalar a confiança que o brasileiro tem na urna – afirmou. Segundo Lewandowski, uma pesquisa encomendada pelo TSE revelou que 97,7% dos eleitores manifestaram confiança nos aparelhos.
A finalidade dos testes é saber se há algum ponto vulnerável nos equipamentos. De acordo com o ministro, os testes serão públicos, e os resultados serão gravados e incorporados à metodologia para corrigir eventuais falhas. As contribuições mais relevantes serão premiadas.
– Todos que se dispuserem a dar sua contribuição e participar desses testes receberão certificados. As três contribuições consideradas mais relevantes serão premiadas com R$ 5.000, R$ 3.000 e R$ 2.000 – informou o secretário de Tecnologia da Informação do TSE, Giuseppe Dutra Janing. Para participarem dos testes, os interessados deverão se inscrever pessoalmente ou via correspondência registrada – apresentando um plano com uma descrição dos procedimentos que desejam realizar – no período entre 11 de setembro e 13 de outubro, das 8h às 19h, no setor de protocolo do TSE.
O formulário de inscrição e de apresentação do plano já estão disponíveis no site, e a divulgação dos selecionados para a realização de testes será em 26 de outubro. Segundo o secretário do TSE, os testes públicos serão realizados entre os dias 10 e 13 de novembro, e a divulgação dos resultados será no dia 20 de novembro. (Com agências)
sexta-feira, 11 de setembro de 2009
Teste de Segurança contra invasão de Rede
Retirando Trojans, vírus etc do seu micro
Nenhum computador está a salvo. Engana-se quem ainda acredita que os e-mails recebidos e enviados estão protegidos, que todos os dados secretos estão ocultos aos olhares indiscretos e que as senhas são sinônimos de proteção. Alvo dos hackers, nem mesmo os programas mais desenvolvidos e mais seguros estão livre desses invasores.
Hoje em dia 57 milhões de pessoas já podem ter sido alvo de outro tipo de ataque, o Phishing Scam. Segundo as estatísticas do Gartner Group 1,7 milhões realmente caíram na armadilha!
Outra estatística aponta que dos 1.974 novos tipos de scam 682 usam nomes de banco. Não tenho duvida que enfrentamos uma onda de tentativas a roubo a bancos on-line, buscando sempre o lado mais fraco, o usuário. Haja programas pra isso.
Mas se o vírus não sai, vamos tentar aqui encontrar algumas ferramentas que tire.
Ferramenta de Remoção de Software Mal-intencionado Microsoft
Avira, antivírus fantástico
Atualize agora o seu windows
Firewall: use o ZoneAlarm
Use o programa CRYPTAINER, como o nome já diz, ele cria uma criptografia para os seus dados. Recomendamos para empresas e profissionais que precisam dessa segurança. O cryptainer cria dados criptografados de 128 bits. Ele permite, na sua versão FREE, criar vários cofres virtuais com volumes de 25MB! Baixe o Cryptainer
Os programas vão ser muito úteis para você, mas não se esqueça de atualizar sempre o seu windows. As pessoas se esquecem disso, alguns acham que não é importante ou simplesmente não tem paciência de esperar. Procure configurar o seu windows para fazer isso automaticamente. Ë fácil, entre em Painel de Controle e clique no ícone Atualizações Automáticas. Lá procure configurar o seu micro para fazer tudo automático e no horário que você esta na internet. Praticamente todas as falhas que os vírus aproveitam vão ser fechadas se você fizer isso. Melhor que ter tudo apagado ou suas senhas na internet!
Segurança em redes Wireless
Um dos grandes problemas em uma redes wireless é que os sinais são transmitidos pelo ar. Os pontos de acesso e placas utilizam por padrão antenas baratas, que proporcionam um alcance reduzido. Apesar disso, o sinal da sua rede pode ser capturado de muito mais longe por alguém com uma antena de alto ganho.
Não existe como impedir que o sinal se propague livremente pelas redondezas (a menos que você pretenda ir morar em um bunker, com paredes reforçadas com placas de aço), de forma que a única forma eficaz de proteção é encriptar toda a transmissão, fazendo com que as informações capturadas não tenham serventia.
