domingo, 22 de julho de 2012

Fim do horário de verão e a importância do horário correto para a Segurança da Informação




Termina neste domingo (26), à meia-noite, o 41º Horário de Verão brasileiro. Os moradores das regiões Sul, Sudeste, Centro-Oeste, Distrito Federal e do estado da Bahia terão que atrasar os relógios em um hora, voltando ao fuso horário normal (GMT -3).
Segundo o Centro de Atendimento a Incidentes de Segurança (CAIS), da Rede Nacional de Ensino e Pesquisa (RNP), “a exatidão dos relógios dos sistemas é de vital importância para a segurança, principalmente para o tratamento de incidentes de segurança. Relógios exatos, devidamente sincronizados com servidores NTP confiáveis, permitem manter a consistência dos logs, o que é imprescindível nas investigações e identificação de responsáveis“.
Ou seja, é a exatidão nos relógios dos sistemas de uma rede que permite uma auditoria ou investigação forense confiável.
Os servidores NTP, citados acima, são máquinas dedicadas a servir o horário correto utilizando-se do protocolo NTP (Network Time Protocol), que é o mais recomendado por ter implementação para os mais variados sistemas. Esses servidores podem ser implementados localmente (uma máquina dedicada em sua rede interna) ou serem utilizados pela internet. No Brasil, temos o NTP.br, serviço oficial oferecido pela RNP (Rede Nacional de Pesquisa, órgão responsável por gerir a Internet no país), que distribui a “Hora Legal Brasileira“, definida pelo Observatório Nacional.
Para mais informações sobre o serviço nacional, visite o domínio NTP.br. O portal fornece todas as informações necessárias para implementação, ajustes e utilização do NTP no Brasil. Para informações do protocolo NTP em si, visite NTP.org (em inglês).


Fonte: Blog Seg Info

sábado, 21 de julho de 2012

Seu smartphone Android livre de malware



A cada dia surgem novas ameaças aos aparelhos com o sistema da Google. Mas basta um pouco de cautela para proteger seu aparelho e seus dados pessoais.

Novas ameaças contra aparelhos com Android surgem a cada dia, e você precisa prestar atenção ao que acontece em seu smartphone ou tablet. Afinal de contas eles são basicamente computadores, e todos os computadores são vulneráveis a vírus, fishing e outras formas de malware.
Mas não precisa se desesperar: aqui estão cinco dicas para ajudá-lo a manter seus aparelhos (e a informação dentro deles) a salvo.
  • Verifique quem desenvolveu o App: que outros aplicativos o desenvolvedor oferece? Ele tem um site próprio? Algum dos outros aplicativos do mesmo autor parece suspeito? Se parece, é melhor manter distância. Antes de instalar leia reviews do aplicativo, mas lembre-se que as opiniões deixadas pelos próprios usuários no Android Market nem sempre são úteis ou verídicas. Veja o que sites coinfiáveis como a PCWorld, AppBrain ou AppsLib estão dizendo antes de clicar no botão “Instalar”.

Como reduzir a fadiga visual após usar o computador



Passar muito tempo em frente ao computador pode prejudicar seus olhos. A chamada “Síndrome da Visão de Computador” (CVS - Computer Vision Sindrome) é uma condição real com sintomas que você já deve ter notado em algum ponto de sua vida: olhos vermelhos após uma longa sessão de jogos, sensação de que eles estão “secos”, coceira, irritação e talvez uma sensibilidade mais elevada à luz.
Há várias formas de evitar o problema. A maiora delas é simples, exige só um pouquinho de tempo e quase nenhum dinheiro, embora existam meios mais sofisticados, e caros, de conciliar o tempo em frente ao PC e o bem-estar de seus olhos. De qualquer forma, seu esforço será recompensado.

Aprender Senhas Você pode aprender! mas pode não lembrar!

