24 de jun. de 2010

Sites do governo federal estão servindo de plataforma para spammers

Vários domínios do governo federal estão servindo para ajudar spammers a melhorar a posição de seus sites nos mecanismos de busca.

De acordo com análise publicada no site da empresa de segurança Sucuri.net, hackers invadiram diversos domínios do governo e inseriram links e termos que ajudam suas páginas a alcançar posições mais altas (ou seja, aparecer antes) em uma busca por "Viagra" ou "Cialis" no Google, por exemplo.

De acordo com o post no blog da Sucuri, o ataque atingiu vários sites governamentais de grande porte, como o do Ibama, Inmetro, Inpa, Eletrosul, Justiça Federal de Alagoas e Secretaria da Fazenda do Estado de São Paulo.

Para descobrir que sites federais estão infectados, digite a busca "viagra soft" inurl:.gov.br e/ou "cialis" inurl:.gov.br.

"É uma técnica adotada por atacantes no mundo todo", diz Dimitry Bestuzhev, analista da malware da Kaspersky Lab. "Ainda não é possível dizer exatamente o que aconteceu, mas os cenários mais comuns são ataques de força bruta contra o login do administrador, exploração de vulnerabilidades no servidor, injeção de SQL ou até roubo de senha".

"O Google trabalha com referências", explica Vladimir Amarante, engenheiro de sistemas da Symantec. "Por isso, quando alguém insere links em muitos outros sites, essas páginas sobem no ranking da busca". Para ele, as alterações no código-fonte das páginas podem ter sido feitas explorando falhas ou até por funcionários com acesso interno.

Para Amarante, os atacantes poderiam perfeitamente ter inserido códigos de malware nas páginas. Dessa forma, internautas sem proteção na máquina seria infectados automaticamente ao visitá-las (o chamado ataque de "drive-by download"). "Eles podem não ter feito isso porque teriam chamado a atenção muito antes", disse.

"Farmácias online são um mercado negro conhecido, que envolve muito dinheiro e conta com o apoio de gangues criminosas no mundo todo", diz Dimitry.

E qual o perigo desse comércio eletrônico duvidoso? "Você pode ter seu cartão de crédito ou seu e-mail roubado", diz o analista da Kaspersky.

Fonte

22 de jun. de 2010

Hackei-se para saber se está protegido

A descoberta, nesse ano, dos ataques originados na China, contra o Google e outras grandes empresas, provam que os crimes virtuais estão mais sofisticados e direcionados a ganhos financeiros reais, não apenas "diversão". Essas invasões usam diferentes técnicas e ferramentas, incluindo vulnerabilidades exploráveis, informações internas e a persistência dos invasores. Será que o seu sistema está preparado para enfrentar ataques tão sofisticados? Para muitas empresas, a melhor maneira de descobrir, é se auto-atacando ou contratando alguém para fazê-lo. Um bom teste de invasão pode identificar vulnerabilidades de segurança antes dos invasores.

A questão é que nossa linha padrão de produtos de segurança foca na internet como vetor de ataque, mas essa não é a unica forma de atacar. Um determinado meliante pode invadir com a colaboração de um infiltrado ou por meio de acesso físico ao prédio. Para testar de verdade suas defesas, é necessário tentar a invasão por meio de todos esses métodos.

No passado, os clientes dos testes de ataque eram limitados a algumas instituições, como bancos e agências governamentais, que tinham tanto grandes quantidades de dados sigilosos quanto os recursos para financiar tais testes. Hoje em dia, existe mais consciência sobre o que são os testes e, com isso, mais interesse neles. Algumas empresas usam métodos internos, outras trazem profissionais de fora para desafiar a área de TI.

"Os dois principais incentivos para os teste de invasão são os padrões PCI de segurança de dados e a atenção dos executivos", avalia Nick Selby, diretor de gerenciamento da Trident Risk Management, empresa de consultoria de segurança. Outros padrões de compliance, como HIPAA, também são incentivados. Os testes de invasão conduzidos por terceiros são a norma, mas existe a opção faça-você-mesmo graças aos produtos de testes automáticos, de fornecedores como a Core Security Technologies, Immunity e Rapid7. Ferramentas de código aberto também estão disponíveis para as empresas que querem criar seus próprios testes.

O fator humano

Um teste de invasão realmente bom envolve mais do que apenas mapeamento e relatórios. Steve Stasiukonis, VP da Secure Network Technologies e especialista em testes há mais de uma década, diz que os elementos mapeáveis de uma rede são apenas um de três elementos que devem ser avaliados. "Pessoas, processos e tecnologias são partes do teste", destaca Stasiukonis. "Entre essas partes, as pessoas representam o lado mais fraco e um bom teste deve ser realizado reconhecendo o que determina, o que é necessário para passar pelas pessoas e acessar os sistemas." Todos nós sabemos que os funcionários com as senhas mais fracas são os acessos mais visados. Mas existe mais na engenharia social: quando o meliante ganha a confiança do alvo a ser explorado.

Os ataques de engenharia social são usados para conseguir acesso físico a um prédio ou local de acesso restrito. Stasiukonis e seus colegas, por exemplo, irão se disfarçar de técnicos para conseguir acesso físico ao negócio de um cliente. Uma variação nesse ataque é o Projeto Honeystick, do blogueiro de segurança Scott Wright, em que Wright deixou pen-drives carregados com notificações inofensivas e software de log em locais públicos. De acordo com Wright, 65% desses pen-drives foram recolhidos por pessoas desconhecidas que os conectaram em seus computadores. Testar o "fator humano" ajuda não só as empresas a identificarem os riscos específicos baseados em pessoal, mas também ilumina lacunas no entendimento corporativo das questões de segurança.

"Os resultados dos testes levantam questões internas de conscientização", acredita Selby. Um resultado de um ataque de engenharia social pode ser que a empresa conduza treinamento de conscientização para os executivos sobre as formas como eles podem se tornar alvos; via phishing, por exemplo.

Interno, Externo ou Ambos?

Algumas empresas podem decidir contratar especialistas em testes de invasão como parte da equipe de TI ou designar profissionais que já integram a equipe como responsáveis, oferecendo ferramentas de testes automáticos que facilitam as avaliações feitas em casa. As características de uma equipe de testes interna são tão variadas quanto a quantidade de empresas que as têm. Grandes bancos e fabricantes podem ter até doze funcionários designados, tempo integral, a essas avaliações de vulnerabilidades e testes de invasão, enquanto em empresas menores, isso pode ser apenas parte do trabalho dos profissionais da equipe de segurança.