Como a questão da segurança em redes wireless é muito divulgada, quase todas as redes já utilizam algum tipo de proteção, seja através do uso do WEP ou do WPA, seja através de uma lista de acesso dos endereços MAC autorizados a se conectarem à rede. Este tutorial se destina a mostrar como é fácil burlar a maioria destas proteções e quebrar a encriptação do WEP (inclusive do WEP de 128 bits), além de descobrir passphrases WPA fáceis, usando ferramentas simples.
É melhor que você conheça os ataques mais usados e veja você mesmo como é possível derrubar cada uma das proteções que utilizamos em uma rede típica, do que ficar com um falso senso de segurança, achando que o WEP de 128 bits é inquebrável, que não é possível detectar um ponto de acesso com o SSID broadcast desativado ou que não é possível burlar a restrição de acesso baseada em endereços MAC usada em muitas redes.
quinta-feira, 10 de setembro de 2009
10 dicas de segurança ao usar mensagens instantâneas
Às vezes, as pessoas referem-se a conversas de mensagens instantâneas como "bate-papo", mas eles não são a mesma coisa. As mensagens instantâneas envolvem uma conversa entre duas pessoas, e o bate-papo é uma conversa em "sala de bate-papo" na Internet. Consulte Dicas para um bate-papo mais seguro para obter mais informações.
Use as mensagens instantâneas com mais segurança
A comunicação por um programa de mensagens instantâneas apresenta alguns dos mesmos riscos de segurança e privacidade que o email, mas você deve ter consciência de alguns perigos específicos.
1.Tenha cuidado ao criar um nome de exibição. Cada programa de mensagens instantâneas pede que você crie um nome de exibição, que é semelhante a um endereço de email. Seu nome de exibição não deve fornecer informações pessoais ou referir-se a elas. Por exemplo, use um apelido como Vascaíno10 em vez de JCarlosSaoPaulo.
2.Crie uma barreira contra mensagens instantâneas indesejadas. Não liste seu nome de exibição ou endereço de email em áreas públicas (como grandes diretórios da Internet ou perfis de comunidade online) nem os forneça a estranhos. Alguns serviços de mensagens instantâneas vinculam seu nome de exibição a seu endereço de email quando você se registra. A disponibilidade de seu endereço de email pode fazer com que você receba um número maior de ataques de spam e phishing.
3.Nunca forneça informações pessoais confidenciais, como seu número de cartão de crédito ou senhas, em uma conversa de mensagem instantânea.
4.Só se comunique com pessoas que estejam em sua lista de contatos ou amigos.
5.Se resolver encontrar um desconhecido que você conheça apenas de mensagens instantâneas, tome as precauções de segurança apropriadas. Por exemplo, não encontre essa pessoa sozinho, (leve um amigo ou familiar) e sempre marque encontros em locais públicos, como em um café.
6.Nunca abra imagens, baixe arquivos ou clique em links de mensagens de desconhecidos. Se vierem de um conhecido, confirme com o remetente que a mensagem (e seus anexos) é confiável. Se não for, feche a mensagem instantânea.
7.Não envie mensagens instantâneas pessoais do trabalho. Seu empregador pode ter direito de ler essas mensagens.
8.Se você usar um computador público, não selecione o recurso de logon automático. As pessoas que usarem o computador depois de você poderão ver e usar seu nome de exibição para fazer logon.
9.Monitore e limite o uso de mensagens instantâneas por seus filhos. Uma forma de fazer isso é inscrever-se no serviço de mensagens instantâneas MSN Premium, que lhe permite aprovar todos os contatos de seu filho para que possa receber mensagens instantâneas desses contatos. Você também receberá um relatório das atividades online de seu filho. Consulte o site do MSN Messenger para obter mais informações sobre os controles de restrição para menores incluídos no serviço.
10.Quando você não estiver disponível para receber mensagens, tenha cuidado com como exibe essa informação para os outros usuários. Por exemplo, você pode não querer que todos em sua lista de contatos saibam que você está "Em Almoço". Para obter mais informações, leia Controle seu status online usando o Windows Messenger e Defina seu status online.
Aprenda a se Proteger contra Vírus e Hackers
Mas afinal, o que são vírus? Vírus são programas pequenos, criados com o objetivo de danificar ou apagar os dados dos computadores. Eles se multiplicam através de transferência como disquetes, CD’s, pen-drives, cartões de memória ou e-mails.