Como você pode ter certeza que você nunca compartilhe sua senha com ninguém, nem mesmo sob a ameaça corporal,  e outro de coerção? A resposta é simples: na verdade, você não sabe sua senha.
Um grupo de cientistas liderados pelo pesquisador Hristo Bojinov da Universidade de Stanford criaram um método cujo objetivo é "ensinar" aos usuários a criar uma senha através da aprendizagem implícita - o processo de aprendizagem usa padrões sem qualquer conhecimento consciente do padrão aprendido.


A Sequência de Aprendizagem Serial Intercepção (SISL) é executado com a ajuda de um jogo de computador especialmente desenvolvido que resulta em aprendizagem implícita de uma seqüência específica de teclas que funciona como uma senha de autenticação.


Depois de jogar o jogo por 30 a 45 minutos, os participantes aprenderam uma senha aleatória com 38 bits  que eles não eram capazes de conscientemente reconstruir ou mesmo reconhecer, mas foram capazes de recriar inconscientemente depois de ter sido apresentado depois de um par de semanas com SISL .


"Para que apresente um desempenho confiável melhor sobre os elementos treinados em comparação com destreinado, o participante valida sua identidade dentro de 5 a 6 minutos", explicaram os pesquisadores no artigo. "Um atacante que não sabe a seqüência treinada não pode exibir características do usuário de desempenho medidos no final do treinamento."


Os pesquisadores admitem que há ainda muito trabalho e testes a ser feito, a fim de ver se este sistema é, em última análise confiável.


Eles também dizem que ele provavelmente nunca vai ser usado para proteger os computadores e smartphones, mas o trabalho não mostra uma grande promessa no que diz respeito a garantir o acesso físico às instalações ou equipamentos.


Fonte net-security

quinta-feira, 19 de julho de 2012

Novo malware para Android usa inovador sistema de 'múltiplos estágios'



Aplicativos maliciosos foram encontrados na loja online e eram disseminados por meio de um app secundário, instalado após downloadPesquisadores em segurança da empresa de antivírus Symantec identificaram dois malwares em aplicativos do Google Play, que utilizam um sistema de entrega de vírus em múltiplos estágios, para que não fossem facilmente identificados. Os apps, que já foram removidos pelo Google, se disfarçavam de jogos: "Super Mario Bros." e "GTA 3 - Moscow city.
""Ambos foram colocados no Google Play em 24 de junho e passaram a gerar uma média de 50 mil a 100 mil downloads", disse o pesquisador em segurança da Symantec, Irfan Asrar, na terça-feira (10/7), em um post no blog oficial. Uma vez instalados, os aplicativos baixavam um pacote adicional de uma conta do Dropbox chamado de "Activator.apk" e solicitava aos donos dos celulares que o instalassem. O fato de o malware ser entregue em múltiplos aplicativos talvez seja a causa para que tenha ficado tanto tempo no Google Play sem que fosse identificados, segundo Asrar.
No começo do ano, o Google começou a usar um sistema de varredura automática chamado de Bouncer, para detectar malwares no Google Play. O Bouncer emula um ambiente Android e roda todos os aplicativos publicados, monitorando atividades suspeitas. No entanto, baixar conteúdo extra de um servidor e solicitar que  usuário o instale não qualifica automaticamente um programa como malware.
Essa não é a primeira vez que crackers utilizam múltiplos estágios para disseminar um malware. O Android.Lightdd e o Android.Jsmshider, descobertos em 2011, baixavam componentes adicionais depois da instalação inicial. Segundo Asrar, há uma série de vantagens em utilizar esse esquema para disseminar vírus. Primeiro, o app malicioso inicial não precisa exibir uma lista extensa de permissões que possam deixar os usuários desconfiados. Depois, se o app inicial for baixado do site oficial do Android, o Google Play, é mais provável que o usuário pressuponha que o aplicativo adicional também tenha vindo da mesma fonte.
A Symantec identificou os dois novos malwares como Android.Dropdialer. Segundo Asrar, a equipe de segurança do Android removeu imediatamente a ameaça depois de ser notificada pela empresa de antivírus.