Uma equipe interna tem diversas vantagens. Para citar uma, as empresas podem executar esses testes com mais frequência, o que pode ser útil para cumprir com os requerimentos de compliance ou para testar a suscetibilidade da empresa em relação a novas vulnerabilidades ou métodos de ataque. Além disso, uma equipe interna terá um conhecimento mais detalhado do negócio do que um consultor externo. Isso pode ser útil porque a equipe pode traduzir os resultados dos testes em ações significativas que irão ajudar a reduzir os riscos para a empresa.

Se você não tem uma equipe interna, vai precisar de orçamento para contratar um consultor. Além do custo, a adesão a uma equipe terceirizada pode consumir tempo, já que é necessário verificar o fornecedor e então agendar o teste. Mas, será que ter uma equipe interna (às vezes chamada de "equipe vermelha") elimina a necessidade de um teste terceirizado? Não exatamente.

Um teste de invasão terceirizado ainda oferece algumas vantagens. Uma pessoa de fora tem a vantagem do anonimato, o que é particularmente importante nos ataques de engenharia social. Outro ponto a favor: uma pessoa de fora traz uma nova visão sobre a empresa e pode considerar formas de ataques que a equipe interna não consideraria.

White Hats, Black Hats

Que tipo de pessoa pode ser um bom testador? Essas operações são chamadas de "hackeamento ético", para diferenciá-los das invasões criminosas. O pen-tester (o profissional que realiza os testes) pode chegar, até mesmo, a receber uma certificação de hacker ético - ou white hat - do EC-Council (International Council of Electronic Commerce Consultants).

Não é incomum que um black hat habilidoso se torne legítimo após ser pego algumas vezes e passe a oferecer serviços à empresas como pen-tester. Mas será que você contrataria um pen-tester que foi condenado por crimes virtuais? "De maneira alguma", dispara Stasiukonis, que considera absurdo contratar um criminoso condenado como parte da equipe de segurança, mesmo que ele alegue estar reabilitado.

Se você concorda com ele ou não, se você planeja contratar um consultor para testes de invasão ou criar sua própria equipe, lembre-se de verificar a procedência e as referências dos profissionais - assim como você verifica de todos os outros profissionais que têm acesso a dados sigilosos e sistemas.

Os bons profissionais para os testes têm mais do que apenas a habilidade de invadir, disse Stasiukonis. "Se eu quisesse contratar um pen-tester, eu procuraria alguém com uma variedade de qualidades, não apenas habilidades técnicas", ensina, "você precisa de uma pessoa sagaz, alguém que tenha uma visão ampliada sobre o trabalho."

É importante, também, saber o nível de experiência do candidato, seja para o cargo de pen-tester interno ou para consultor. E os profissionais devem ser capazes de analisar os resultados de seus esforços e, então, comunicar os resultados dessa análise a diferentes públicos, incluindo colegas técnicos e executivos. Portanto, habilidades de apresentação e comunicação são importantes.

Os testes de invasão desempenham papel importante na estratégia geral de segurança de uma empresa. Ao aprender a olhar para a companhia como os criminosos a vêem e ao compartilhar os resultados dos testes e a consciência sobre a segurança com todos os silos, as corporações podem conseguir imagens instantâneas únicas dos riscos que enfrentam. É bom ter as políticas e ferramentas de segurança em dia. Quando se trata de uma tentativa real de invasão, um teste pode te dizer se suas práticas de segurança estão à altura.

Fonte

21 de jun. de 2010

Monitoramento de redes sociais

De olho no crescente mercado de redes sociais, uma das maiores empresas de softwares para análise estatística na web, a SAS, anunciou o lançamento do Social Media Analytics, uma ferramenta para monitoramento do "humor" dos internautas a respeito de uma determinada marca ou empresa.

O software é capaz de caçar menções a determinadas palavras-chave em redes como Twiiter, Orkut, Facebook, MYSpace, fóruns, blogs e afins. A partir de cálculos estáticos, a ferramenta quantifica e classifca as mensagens, em categorias como "positivas", "negativas" e "neutras", além de apontar tendências de crescimento ou diminuição nas citações.

De acordo com Fernanda Benhami, especialista em SMA (Análise de Mídias Sociais) da Sas, "agora as pessoas divulgam suas opiniões e experiências com produtos e serviços por meio de posts, scraps, testemunhos ou comentários. Essa nova relação de consumo pode afetar a percepção da imagem da uma empresa ou produto".

Fernanda diz que um dos destaques do novo software é a capacidade de fazer com que ele "fique de olho" também em gírias e expressões coloquiais, em português, além de avisos em tempo real caso o número de menções ultrapasse um limite determinado pelo usuário.

Análise de Negócios

A ferramenta também é capaz de identificar quem são os "líderes" em redes como o Twitter – internautas com grande poder de influència em cada setor ou mesmo em uma situação, como uma crise, explica Bob Messier, diretor sênior de Business Analytic da SAS, que veio ao Brasil para o lançamento do produto.

Para Messier, "explosão de dados sem estruturação" (em blogs, redes e afins) é um desafio para as empresas. "A maioria das companhias ainda não está pronta para lidar com o volume de texto sendo publicado na web", argumenta. O executivo da SAS acredita que, para se dar bem nesse novo mundo de múltiplas opiniões, as marcas terão de migrar da "Inteligência de Negócios" para a "Análise de Negócios". Enquanto a primeira "olha para o passado", diz, a segunda "pensa no futuro, com projeções baseadas em descobertas que surgem pela análise de dados externos, como os das redes sociais", explica.

O executivo diz que as empresas atualmente projetam – e apoiam-se em – tendências baseadas em modelos antigos, criados com dados numéricos de dentro das empresas, como número de ligações ao call center e de visitas ao site. "A nova geração usa mais o texto. As companhias precisam ficar atentas a esse comportamento online dos consumidores, para que possam tomar decisões em tempo real", afirma.

Fonte

Internet banking, um campo minado

Entenda por que o serviço requer cuidados e saiba o que vem por aí para proteger clientes e instituições.

Realizar pagamentos e transferências online usando o site dos bancos tornou-se o tendão de Aquiles da indústria financeira, na medida em que cibercriminosos encontram maneiras de tomar o controle dos computadores pessoais e realizar operações enviando dinheiro para lugares remotos.

Um caso: 400 mil dólares
Foi o que aconteceu à administração municipal de Poughkeepsie, no estado de Nova York, quando a bagatela de 387 mil dólares vazou da conta corrente hospedada no TD Bank. Descoberto em janeiro e finalmente sanado em março, quando o dinheiro furtado foi restituído, o caso esquentou as relações entre o município e a instituição financeira.

A administração do município não quer comentar o caso, mas o golpe dispara um alerta na rede dos bancos, em que foram registrados muitos casos semelhantes. A preocupação maior é relacionada ao uso corporativo dos serviços online. Nesses casos, o volume movimentado é bastante alto e as brechas na segurança dos desktops faz minguar a confiança que os correntistas depositam nos bancos, junto com o dinheiro.

