sexta-feira, 30 de março de 2012

Conheça vulnerabilidades em sistemas de voto eletrônico



Testes sobre segurança de urnas eletrônicas no Brasil foram autorizados pelo TSE. (Foto: Carlos Humberto/ASICS/TSE)
Em um teste de segurança promovido pelo Tribunal Superior Eleitoral (TSE), a Universidade de Brasília (UnB) conseguiu encontrar uma falha na urna eletrônica que permite desembaralhar os votos. Na prática, é possível descobrir quem votou em quem, desde que se saiba qual a ordem da votação. Sistemas de votação eletrônica em todo o mundo, porém, já tiveram falhas descobertas e alguns foram até proibidos.
O objetivo principal de qualquer ataque a uma urna eletrônica é conseguir redirecionar votos, ou seja, fazer com que o voto para uma pessoa seja contabilizado para outra. No caso do Brasil, isso ainda não foi possível.

quinta-feira, 29 de março de 2012

Você Sabia que sua Rede Sem Fio pode estar sendo usada por seus Vizinhos


Como colocar senha em sua rede sem fio


Criar a senha para o roteador é mais simples do que parece (Wikimedia Commons)
Você sabia que sua rede sem fio doméstica pode estar sendo usada por todos os seus vizinhos? Muita gente não faz idéia disso e deixa o sinal de internet disponível a toda a vizinhança. Um procedimento bem simples pode acabar com isso: basta configurar uma senha para o roteador. O aparelho é responsável pela distribuição do sinal entre computadores, celulares e até tablets – se você conseguir colocar a mão em um.


Mas, afinal, quais são as consequências de manter a rede aberta? A primeira, e mais impactante, é que a sua velocidade de navegação e transferência de arquivos cai. O que significa que você estará pagando pela diversão alheia. Em segundo lugar está a questão de privacidade: se o seu roteador está aberto, sua rede interna está disponível para os curiosos – que poderão ver quantas máquinas estão conectadas e todas as pastas, arquivos e impressoras compartilhadas.


quarta-feira, 28 de março de 2012

Nos EUA, 80% dos professores usam mídias sociais e metade deles leva recurso para sala de aula



Docentes das áreas de Ciências Humanas e Sociais são mais adeptos às novas tecnologias


Mais de 80% dos professores estão nas mídias sociais e metade deles usa esses recursos em sala de aula. A constatação faz parte de um levantamento realizado pelo Grupo de Pesquisa Babson em colaboração com o New Marketing Labs.

O levantamento, que ouviu mil professores nos EUA, mostra também que a atividade mais comum entre eles, tanto para uso pessoal (72%) quanto para sala de aula (46%), é assistir a vídeos e ouvir podcasts. A pesquisamostrou também que 59% dos professores possuem mais de uma conta nas redes sociais- quase um quarto deles tem quatro perfis ou mais.

Descobertas Sobre o Trojan “Georbot”



A ESET divulgou uma análise referente ao Trojan Georbot. Essa praga cibernética é especialista em roubar informações e vem se espalhando na Geórgia (o que origina o nome da botnet). No início deste ano de 2012, a equipe de pesquisa global da ESET descobriu o Win32/Georbot, um botnet que apresenta algumas características muito interessantes de comunicação. Entre outras atividades, ele tenta roubar documentos e certificados, além de ser capaz de criar gravações em áudio e vídeo, e ainda pode navegar em uma rede local para obter informações.

De forma curiosa, esse trojan utiliza um site governamental georgiano para atualizar o seu sistema de “Comando e Controle” (C & C) e por causa disso, os pesquisadores da ESET acreditam que o “Georbot” tem como alvo prioritário, usuários de computador na Geórgia. Outra característica incomum do programa malicioso, é que ele procura “Remote Desktop Configuration Files” e, portanto, permite que atacantes roubem esses arquivos para enviá-los para máquinas remotas sem explorar qualquer vulnerabilidade.


terça-feira, 27 de março de 2012

Promessa de ‘SMS Grátis’ no Facebook é golpe que instala vírus


Página distribui extensão para Chrome e Firefox.
Golpe é semelhante aos que circulavam pelo Orkut.

Uma nova fan page no Facebook tenta enganar usuários com a falsa promessa de SMS gratuitos. A página distribui links maliciosos que levam para a instalação de uma extensão para os navegadores Chrome e Firefox. A extensão se chama Facebook Essentials.