Fonte: PCWORLD
Lucian Constantin, IDG News Service
16-07-201
2

quinta-feira, 12 de julho de 2012

O Android é seguro?





Com um número cada vez maior de novos dispositivos que rodam o Android, muitos usuários pensar em adotar o sistema operacional móvel baseado em Linux. Com o desenvolvimento liderado pelo Google e supervisionado pela Open Handset Alliance – um grupo composto por mais de 80 empresas de hardware e software – não há dúvida nenhuma que não falta conhecimento técnico para o código do Android.


Mas, enquanto a usabilidade pode ser maximizada pelo esforço de equipe de colaboração open source, a segurança da plataforma Android ainda é questionada sobre como várias correntes de ameaças tem sido projetadas para atacar o  sistema operacional Android.


sexta-feira, 6 de julho de 2012

Dez dicas de segurança para empresa e funcionários



Companhias devem conscientizar os empregados sobre a importância de proteger informações sensíveis para reduzir riscos de ataques virtuais e prejuízo aos negócios.

As empresas ainda derrapam nas questões de segurança e têm dificuldade para conscientizar seus funcionários sobre adoção de medidas básicas para proteção de dados sensíveis. Uma constatação disso é que 60,8% dos problemas enfrentados nessa área são vazamento de informações, segundo estudo realizado pelo laboratório da ESET com organizações latino-americanas.



Para tentar ajudar as companhias a terem pulso mais forte com suas políticas, especialistas da ESET na América Latina elaboraram uma espécice de cartilha chamada “Guia de Segurança para Funcionários”. Esse material, que está disponível gratuitamente para download na seção “Conteúdo” do site da empresa, traz dicas de como disseminar as boas práticas para administração dos dados, mitigar riscos e alertar colaboradores sobre as principais ameaças de segurança.

quinta-feira, 5 de julho de 2012

Sua conexão wireless é segura?


Conexão sem fio: Você está seguro disso?

Você usa internet sem fio (wireless)?
Você conhece o serviço que está contratando?
Você conhece a empresa?
Você acredita na idoneidade dos profissionais?
Talvez estas perguntas sejam muito técnicas para o usuário clássico (comum), porém se você observar bem vai entender que a segurança no “território quase sem lei”, que é a internet, é um fator muito importante para ser desprezado.
É claro que muita gente se pergunta: “porque um hacker entraria no meu computador? Não tem nada de importante, só apenas fotos, música, documentos pessoais…”, porém é exatamente aí que mora o problema, sempre existirá alguém com interesse na vida alheia, mesmo não sendo uma celebridade, famoso, pois é próprio do ser humano o instinto da curiosidade, da descoberta, enfim.

terça-feira, 3 de julho de 2012

O que é e como remover adware no Facebook?


Adwares são programas que estão disponíveis gratuitamente para download, mas diferente das plataformasfreeware (software gratuito) eles são patrocinados por anúncios. É instalado um componente adicional, que se alimenta de publicidade, através da apresentação de anúncios pop-up ou baixando uma barra de ferramentas em seu navegador.

Anúncios pop-up

Alguns adwares são parentes próximos do spyware, isto porque alguns programas com adware coletam informações sobre o usuário para enviar aos anunciantes. O objetivo é caracterizar um alvo de veiculação de anúncios. Além disso, eles podem, inclusive, roubar a página inicial do seu navegador ou de busca, redirecionando você para outros sites.

A menos que você seja um fã de marketing de guerrilha, essas táticas podem ser irritantes. Pior ainda, o mecanismo, que alimenta a publicidade, pode apresentar anomalias no sistema ou incompatibilidades que causem problemas com outros programas. E até mesmo é capaz de atrapalhar o funcionamento do sistema operacional.