Vários casos: bilhões
A lista de “ciberfurtos” nas contas correntes inclui 800 mil dólares subtraídos da conta da empresa fabricante de máquinas Hillary; 588 mil da conta da construtora Patco; 1,2 milhão do crédito da Unique Industrial; e mais quase meio milhão da Ferma abandonaram o status de crédito para se unirem ao débito. Por semana, relata o FBI, várias denúncias por parte de vítimas desse tipo de golpe chegam à agência.

Empresas, cuidado!
Às empresas não faltam motivos para preocupação. Ladrões cibernéticos usam pragas virtuais controladas por botnets, e usufruem da baixa segurança de computadores para cometer os crimes. Nesse caso, as restituições cabem às pessoas físicas; as empresas, porém, não gozam desse direito. É o que explica a analista da Gartner, Aviavah Litan.

Disputas judiciais envolvendo o sequestro de sistemas e transferências fraudulentas vêm a público na medida em que as empresas brigam com as instituições financeiras sobre quem deve assumir as consequências do ataque de gangues cibernéticas. Cada caso é um caso.

Fonte

LimeWire é processado por mais oito empresas norte-americanas

Oito empresas da indústria de música apresentaram, essa semana, um novo processo contra o LimeWire por violação de direito autoral, em uma Corte do Distrito Sul de Nova York.

As empresas são membros da National Music Publishers Association (NMPA) e entre elas estão: EMI Music Publishing, Sony / ATV Music Publishing, Universal Music Publishing Group e Warner/ Chappell Music.

O CEO da LimeWire, Mark Gorton e o ex-CTO, Greg Bildson, também estão citados na ação.

As empresas desejam uma reparação equivalente à violação dos direitos autorais. O estatuto da Copyright prevê uma indenização de até 150 mil dólares por violação.

O novo processo foi divulgado no mesmo momento em que um tribunal federal em Nova York já está considerando um pedido da Associação da Indústria de Gravação da América, a RIAA, para fechar a fabricante de software.

Há algumas semanas, o juiz federal Kimba Wood, do Tribunal do Distrito Sul de Nova York, definiu o LimeWire, e o CEO da empresa, como culpados, em uma outra ação, apresentada por outras 11 empresas da indústria musical, sob os mesmos termos de acusação,

Em um acordo de 58 páginas, o juiz Wood confirmou praticamente todos os argumentos apresentados pelas companhias, e determinou que o LimeWire não conseguiu implementar, de forma "significativa", métodos para o compartilhamento legal de música.

A empresa de compartilhamento disse que ainda está tentando um acordo com as gravadoras.

"Tivemos muitos encontros promissores com todos setores da música sobre o nosso novo serviço de música e um modelo de negócio que irá compensar toda a indústria", informou o LimeWire via comunicado.

Fonte

Em carta aberta Facebook rebate acusações sobre privacidade

O Facebook tornou público um documento que rebate, item por item, uma carta aberta divulgada esta semana por grupos americanos de vigilância da privacidade, dizendo que já criou medidas para proteger a privacidade do usuário e que seu programa piloto de Personalização Instantânea não foi plenamente compreendido.

A primeira carta aberta, enviada na quarta-feira (16/6) por um grupo de defensores da privacidade que inclui a American Civil Liberties Union e a Electronic Frontier Foundation, exigia do Facebook soluções para "problemas gritantes de privacidade", tais como deixar que plug-ins de terceiros retenham informações do usuário (também chamado de Personalização Instantânea), e recomendava a cessão, para o usuário, de mais poder sobre suas informações. Isso inclui a adoção de mecanismos de opt-in em vez do opt-out em vigor na Personalização Instantânea.

"Nós não usamos (a informação) para anúncios dirigidos nem a vendemos para terceiros", afirma o Facebook em sua carta-resposta. "Esta informação não pode ser vendida ou compartilhada com outros, ou usada de nenhuma forma a não ser para melhorar a experiência de visitação dos usuários do Facebook."

O Facebook rebateu a maioria dos pontos da carta aberta divulgada na quarta-feira, afirmando que a informação que os parceiros recebem não é diferente da que qualquer um obteria coletando os dados públicos do usuário. A empresa também afirmou que o Facebook reduziu a quantidade de informação pública disponível e forneceu aos usuários ferramentas para restringir sua exposição apenas a amigos.

Sair da rede social
Os grupos de privacidade também queriam que os usuários fossem capaz de exportar todas as suas informações e conteúdos caso decidissem abandonar a rede social - ação que alguns chamam de 'Facebookcídio'.

Fonte

18 de jun. de 2010

Futurecom 2010

Do dia 25/10/2010 ao dia 28/10/2010 acontecerá o mais qualificado evento de Telecom e TI da América Latina em sua 12ª edição no Transamerica Expo center.

Para maiores informações acesse: www.futurecom.com.br

Estagiário da Mozilla indica caminho para melhorar Firefox

Após realizar testes com o Firefox e com o Google Chrome, o estudante de mestrado da universidade de Indiana, John Wayne Hill, atualmente, estagiário de designer de interface na Fundação Mozilla, sugeriu algumas dicas para melhorar o desempenho da inicialização do navegador Firefox.

Hill publicou as recomendações em seu blog pessoal, que, posteriormente, também foram postadas no blog da própria Mozilla, o Planet Mozilla.

"O Firefox é rápido, não há dúvida sobre isso. No entanto, muitas pessoas ainda sentem que ele é muito lento durante a inicialização", disse o estudante.

Junto com Alex Faaborg, um dos designers principais do Firefox, Hill analisou a velocidade do navegador e do Chrome. Segundo ele, o navegador da Google obteve um desempenho melhor por milissegundo.

"O Chrome realiza, durante a inicialização, todas as tarefas de forma simultânea, enquanto o Firefox faz cada uma delas separadamente e seqüencialmente, por isso a velocidade entre eles é diferente", disse Hill.

Uma outra questão abordada por ele, foi o fato do browser da Google usar um menor indicador de carregamento de página - um círculo animado do lado esquerdo de cada guia - enquanto o Firefox apresenta a palavra "Carregando".

Outras vantagens para o Chrome inclui a prática de exibir o título da página apenas quando o site foi elaborado, enquanto o Firefox exibe o título enquanto a página está sendo carregada pelo navegador.

"Este é um truque simples que permite o Chrome parecer mais rápido, uma vez que quando o título é apresentado, a página está pronta", destacou Hill. "No Firefox, aparece o título de uma página, mas na verdade a página não está disponível, logo, o usuário tem de "esperar mais", analisou ele.

Para melhor competir com Chrome, Hill recomenda que o Firefox copie alguns dos truques do Chrome, incluindo o desenho da janela do navegador e a redução do tempo entre a exibição da página e o título carregado.