Fan page que distribui extensões maliciosas no golpe (Foto: Reprodução)
Os links maliciosos estão sendo distribuídos na descrição das fotos presentes na página utilizando o serviço encurtador bitly.

Links maliciosos distribuidos na descrição das fotos (Foto: Reprodução)
Após infectar os perfis, o vírus distribui diversas mensagens através do perfil infectado. Além de chamar outros usuários para o golpe com frases como “hauhuua nunca mais vou pagar SMS !! facebook.ca/​photo.php?fbid=xxx <- Siga as instrucoes” ou mesmo “Envie SMS gratis atraves do face www.facebook.fr/​photo.php?fbid=xxx”.

Fonte: LinhaDefensiva

Falso serviço de streaming online utilizado em fraude bancária



inShareA fornecedora de soluções de segurança para a Internet Bitdefender localizou uma nova fraude de roubo de informações bancárias aos utilizadores.
Segundo um comunicado da empresa, os hackers aproveitam-se desta vez de um dos principais passatempos dos utilizadores: os filmes.
Com o advento da Internet de alta-velocidade, os fãs de cinema transferiram-se dos DVD para o streaming online. Contudo, em muitas buscas pelos grandes filmes, alguns utilizadores podem dar de caras com armadilhas digitais e promessas de serviços gratuitos que podem ser ameaçadores para as suas poupanças.


HOAX Voce sabe o que é?


Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas "correntes", consiste em apelos dramáticos de cunho sentimental ou religioso; supostas campanhas filantrópicas, humanitárias, ou de socorro pessoal; ou, ainda, avisos sobre falsos vírus cibernéticos que ameaçam contaminar ou formatar o disco rígido do computador.
Ainda assim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes que circulam pela internet. Existem hoaxes de que pessoas pobres farão uma cirurgia e que alguma empresa irá pagar uma determinada quantia em centavos para cada e-mail repassado.
Este tipo de mensagens tem por finalidade levar os menos informados a distribuir o e-mail pelo maior número de utilizadores, com a finalidade de entupir os servidores de e-mail.
Também este tipo de mensagens pode ser utilizado por alguém mal intencionado que, se aproveite dos endereços de e-mails assim obtidos por esta via, para construir uma base de dados, para posterior venda ou envio de SPAM. Hoaxes comuns são sobre o do fim do Orkut, o MSN Messenger tornar-se pago, como reativar uma cópia do Windows, fim da Internet, etc... Esses Hoaxes são criados basicamente para "chamarem atenção", e seu alvo são os usuários básicos. Portanto, o melhor a fazer, é apagar este tipo de e-mail para começarmos a quebrar a "corrente" dos seus autores.
Wikipedia

quinta-feira, 22 de março de 2012

Na Bahia, uniforme com chip avisará os pais sobre frequência escolar de seus filhos


Vestuário digital vai informar os pais em tempo real, através de SMS, se os filhos estão ou não

 Com o objetivo de manter os pais bem informados sobre a localização de seus filhos, a prefeitura de Vitória da Conquista, região sudoeste da Bahia, lançou na última terça-feira (20/03) um uniforme com chip que será distribuído aos alunos das escolas municipais. De acordo com a assessoria da prefeitura, a cidade é a primeira do Brasil a receber o vestuário digital, que teve um custo total de R$ 1,2 milhão.

O projeto funcionava em fase experimental desde 2011 e, a partir de agora, atenderá 25 escolas municipais, onde mais de 25 mil estudantes, entre 6 e 14 anos, receberão o novo uniforme gratuitamente. Até 2013, está prevista a inclusão de todos os atuais 42.725 alunos da rede municipal na ação.

Cada um dos uniformes terá um chip com um número universal, que deverá ser cadastrado no sistema escolar com os dados do estudante e com o número de celular dos pais ou responsáveis. Na portaria da escola será instalado um sensor que vai confirmar a entrada e a saída do aluno. Sempre que ele passar pelo aparelho, imediatamente será encaminhada uma mensagem de texto (SMS) para o celular cadastrado no sistema do colégio.