Existem milhares de tipos de vírus, desde os quase inofensivos que vão apenas deixar seu computador um pouco mais lento, até os mais ofensivos que apagam dados, danificam a BIOS do computador, passam o vírus para a sua lista de emails, travam o computador etc.
O computador pode ser contaminado pela utilização de acessórios com vírus, como disquetes, CD’s, pen-drives, cartões de memória, sites e arquivos da internet, etc.
Ao ser contaminado por um vírus , o seu computador pode apresentar alguns dos sintomas abaixo:
· Lentidão no processamento
· Exclusão ou alteração de dados
· Troca nas datas de arquivos e programas
· Travamento constante
· Não inicialização da máquina .Para evitar a contaminação , mantenha sempre softwares antivírus em seus computadores atualizados,sempre passe o antivírus em disquetes, Zip drives,CD,S, pen-drives e cartões de memória antes de abri-los , não abra ou leia emails não solicitados .
· Quando navegar na internet , não acesse sites de risco, como os que oferecem downloads de programas piratas, de hackes,etc.
OBS: Seguindo as regras a cima, nós não teremos problemas com os nossos arquivos. Isso claro que contando com um bom antivírus.
Temos alguns muito bons no mercado ,Só não use antivírus crackeado , pois ele não tem a eficaz , de uma antivírus original.
quarta-feira, 9 de setembro de 2009
Fazer vírus é um bom negócio
terça-feira, 8 de setembro de 2009
Fraudes na Internet
Serviços de telefonia são um dos principais temas utilizados pelos criadores de golpes online no Brasil. Quem nunca recebeu uma mensagem suspeita que traz como “remetente” operadoras como Embratel, Claro ou Vivo? Pois circulam algumas e-mails em nome da TIM com a promessa de fotomensagens (imagem abaixo), serviço oferecido pela operadora. O layout é bem parecido com o do site.
Testei os arquivos contidos em duas mensagens que recebi hoje para saber que tipo de ameaça elas trazem e se programas de segurança como antivírus identificam os arquivos nocivos que elas carregam. Baixei os arquivos e submeti as amostras a 18 ferramentas de segurança diferentes.
Em um dos casos, apenas seis dos programas identificaram o cavalo-de-tróia (programa utilizado para o roubo de dados), número que cai para três com a outra amostra. Ou seja, mesmo quem tem um antivírus atualizado pode muito bem receber carta branca para executar os arquivos nocivos.
Sistema de criptografia WPA tem vulnerabilidade grave
Em questão de minutos, os pesquisadores conseguiram a façanha, apresentada no evento Joint Workshop on Information Security, sediado em Taiwan, há duas semanas. Mais detalhes serão apresentados em conferência no Japão, que deve acontecer no dia 24 de setembro.
Quem faz o ataque consegue ler tráfego criptografado em WPA, que circula em uma rede. Especialistas em segurança já tinham alertado para essa possibilidade em novembro do ano passado, mas os japoneses levaram a teoria à prática e mostraram que a quebra de segurança pode ocorrer em minutos.
Os sistemas de criptografia em roteadores sem fio têm um longo histórico de problemas. O sistema WEP (Wired Equivalent Privacy), lançado em 1997, foi quebrado poucos anos depois e hoje é considerado completamente inseguro.
Já existe, no entanto, alternativa para o WPA. É o WPA 2, que existe desde março de 2006. "Apesar da alternativa mais segura, ainda existe uma grande base instalada pelo mundo que não migrou para o novo sistema", afirma o diretor de marketing da organização Wi-Fi Alliance, Kelly Davis-Felner. A Wi-Fi Alliance é a entidade responsável por estabelecer padrões de redes sem fio para a indústria.
Para o CEO da empresa de segurançca Errata Security, Robert Graham, a nova prática de quebra de segurança não chega a ser um motivo de desespero, mas é preocupante. "Os softwares de segurança existentes no mercado são capazes de barrar esse ataque se o roteador não o fizer, mas a quebra da segurança é o suficiente para os profissionais de tecnologia dispensarem o sistema WPA", diz.
A alteração do tipo de segurança no roteador é simples e pode ser configurado por qualquer pessoa que tenha acesso administrativo à interface do equipamento.