Além disso, ele também sugeriu que a atualização do Mozilla Firefox seja feita quando o usuário fechar o browser, e não quando ele abrir o browser pela primeira vez, como é feito hoje.

"Com apenas algumas mudanças o processo de inicialização, o desempenho do Firefox aumentará consideravelmente", argumentou Hill.

A Mozilla já destinou recursos para a redução efetiva do tempo de inicialização do browser.

Fonte

17 de jun. de 2010

'Ilimitado' nas propagandas de banda larga, mais perto da extinção

A Autoridade de Padrões Publicitários do Reino Unido (ASA, na sigla em inglês) foi provocada a analisar como os provedores de banda larga daquele país usam termos como "ilimitado" em anúncios sobre os limites de download.

Atualmente, o termo é usado no sentido que a empresa de banda larga não impõe limites formais no download, mas se reserva no direito de limitar um cliente caso julgue que sua política interna de "fair usage" (uso justo) tenha sido quebrada. Mas os critérios de julgamento variam entre os provedores, o que tem levado consumidores a reclamar junto à ASA.

Os métodos mais questionáveis vêm das operadoras móveis. Somente na semana passada a operadora O2 anunciou que introduziria um limite formal em seu serviço móvel "ilimitado" de dados.

A ASA agora pretende fazer uma consulta ao Código Britânico de Práticas Publicitárias (BCAP) e ao Comitê de Práticas de Publicidade (CAP), ambos organismos com poder de regulação, para ver se uma definição geral é necessária.

Política única
"É importante que procuremos criar uma política mais abrangente entre provedores de serviço, outros reguladores e grupos de consumidores, em vez de se apoiar em determinações unilaterais da ASA que se concentram em um serviço ou plataforma específica", disse o gerente de comunicações e políticas da ASA, Lynsay Taffe, ao New Media Age.

O mais provável é que a palavra "ilimitado" seja banida a menos que um serviço seja entendido como livre de limites de dados ou de qualquer tipo de trava oculta. A pequena fração de usuários que baixa centenas de gigabytes mensalmente terá simplesmente que pagar mais pelo uso.

O problema fundamental é que a inovação na Internet tem gerado forte demanda para o tráfego de dados online mais rapidamente do que ela pode ser oferecida pelos provedores, o que cria a necessidade de gerenciamento de demanda por meio de precificação, priorização de tráfego ou limites de dados.

"Se não for pelo custo ou por limites de uso, então ou o traffic shaping ou o congestionamento agirão como controles. Até as operadoras móveis tem finalmente aceitado que os planos ilimitados de dados não são viáveis à medida que os celulares se tornam aparelhos mais interativos e consomem um bocado de dados", disse Sebastien Lahtinen, do site comparativo thinkbroadband.com.

Microsoft Office 2010 já tem preço reduzido

Amazon oferece descontos no mais recente pacote de aplicativos da fabricante

A Amazon reduziu o preço do Office 2010 em pelo menos 13%, dependendo da versão. A Home & Student, por exemplo, é vendida por US$ 129, contra os US$ 149 sugeridos pela Microsoft.

A loja de e-commerce também baixou o valor das versões Home & Business (de US$ 279 para US$ 259) e da Professional (US$ 499 para US$ 459).

O corte no preço não parece refletir uma fraca demanda pelo pacote de aplicativos, lançado recentemente pela Microsoft. A versão Home & Student chegou a ser a mais vendida na Amazon, enquanto a Home & Business ficou em segundo lugar.

Apesar dos descontos da Amazon, a Best Buy, outra rede popular nos Estados Unidos, ainda não mexeu nos preços e a Microsoft também mantém os valores sugeridos para o Office 2010 em sua loja online.

Clientes que não acham necessário ter a caixa ou o cd de instalação podem economizar ainda mais baixando a suíte diretamente do site da Microsoft. O download da versão de entrada sai por US$ 119.

O Office 2010 traz atualizações de Word, Excel e PowerPoint. Ele também inclui o Office Web, que traz uma versão gratuita dos aplicativos baseado na web. Consumidores nos Estados Unidos, Reino Unido, Canadá e Irlanda podem acessar, sem custo adicional, o Office Web por meio do Windows Live SkyDrive, ainda que não tenham adquirido a versão para desktop.

As aplicações web foram desenvolvidas especificamente para o ambiente online. É bom lembrar, no entanto, que nem todas as ferramentas são disponibilizadas na versão web.

Fonte

Aprenda a proteger seu pendrive com senhas


Mitos e verdades sobre DVDs

16 de jun. de 2010

A evolução do Sac! Formspring!

Sac com perguntas prontas?
Quem melhor do que o cliente para elaborar suas próprias perguntas?!?!?
Visite o formspring! Experimente esta nova ferramenta!

Twitter implanta geolocalização dos tuites

O Twitter anunciou a implantação de seu serviço de geolocalicação. Com o Twitter Place, o usuário poderá informar o local de onde está enviando a mensagem.

Para disponibilizá-lo, o Twitter estabeleceu uma parceria com o Foursquare e com o Gowalla. Dessa forma, após clicar em um endereço postado no Twitter, o internauta também poderá conferir os check-ins feitos pelos usuários do Foursquare no endereço.

Por enquanto, a função não está disponível para o Brasil. Segundo o diretor de geolocalização do Twitter, Othman Laraki, escreveu no blog da empresa, a função deve ser disponibilizada para outros 65 países na próxima semana. Nos Estados Unidos, já está disponível.

A nova opção vai aparecer logo abaixo da caixa para publicação no site. Já o endereço referenciado virá na base do tuite, ao lado do horário da divulgação da mensagem. O Twitter Place vai rodar na versão padrão e móvel do site.

Os usuários poderão se georreferenciar a partir de endereços já cadastrados ou inserir novas localidades.

Segundo o blog do Twitter, a API já está disponível para que os desenvolvedores incorporem a função em seus aplicativos.

Na semana passada, alguns usuários tiveram acesso à função de "Amigos em comum", porém, o serviço não foi implantado integralmente.

Fonte

15 de jun. de 2010

Cala a Boca Galvão vira piada internacional

Equívoco dos gringos rende twittes bem humorados com explicações como "CALA BOCA GALVAO é um novo projeto do Greenpeace para reduzir a poluição sonora"


Com um dos eventos esportivos mais populares do mundo rolando, o que está na boca do povo não são os jogos da Copa, mas sim o "Cala Boca Galvao"! No topo dos Trending Topics mundiais do Twitter desde sexta, 11/06, a expressão referente ao modo desagrádavel como o apresentador Galvão Bueno narra os jogos ultrapassou até mesmo o "FIFA WORLD CUP" e o "#WORLDCUP" e tem causado situações um tanto quanto engraçadas Brasil afora.