Segurança de urna eletrônica é violada em teste no TSE




Um grupo de especialistas do Centro de Informática da Universidade de Brasília conseguiu quebrar a segurança de uma urna eletrônica durante testes organizados pelo Tribunal Superior Eleitoral.

Entre nove equipes de especialistas de universidades de todo o país que participaram dos testes, a equipe da UnB foi a única a identificar fragilidades no sistema eleitoral.

Todas as equipes receberam o código-fonte do aplicativo que roda na urna eletrônica.

segunda-feira, 19 de março de 2012

‘Câmeras ao vivo do BBB 12′ leva internautas para vírus no Facebook



Golpe usa promessa de assistir ao Big Brother Brasil para disseminar vírus.
Fraude no Facebook engana usuários prometendo a “visualização gratuita de câmeras ao vivo do BBB 12”. O golpe utiliza links presentes na fan page onde se encontra a divulgação das câmeras do BBB e servem para distribuir um executável malicioso.
Fonte Linha Defensiva

Kaspersky descobre novo malware que se "instala" na memória RAM do PC




A empresa de segurança Kaspersky Labs descobriu um novo malware que não instala nenhum arquivo no PC da vítima, mas que injeta, a partir da web, uma dll criptografada diretamente na memóriado processo javaw.exe.
Considerado pelos pesquisadores da empresa como um malware “único” e “muito raro”, ele afeta o Windows e o Mac OS X, além de dificultar sua detecção pelos antivírus, já que ele é executado dentro de um processo confiável.

quinta-feira, 15 de março de 2012

Os desafios de ser um cidadão ético na era digital


A sociedade ainda é fragmentada, e, por conseguinte no mesmo âmbito em que discutimos os limites entre o público e o privado, nos deliciamos com o poder colocado em nossas mãos. O poder de bisbilhotar o que publicam os nossos amigos.

 A sociedade ainda é fragmentada, e, por conseguinte no mesmo âmbito em que discutimos os limites entre o público e o privado, nos deliciamos com o poder colocado em nossas mãos. O poder de bisbilhotar o que publicam os nossos amigos. Sim, por que nem com uma vontade de ferro é possível resistir ao impulso de dar uma espiadinha (concordo, é clichê) no que fazem nossos coetâneos, principalmente quando esta informação está tão à mão.


Malware ataca dispositivos baseados em Linux



São Paulo – Uma nova ameaça descoberta visa atacar smartphones, tablets, roteadores e qualquer outro terminal que utilize sistema operacional baseado em Linux, como o Android.
Segundo a empresa ESET, a ameaça, identificada como Aidra, age como um botnet (rede zumbi) para controlar remotamente o dispositivo infectado. A Aidra seria uma variante da ameaça Linux/Hydra.B. e já teria infectado mais de 11 mil equipamentos.

Quatro estratégias para garantir a segurança nos smartphones



Elas refletem diferentes perfis de uso. Afinal, as empresas tanto podem suportar funcionários envolvidos em negociações sensíveis, como aqueles para os quais não há nenhuma necessidade de acesso a dados vitais.


Muitos CIOs e CSOs já pararam de resistir ao uso dos dispositivos móveis nas organizações que gerem. Em vez disso estão empregando suas energias de outra forma: descobrir como aceitar que smartphones e tablets, iOS e Android, estão tornando-se rapidamente dispositivos de negócios.
Além de muito apelativos, aparelhos como o iPhon também são capazes cada vez mais de responder às necessidades de segurança e gestão nas empresas. A revolução dos PC, há 25 anos, obscureceu a distinção entre "trabalho" e "ambiente pessoal". Hoje, os dispositivos móveis vêm ao encontro da TI empresarial, diluindo ainda mais essas fronteiras.
Mas questões de segurança são ainda uma preocupação central na maioria das organizações. A gestão de dispositivos móveis pode ser feita a partir de uma matriz de quatro classes onde são consideradas a maioria das necessidades de segurança empresariais.
É preciso ter em mente que a mobilidade está em mutação. As obrigações de segurança podem variar, mas é possível ajustar a estratégia para smartphones conforme essas categorias. As recomendações são baseadas apenas no que já está disponível hoje. Espera-se, entretanto, que os fabricantes continuem a melhorar os seus produtos.

segunda-feira, 5 de março de 2012

VÍRUS: não é possível trocar a cor do seu Facebook. Fique atento!