Intrigados com o termo, os gringos tentaram achar explicações para quem seria Galvão e o que seria "Cala boca". Pérolas do tipo "Galvão é um pássaro” e "Cala boca" significa "salve" deram inicio a raciocínios como "CALA BOCA GALVÃO é uma campanha da nação brasileira que está usando a visibilidade da Copa do Mundo para divulgar a causa desses pobres animais, que todo ano são depenados para que suas penas possam ser usadas no Carnaval". Outros ainda questionavam: "Cala Boca Galvão é um novo projeto do Greenpeace?".

O engano que ganhou não só a web, mas também os veículos de notícias nacionais e internacionais, já foi desfeito.Quando os gringos perceberam que não se tratava de nenhuma campanha para salvar os pobres animais da Amazônia, começaram as explicações "CALA BOCA GALVAO não é uma ave rara no Brasil. Isso significa "Cala a boca Galvão" um locutor esportivo odiado por pessoas aqui embaixo".

Aproveitando a repercussão internacional, os brasileiros resolveram fazer ainda mais piada da situação criando conta no Orkut e no microblog. A Instituto Galvão promete que, a cada Tweet com a hashtag, 10 centavos serão doados para a salvação da ave. Vídeos "pela causa" também foram produzidos. Confira!

Fonte

Especial etiqueta online: pessoal x profissional

Liberdade online sim, libertinagem não. Esta pode ser a fórmula para o sucesso nas redes sociais

A liberdade de expressão é um princípio. Em nome dele, as pessoas acham que podem falar o que querem, de qualquer maneira e em qualquer lugar. Mas será que não há um limite para isto? Nas redes sociais, começam a acontecer casos de profissionais que emitiram opiniões sem cuidado e que acabaram sendo demitidos (leia a primeira reportagem da série Redes sociais atuam como megafone do mundo real).

A situação piora ainda mais quando alguém responde em nome de uma empresa. Veja o que aconteceu no começo de maio: a montadora Fiat lançou campanha @NovoFiatUno por meio do serviço FormSpring, em que é possível fazer perguntas diretamente a um interlocutor sem se identificar.

Parecia um sucesso. Foram feitas 5,4 mil perguntas em nove dias. Até que um dos responsáveis pelas respostas tentou explicar por que a montadora não produzia carro cor-de-rosa. A resposta chistosa fazia uma brincadeira com torcedores são-paulinos. Em minutos, houve uma reação em massa criticando a Fiat, acusando-a de preconceito. Uma frase infeliz quase estragou uma campanha inteira.

Quando se está atuando com redes sociais, todo cuidado é pouco. Há um mescla profunda entre seu posicionamento pessoal e sua atividade profissional. "Não existe limite entre o pessoal e o profissional nas redes sociais", julga Alessandro Barbosa Lima, CEO da E.Life, empresa especializada em monitoramento e análise em mídias sociais.

De acordo com o executivo, esse limite está se extinguindo inclusive na própria forma de trabalhar e de encarar os relacionamentos sociais. Ele cita, por exemplo, a utilização de tecnologias de comunicação como o uso de celular para receber e-mails, o que permite trabalho ininterrupto (24 horas por dia e sete dias por semana).

Diante de tantas transformações e novidades, o recomendável é seguir regras de comunicação (batizadas genericamente de Netiqueta, ou seja, a etiqueta da internet). Não são mandamentos taxativos nem leis eleitas por uma câmara de censura. Representam, em boa parte, o uso do bom censo na hora de se relacionar online.

Fonte

Especial etiqueta online: os dez mandamentos das redes sociais

  1. Não escreva online o que não falaria pessoalmente.
  2. Não faça de seu post uma granada. A vítima pode ser você.
  3. Não cite o nome de ninguém em vão. Calúnia, injúria e difamação são crimes.
  4. Não roube as ideias dos outros. Cite suas fontes. Plagiar é feio.
  5. Não abuse nos palavrões e termos de baixo calão. Eles só têm graça quando bem-aplicados.
  6. Não pratique spam (propaganda não-autorizada). Mas enviar uma mensagem interessante para sua rede é mais do que saudável.
  7. Não divulgue boatos (hoax) ou mentiras. Informe-se na própria rede. Sempre tem alguém que sabe.
  8. Não publique opiniões preconceituosas. A rede é um ambiente democrático, com espaço para todos.
  9. Não publique suas informações privadas. Os marginais estão de olho.
  10. Não invada a privacidade de ninguém. Dá processo e muita dor de cabeça.

14 de jun. de 2010

Veja como agir após cair em golpe do cartão de crédito

Após a prisão de uma quadrilha de estelionatários acusadas de desviar dos Correios cartões de créditos e bancários no sábado (12), no estado do Rio, um defensor público dá dicas de como proceder caso você receba uma fatura com compras que não foram feitas.

Na ação polícial de sábado, foram presos um casal de noivos, padrinhos e alguns convidados, em um total de sete pessoas, após a cerimônia religiosa dos chefes da quadrilha, em um sítio em Magé, na Baixada Fluminense.

Quem recebe uma fatura indevida tem que tomar algumas providências: avisar a operadora de que não efetuou as compras e fazer um boletim de ocorrência na polícia. Segundo o defensor público Fábio Schwartz, a operadora é que tem que provar que o cliente realmente fez aquelas compras.

“Se tiver munido dessa documentação, fez o registro, contestou o débito junto à operadora, ele (o cliente) não terá responsabilidade sobre o débito”, disse Fábio.

Ainda segundo ele, nesse caso do desvio do cartão, o problema é da operadora porque ela tem que garantir que esse processo de entrega do cartão de crédito se faça com segurança.

“Se ela não cumprir esse dever de segurança de entregar na residência do consumidor, ela assume total responsabilidade por esse evento. Os Correios são uma empresa contratada pela operadora, por isso a operadora não se exime de o fato ter se originado dentro da empresa dos Correios”, explicou o defensor público.

Ele conclui afirmando que se operadora administrativamente não resolver, o próximo passo é uma ação judicial.

Fonte

11 de jun. de 2010

Google admite falhas de seu serviço de armazenamento de dados

Duas semanas depois de anunciar a versão corporativa do Google App Engine, aplicativo voltado para armazenamento de dados, o Google admite que o desempenho da ferramenta tem sido cronicamente deficiente até aqui.

Para compensar a recente série de falhas, lentidão e erros, o Google não vem cobrando os custos de uso do serviço, retroativos ao dia 31 de maio, até segunda ordem.

Em comunicado na última quarta-feira, o Google declarou que os problemas de armazenamento de dados, que se propagou a outros componentes do App Engine, foram causadas pelo crescimento da plataforma, que ultrapassou a capacidade do servidor. Ainda segundo a empresa, o serviço cressceu 25% a cada dois meses, nos últimos seis meses.

Jason Spitkoski, co-fundador e diretor do Calendário Bin, um aplicativo web que permite aos empregadores criar e gerenciar os horários de trabalho dos empregados, utiliza o App Engine há dois anos, mas nos últimos meses começou a ver problemas de desempenho, com uma deterioração especial nas últimas semanas.

"É um grande problema quando visitamos novos clientes para explicar os benefícios do uso de uma nuvem, mostrar nosso produto, mas, em seguida, encontramos um desempenho lento e precisamos improvisar para evitar aquele silêncio constrangedor que paira quando o aplicativo interage lentamento com a nuvem", disse ele por e-mail.

No blog do aplicativo, o Google informou que está se mexendo para construir a infra-estrutura de serviços para acabar com o problema, mas afirma que o desempenho do App Engine ainda deve deixar a desejar nas próximas duas semanas. "Fiquei um pouco surpreso ao ver quanto tempo eles levaram para resolver os problemas de desempenho em curos", disse Spitkoski. "Para uma empresa com tantos dados e informações, eu esperava uma postura mais pró-ativa".

A situação é irônica porque o Google App Engine é um desenvolvimento de aplicativos baseado em nuvem e também é uma plataforma de hospedagem, criado para que os desenvolvedores possam trabalhar na construção de aplicações sem ter de se preocupar com questões como problemas no servidor. O Google vende a idéia de que está melhor preparado para lidar com a infra-estrutura na maioria das tarefas - senão com todas - e, portanto, os clientes potenciais devem confiar a ele as tarefas de manipulação de hardware, armazenamento e manutenção de software. Em suma, a promessa principal é de que os "fregueses"não precisarão se preocupar com a infra-estrutura de TI em suas sedes - incluindo o suporte técnico - , o que, pelo menos no momento, não é o caso.

O problema surge em um momento particularmente ruim, porque o Google anunciou a chegada da versão corporativa do App Engine com grande barulho, em maio último durante o I/O Conference. A versão atual foi lançada há dois anos e é destinada principalmente para desenvolvedores de aplicações Web voltadas para o consumo.

"Provedores de cloud são desenvolvidos para ter um padrão mais elevado de tempo de resposta e disponibilidade em comparação a outros fornecedores. E dado os seus recursos, o Google deveria ter sido capaz de prever - e planejar - picos de atividade nesse tipo de ambiente", disse Rebecca Wettemann, da Nucleus Research. "Isso, definitivamente, dá ao Google um borrão que a empresa terá trabalho para apagar".

Já para Al Hilwa, analista do IDC, o problema do App Engine é emblemático e pode ser considerado uma espécie de "dor do início da dentição" para os fornecedores de infra-estrutura cloud, nesta fase precoce do mercado de computação em nuvem e não como um inibidor de longo prazo do modelo. "O que preocupa no App Engine é salientar que, em algum ponto, a nuvem se torna uma entidade física real, com hardware real, portanto as leis da Física se aplicam e as limitações da vida real aparecem", declarou.

Fonte

Orkut tem novos recursos para controle de privacidade

A Google anunciou nesta quarta-feira novas ferramentas para que os usuários tenham mais controle sobre sua privacidade no Orkut, rede social mais popular no Brasil. Além de um painel de controle com opções de privacidade, já anunciado no final do mês passado, há mudanças nos scraps e na forma como o conteúdo (fotos, vídeos, mensagens) é identificado.

A partir de agora será possível enviar scraps privados, só visíveis ao destinatário, o que deve acabar momentos embaraçosos resultantes da "publicação" acidental de mensagens muito pessoais. Os scraps também se tornarão mais parecidos com conversas em um sistema de bate-papo: será possível comentar mensagens e chamar outras pessoas para participar da conversa, por exemplo.

A Google também implementou níveis de privacidade diferentes para cada conteúdo (que inclui mensagens, vídeos e fotos), permitindo que o usuário determina a "visibilidade" de cada item individualmente. Antes de publicar um álbum de fotos, por exemplo, o usuário terá de definir quem pode vê-lo: todos os usuários, só os amigos ou um grupo menor de pessoas.

Entretanto, as mudanças não são completas. Um recurso bastante desejado, que é o controle da exibição da lista de comunidades das quais o usuário participa, ainda não está disponível embora "esteja nos planos" segundo Victor Ribeiro, Diretor de Produtos do Google para a América Latina.

As novas mudanças valem automaticamente para todos os usuários do Orkut a partir da tarde desta quarta-feira, e não serão necessários convites nem nenhuma alteração no perfil.

Fonte

Clonagem de celular rende indenização de R$ 7 mil a assinante

A operadora móvel Vivo terá que indenizar um assinante do Estado do Amazonas que teve seu celular clonado, informou nesta quarta-feira (9/6) o Superior Tribunal de Justiça (STJ). O julgamento ocorreu em 1.º de junho e, enquanto ainda não for considerado transitado em julgado, cabe recurso.

A sentença original do processo estabeleceu que os danos resultantes da clonagem devem ser ressarcidos pelo fornecedor do serviço. O juiz de primeira instância entendeu que a Vivo deveria garantir a segurança do serviço, bem como arcar com os prejuízos associados ao risco de sua atividade.

No entanto, a indenização inicial de 38 mil reais - que, num segundo momento, também foi deferida pelo Tribunal de Justiça do Amazonas - foi reduzida pelo STJ para 7 mil, corrigidos a partir do julgamento nesta instância. A votação dos ministros da Quarta Turma foi unânime.

Não é a primeira vez que o STJ julga casos de clonagem de celulares. Há quatro anos, um usuário da TIM de Alagoas contestou a cobrança de uma conta de 16.178 reais, alegando clonagem de linha, e pediu 50 mil reais de indenização por danos morais. O Tribunal de Justiça de Alagoas reduziu o valor para 30 mil. Já no julgamento da ação pelo STJ, em 7/12/2006, os ministros reconheceram o direito à indenização, mas reduziram o valor para 7 mil reais.

Google Maps é processado por ter indicado caminho perigoso

Lauren Rosenberg, originária de Los Angeles, exige em um tribunal US$ 100 mil dólares (R$ 173 mil reais) de indenização à Google em razão dos ferimentos e do trauma psicológico causados por seu acidente, ocorrido no dia 19 de janeiro de 2009, indicaram fontes judiciais nesta terça-feira.

A mulher apresentou uma queixa contra a Google depois de ter passado por maus momentos ao ser atropelada por um carro quando andava em uma estrada considerada perigosa, acidente que, segundo ela, teve como responsável o programa Google Maps, que não a advertiu sobre o perigo.

Rosenberg havia utilizado o serviço do site de cartografia on-line Google Maps em seu smartphone Blackberry para avaliar a distância (cerca de 1,2 km) de um endereço a outro em Park City, estação de esqui de Utah (oeste), que ela desejava cobrir a pé.