Golpistas utilizam falsos aplicativos para roubar seus dados pessoais e contas bancárias. Fique alerta e proteja sua máquina

Vírus
Vírus
Os mais "elitistas" vão dizer que "o Facebook se transformou no novo Orkut". Cada vez mais, vemos anúncios de aplicativos disfarçados que, na realidade, não passam de mais um caso de malware, ou seja: os tais apps são falsos e podem contaminar sua máquina.
 
Os golpistas, que antes praticavam as fraudes pelo Orkut, agora atacam pela rede de Mark Zuckerberg, através de mensagens que prometem mudar a cor azul do Facebook para outras tonalidades, ou de serviços para que você saiba as pessoas que visitaram o seu perfil no site. Isso tudo se você curtir a página e compartilhar o link de download com os seus amigos. Reforçamos aqui: todas essas mensagens são vírus, portanto não clique nos links exibidos nas postagens.

 
O nome desse golpe é "scam", uma técnica fraudulenta que utiliza como base a oferta de algo que as pessoas gostariam de ter, mas não é necessariamente ofertada pelo serviço oficial. Assim, as pessoas clicam nos links e são infectadas por malwares que podem roubar dados do usuário, como logins, senhas e números de cartões de crédito.
 
Ainda não é possível estimar quais foram as proporções desse golpe, mas sempre é válido ficar atento com os seus dados pessoais e contas bancárias.

Abaixo, veja alguns exemplos das mensagens que podem contaminar o seu micro (atentem também para os erros de português):
"Eu consegui mudar meu Facebook de cor *–* quer mudar o seu também ? Aprendam aqui"
 
"Consegui mudar a cor do meu facebook, ficou show! Quer mudar tb? Soh ir aqui >>>"
 
"Confiira as peessoas que olharam seu perfil ->"
 
"Nov0 apliicaatiivo m0stra quaaiis amig0s andou fu�ando s3u p3rfi1il do fac3b00k n3ssa sem4n4"
 
"Quueer s4b3r quaaiis amig0s and0u veendo o seeeeeeu p3rfi1il do fac3b00k durant3 3ssa s3m4n4"
 
"Dsccuubra queeem te viziiiiitooou >>>"

FONTE: Olhar Digital

sexta-feira, 2 de março de 2012

App do Facebook que promete exibir quem visitou seu perfil é golpe



Milhares de internautas caíram no scam, que também já circulou pelo Twitter. Empresa de segurança ensina como limpar conta infectada.

Quem é cadastrado no Facebook deve ter notado um estranho fenômeno nos últimos dias: inúmeros usuários estão sendo marcados em fotos, mas, em vez da suposta imagem aparecer no mural, o que se vê é uma ilustração com a legenda “My Top 10 Stalkers” (Meus 10 maiores perseguidores) e, logo abaixo, uma chamada para que outros usuários também descubram os amigos que mais bisbilhotam suas contas.
Trata-se, no entanto, de um scam – um golpe virtual. Não só o internauta não verá quem visualiza seu perfil, como terá publicado em sua página uma mensagem que convida seus conhecidos a cometer o mesmo erro. A velocidade com que a praga se espalhou, no entanto, é impressionante. Alguns sites falam em 60 mil infectados, mas o número pode ser maior – visto que as pessoas continuam caindo no golpe.
Quem clica no link propagado, vê uma janela igual a de aplicativos convencionais, que pede o consentimento do usuário para acessar algumas funções de sua conta. Para abrir o programa, ele deve aceitar a solicitação. Nesse caso, porém, ao fazê-lo, ajudará a propagar o scam.
Segundo a Sophos – companhia de segurança digital – esse tipo de ameaça costuma pedir ao internauta o preenchimento de um formulário, e é isso que os crackers querem. A cada formulário, mais eles ganham. Esse scam, por sinal, chegou ao Twitter, com a mesma estratégia, antes de atingir o Facebook, como mostra o alerta publicado pela companhia em março. 
Para os usuários cujo perfil foi infectado, a Sophos publicou um vídeo em que explica como limpá-lo. O internauta deve ir em configurações de privacidade, no menu “Conta”, e clicar em “Edite suas configurações”, abaixo do título “Aplicativos e sites”. A seguir, precisa selecionar logo a primeira opção – ao lado de “Aplicativos que você usa” - para ver todos programas incluídos na conta. Para remover o código malicioso, basta excluir o aplicativo danoso, clicando no pequeno “X” ao lado dele.

Fonte: Idgnow

O que é e o que faz um arquivo de ‘DLL’ – Dynamic Link Library?


esq

Ícone de arquivos DLL - Bibliotecas de Vínculo Dinâmico - no Windows 7. (Foto: Reprodução)
A DLL – Dynamic Link Library, ouBiblioteca de Vínculo Dinâmico, é um componente fundamental de sistemas operacionais modernos e é a forma que o Windows permite a utilização de bibliotecas compartilhadas.
Para entender melhor é preciso saber que os programas de computador são formados por uma variedade de objetos, mas o mais fácil de entender são as funções (sub-rotinas). Quando um software precisa realizar alguma atividade – desde imprimir um arquivo, até construir a interface gráfica – ele faz isso chamando uma série de funções.
Se você usou o Excel ou outro software de planilha, já utilizou algumas funções para calcular valores em uma célula. Os softwares funcionam de maneira semelhante. Tudo o que acontece em um programa é feito por meio de chamadas a essas sub-rotinas – seja calcular uma data, converter números, gerar códigos, calcular a posição de algo na tela, etc.

Ladrão de senhas para Mac usa falha do Java e se instala sem avisar



Praga rouba senhas de serviços como Paypal, Google e bancos.

Se a instalação automática falhar, vírus se disfarça de programa da Apple (Foto: Reprodução/Intego)Se a instalação automática falhar, vírus se disfarça
de programa da Apple (Foto: Reprodução/Intego)
A fabricante de antivírus Intego divulgou a descoberta de uma nova "versão" de um vírus para Mac OS X conhecido como "Flashback". A novidade está na forma que o vírus é capaz de infectar o sistema da Apple: ele tenta utilizar duas falhas no Java e, se tiver sucesso, será instalado sem nenhum aviso ao internauta que visitar um site infectado.
As brechas no Java estão em uma versão antiga do software. Usuários do Mac OS X 10.7 correm menos risco, porque o Java não está instalado por padrão. Quem usa a versão 10.6 ou instalou o Java na 10.7 precisa usar o Apple Software Update para instalar a versão mais nova do Java para se proteger.
O problema existe porque o Java é executado dentro dos navegadores de internet em um formato conhecido como "applet". Os applets são restritos e não são capazes de realizar uma série de tarefas. No entanto, devido às falhas de segurança, é possível burlar essas restrições e infectar o sistema.

Computador roubado da Nasa tinha dados de controle da estação espacial


Informação foi dada em depoimento à Câmara dos EUA. Em 2011, hacker teria entrado em computadores que controlam o Hubble.

 
nasa
Computador roubado da Nasa tinha dados de controle da estação espacial
 A Nasa foi alvo de mais de 5 mil ciberataques entre 2010 e 2011 que conseguiram ou invadir os sistemas ou instalar vírus nos computadores da agência, informou um funcionário em depoimento à Câmara dos Estados Unidos nesta quarta-feira (29).

Além disso, entre abril de 2009 e abril de 2011, 48 computadores usados em programas espaciais foram roubados. Um deles continha os dados usados para controlar a Estação Espacial Internacional (ISS, na sigla em inglês).

O número de unidades roubadas pode ser ainda maior, porque a Nasa não rastreia seus equipamentos. A perda de um computador só é registrada se for comunicada por um funcionário.

Nova política de privacidade da Google entra em vigor amanhã. Saiba como se proteger


Com poucos cliques, você impede que a empresa tenha acesso ao seu histórico de navegação.

A partir de amanhã, a Google irá dar mais do que uma simples olhadinha. (Fonte da imagem: )
Lembra-se da nova política de privacidade do Google? Pois ela entra em vigor amanhã, 1º de março, e muita gente já está incomodada com algumas alterações que podem fazer com que a empresa saiba muita mais sobre sua pessoa do que você gostaria de divulgar.
Isso porque a empresa irá interligar todos os seus serviços para identificar seus interesses a partir de páginas que você visita e de vídeos que você vê no YouTube. Em resumo, tudo o que você fizer na internet será enviado para a Google para tornar a veiculação de publicidade mais direcionada a seus gostos.