O Google Maps propôs que ela percorresse uma parte da estrada de Deer Valley, uma via local desprovida de acostamentos e onde os carros trafegam a velocidades insensatas, de acordo com documentos fornecidos pelo tribunal.

"A Google não advertiu Rosenberg sobre os perigos que encontraria nessa estrada, pelo contrário, a encorajou a seguir por esse caminho", indica seu advogado Allen Young em uma cópia do processo divulgado pela revista on-line Search Engine Land.

Durante uma simulação realizada pela AFP nesta terça-feira, o Google Maps propôs a escolha entre dois itinerários: um que evitava claramente indicar a estrada em questão e outro que advertia para a eventual ausência de acostamento.

O anúncio deste processo gerou discussões on-line acaloradas sobre o nível de responsabilidade dos pedestres relativo a sua própria segurança nas estradas.

4 de jun. de 2010

Empresas deveriam planejar abandono do Windows XP

A maioria das organizações deveria começar a esboçar planos para eliminar o Windows XP e migrar para o Windows 7, aconselham analistas da empresa de pesquisas Gartner.

Cerca de 80% dos clientes da Gartner saltaram o Windows Vista, e se apoiam principalmente no velho Windows XP, afirma a empresa.

O Windows 8 "não chegará tão cedo", portanto "a maioria das organizações deveria planejar e testar o Windows 7 este ano", defende a Gartner.

A Microsoft tem dito que fornecerá suporte para o XP até abril de 2014, o que aparentemente dará às empresas bastante tempo para que migrem para um novo sistema operacional. No entanto, em 2012 as novas versões de muitas aplicações não funcionarão no XP, e vários desenvolvedores independentes de software começarão a eliminar o suporte ao XP, argumenta a empresa.

Roteador á base de energia solar


2 de jun. de 2010

Executivos de TI do Ano: Banco Bradesco é o campeão em segurança da TI

Não existe 100% de proteção: o risco à segurança da informação é inerente, mas companhias mostram como fazer para mitigá-los

Nos últimos 12 meses, foram 280 milhões de vírus bloqueados, 250 milhões de spams barrados, 16 milhões de bloqueios de tentativas de invasão e 2 bilhões de bloqueios de mensagens contendo dados maliciosos. Os números impressionam, e traduzem o esforço da área de gestão de segurança da informação do Bradesco. Como toda instituição financeira, o banco é alvo dos mais variados tipos de ataques, motivados por um sem-número de razões. "Não podemos cochilar. Lidamos com a possibilidade de invasão e, por isto, precisamos de todos os mecanismos de segurança", sentencia o vice-presidente de tecnologia do Bradesco, Laércio Albino Cezar. Vencedor na categoria segurança da informação, o VP não menospreza a capacidade dos invasores. "É desafiador, porque eles são criativos, têm tempo e são pessoas com nível de conhecimento praticamente igual ao dos que trabalham na área de tecnologia. Por isto, temos de manter uma equipe capacitada para enfrentar estes malfeitores."

A TI não Bradesco não tem a figura do diretor de segurança (CSO, na sigla em inglês), mas, por estar organizada por departamentos (ler categoria governança de TI na pág. 34), conta com uma pessoa designada para cuidar do assunto em cada um deles. Isto faz também com que o tema seja tratado dentro das particularidades das áreas. Por exemplo, toda solução tem de passar por aprovação funcional e de segurança. Isto inclui também a homologação de serviços de terceiros. A rigidez faz-se necessária. Evita que danos maiores sejam causados ao banco - e não apenas as tentativas de furtar dinheiro, mas protege o banco de estragos sistêmicos irreparáveis.

Tanto esforço se traduz também em cifras: para 2010, entre 7% e 8% do total do orçamento de TI de R$ 3,4 bilhões será destinado à segurança, tanto interna, como as já mencionadas e a proteção de 108 mil estações de trabalho, como o trabalho desenvolvido pela equipe de Cezar para manter os correntistas seguros. Cabe à TI fornecer mecanismos de proteção para os milhares de usuários do internet banking, com o claro objetivo de minimizar os riscos e, consequentemente, não afastá-lo do serviço online. Dentro desta iniciativa, foram distribuídos 10 milhões de plug-ins de segurança, mediante a autorização do correntista, por meio do qual o Bradesco faz atualização do antivírus.

Há ainda os tokens para autenticar com senhas alternadas a transação enquanto ela ocorre e os cartões com chips. Mais seguros, eles representam hoje 22 milhões dos 53 milhões da base de cartões de débito. A utilização da biometria também nasceu da TI, mais especificamente da área de pesquisa e inovação. O projeto ficou um ano em processo de avaliação. "Temos uma metodologia para adoção de novas tecnologias para que as novidades não tragam problemas ao banco", explica Cezar. Outra inovação foi um sensor que identifica sobreposição de peças nos caixas eletrônicos.

Integração
Se no Bradesco não há uma figura de CSO, a segunda colocada da categoria, a subsidiária brasileira da companhia de seguros Zurich, experimenta ter um líder ocupando este cargo. Rogério Ferrari, o dono do posto criado no início de 2009 em decorrência do desafio de incorporar a Companhia de Seguros Minas Brasil, adquirida em meados de 2008, responde para o CIO, Fábio Polonio. "Até a compra, éramos uma empresa pequena, de 105 funcionários. Agora, somos 700 e entramos no varejo. Isto fez com que tivéssemos a necessidade de estruturar a áreas de segurança e de infraestrutura", explica Polonio, que, até então, encarregava-se da segurança. O salto foi grande e exigiu dedicação de uma pessoa exclusiva para o assunto.

Por ser uma multinacional, as políticas de segurança são desenhadas globalmente. No Brasil, padrões como os estabelecidos pela Sarbanes-Oxley e Cobit são seguidos. "Nós adequamos o que faz sentido para a realidade brasileira", conta. Os processos, revela o CIO, passam por auditorias interna e externa. O executivo considera madura a administração da segurança, justamente por obedecer normas globais. Sua preocupação vai em outro sentido: "saber como tornar as coisas seguras e continuar utilizando-as". O grande cerne da questão levantada pelo CIO está na equação utilização versus segurança, porque, muitas vezes, a proteção é tamanha que inviabiliza o uso de determinada ferramenta. Mas neste ponto a experiência de Polonio pode ajudar. "Somos uma empresa de risco. Pensamos nisto o tempo todo e temos várias seções de aplicações de metodologias para avaliação dos riscos trazidos por projetos de TI."

No Bradesco, nos últimos 12 meses, foram bloqueados:

80 milhões de vírus
250 milhões de spams
16 milhões de tentativas de invasão
2 bilhões de mensagens contendo dados maliciosos

Especialista de segurança ensina crianças sobre as ameaças virtuais

Diretor global de educação da Trend Micro, David Perry, tenta passar da história e das transformações do mercado de segurança da informação

Bem-humorado e extrovertido, o norte-americano David Perry viaja o mundo com uma nobre missão: educar as pessoas, principalmente, as crianças no quesito segurança na internet. Seu trabalho como diretor global de educação da Trend Micro inclui alertar para o crescimento da incidência das ameaças dirigidas, como ataques que fazem uso da engenharia social - o que ajuda em sua camuflagem, tornando-os mais propensos a "enganar" as vítimas. "Antes, eram três ou quatro vírus por mês; hoje, são mais de cem por dia", destaca o especialista, que construiu sua carreira em empresas de segurança digital.

Ao longo dos anos nessa trajetória, Perry já se acostumou a ter de explicar que as companhias que fabricam os antivírus não são as que criam os vírus, uma ideia que figura no imaginário de muita gente. "As pessoas também têm dificuldades, porque até pouco tempo atrás os vírus não eram visíveis e depois se começou a achar que só infectavam por e-mails."

Em suas palestras e também nas entrevistas que concede - como quando falou com o portal IT Web -, o especialista tenta passar da história e das transformações desse mercado. A principal diferença é com relação do objetivo do hacker, que antes almejada a popularidade. Ou seja, a disseminação de vírus tinha como pano de fundo tornar o cibercriminoso conhecido, travar operações e tirar empresas do ar.

No entanto, hoje, o objetivo principal dos criminosos é roubar dados. Assim, quanto menos percebido o vírus for para o usuário infectado, melhor. "Por isto, as empresas de antivírus têm de parar de olhar para o vírus e investigar de onde eles vêm, criando sistemas baseados na reputação do IP", explica.

De acordo com relatório da Trend Micro, a motivação dos ataques dirigidos varia de acordo com os países onde ocorrem. No Brasil, o objetivo maior é o roubo de informações bancárias - 80% dos casos, acima dos 40% dos ataques em outros países da América Latina. Já na China, a motivação maior é disseminar opiniões de ativistas, que protestam contra o rigor do governo excessivo para com a internet.

Redes sociais
Em um mundo conectado pelas redes sociais e no qual jovens passam mais tempo se relacionando virtualmente que presencialmente, Perry também ressalta as ameaças que usam a engenharia social como inteligência. Nos ataques direcionados às redes sociais, os cibercriminosos scaneam comunidades, conseguem informações sobre os gostos da maioria das pessoas e criam ameaças específicas para grupos com perfis similares.

Segundo a Trend Micro, em seis meses (de julho de 2009 até janeiro de 2010) houve crescimento de 93,5%, com a principal motivação uma característica específica do mercado brasileira, essas ameaças buscam por informações bancárias.

A fabricante de antivírus também alerta para os sites que usam "encurtadores" de URLs, como o Twitter, pois os usuários podem clicar em um link que vem pela mensagem de um amigo e, por confiar em quem está enviando a mensagem, clicam no link reduzido sem saber que ele carrega um endereço malicioso.

Fonte

Especialista de segurança ensina crianças sobre as ameaças virtuais

Diretor global de educação da Trend Micro, David Perry, tenta passar da história e das transformações do mercado de segurança da informação

Bem-humorado e extrovertido, o norte-americano David Perry viaja o mundo com uma nobre missão: educar as pessoas, principalmente, as crianças no quesito segurança na internet. Seu trabalho como diretor global de educação da Trend Micro inclui alertar para o crescimento da incidência das ameaças dirigidas, como ataques que fazem uso da engenharia social - o que ajuda em sua camuflagem, tornando-os mais propensos a "enganar" as vítimas. "Antes, eram três ou quatro vírus por mês; hoje, são mais de cem por dia", destaca o especialista, que construiu sua carreira em empresas de segurança digital.

Ao longo dos anos nessa trajetória, Perry já se acostumou a ter de explicar que as companhias que fabricam os antivírus não são as que criam os vírus, uma ideia que figura no imaginário de muita gente. "As pessoas também têm dificuldades, porque até pouco tempo atrás os vírus não eram visíveis e depois se começou a achar que só infectavam por e-mails."

Em suas palestras e também nas entrevistas que concede - como quando falou com o portal IT Web -, o especialista tenta passar da história e das transformações desse mercado. A principal diferença é com relação do objetivo do hacker, que antes almejada a popularidade. Ou seja, a disseminação de vírus tinha como pano de fundo tornar o cibercriminoso conhecido, travar operações e tirar empresas do ar.

No entanto, hoje, o objetivo principal dos criminosos é roubar dados. Assim, quanto menos percebido o vírus for para o usuário infectado, melhor. "Por isto, as empresas de antivírus têm de parar de olhar para o vírus e investigar de onde eles vêm, criando sistemas baseados na reputação do IP", explica.

De acordo com relatório da Trend Micro, a motivação dos ataques dirigidos varia de acordo com os países onde ocorrem. No Brasil, o objetivo maior é o roubo de informações bancárias - 80% dos casos, acima dos 40% dos ataques em outros países da América Latina. Já na China, a motivação maior é disseminar opiniões de ativistas, que protestam contra o rigor do governo excessivo para com a internet.

Redes sociais
Em um mundo conectado pelas redes sociais e no qual jovens passam mais tempo se relacionando virtualmente que presencialmente, Perry também ressalta as ameaças que usam a engenharia social como inteligência. Nos ataques direcionados às redes sociais, os cibercriminosos scaneam comunidades, conseguem informações sobre os gostos da maioria das pessoas e criam ameaças específicas para grupos com perfis similares.

Segundo a Trend Micro, em seis meses (de julho de 2009 até janeiro de 2010) houve crescimento de 93,5%, com a principal motivação uma característica específica do mercado brasileira, essas ameaças buscam por informações bancárias.

A fabricante de antivírus também alerta para os sites que usam "encurtadores" de URLs, como o Twitter, pois os usuários podem clicar em um link que vem pela mensagem de um amigo e, por confiar em quem está enviando a mensagem, clicam no link reduzido sem saber que ele carrega um endereço malicioso.

Fonte

Conheçam melhor a nossa empresa!

Confiram as novidades do universo tecnológico em geral e também promoções no Twitter da Ciatel Telecom: www.twitter.com/ciateltelecom

Conheçam nosso portfólio no site da Ciatel: www.ciateltelecom.com.br

Interessados em VoIP? Acessem: www.ciatelazzuempresas.blogspot.com

Vejam os vídeos interessantes que postamos em nosso canal no Youtube: www.youtube.com.br/ciateltelecom


Entre em contato conosco!
(11)2832-7373
telecomciatel@hotmail.com
contato@ciateltelecom.com.br

Arquivo do Blog

Seguidores