quinta-feira, 31 de janeiro de 2008

TSA anuncia blog

A Transportation Security Administration (TSA), responsável pela segurança de transportes nos EUA, criou um blog para receber questionamentos e responder aos mesmos sobre a segurança nos aeroportos. O blog pode ser acessado  aqui.  


Monitoramento de rede

Vale à pena dar uma olhada na nova versão do Servers Alive: http://www.woodstone.nu/salive/index.asp

Como verificar o hash de arquivos no Mac OS X

Após efetuar o download de um arquivo, é importante verificar a integridade do mesmo. Isto é feito comparando o hash do arquivo com o valor de hash esperado, que muitas vezes é disponibilizado no site de onde você efetuou o download.

No caso de ter sido utilizado MD5 (Message Digest-5), existem aplicativos como o MD5 versão 2.6 (pode ser feito o download a partir do site da Apple), ou o CheckSum Validator (para MD5 ou SHA-1).

A verificação também pode ser feita através de comandos no Terminal. Abra o aplicativo Terminal (armazenado na pasta Utilitários, dentro da pasta Aplicativos).

Digite no prompt: /usr/bin/openssl sha1 [caminho completo do arquivo]
Exemplo: /usr/bin/openssl sha1 /Users/teste/Documentos/meuarquivo.dmg

O resultado SHA-1 é mostrado: sha1 ([caminho completo do arquivo])= [checksum amount]
Examplo: SHA1(/Users/teste/Documentos/meuarquivo.dmg) = 2eb722f340d4e57aa79bb5422b94d556888cbf38

Se você estiver utilizando MD-5, após entrar no Terminal digite no prompt: /sbin/md5 /Users/teste/Documentos/meuarquivo.dmg


Controle para soluções de mensagens instantâneas

A utilização de soluções de mensagens instantâneas (Instant Messenger ou IM) tem crescido muito, tanto no ambiente pessoal quanto no empresarial. Vários fatores contribuem para esse crescimento:

. facilidade de uso

. comunicação on-line

. preço (gratuito, para as soluções públicas)

. criação de grupos de contato

. integração com outros serviços (videoconferência, transferência de arquivos, integração com e-mails)

Atualmente, mais de 300 milhões de usuários em todo o mundo utilizam-se de soluções de IM, e a previsão é de que em 2006 o uso de IM ultrapasse o uso do e-mail tradicional.

Existem diversos tipos de soluções de IM:

. público/consumer: são as de maior crescimento (AOL, Yahoo, MSN). Funciona em arquitetura cliente/servidor,

. enterprise: soluções restritas ao ambiente empresarial, sem integração com IM público

. hosting: o cliente público ou enterprise faz a conexão a um serviço de hosting externo, que por sua vez redireciona para IM público ou para outro cliente enterprise

. integração enterprise/público: o servidor IM enterprise fica instalado na empresa, mas permite redirecionar para clientes públicos externos

. gateway de monitoramento: o usuário se utiliza de um cliente público, instalado em seu microcomputador, mas o tráfego é monitorado por um gateway de inspeção instalado na empresa

Os principais players do mercado de IM são:

. Público: MSN, AOL, Yahoo, Google Talk

. Enterprise: IBM Lotus IM, Microsoft Live Communications, Jabber

Entretanto, a utilização de IM, principalmente público, acarreta diversas ameaças ao ambiente empresarial:

. propagação de vírus e spyware

. phishing

. denial-of-service

. perda de produtividade

. ausência de criptografia nas mensagens (facilitando sniffing de rede)

. falta de arquivamento e controle de conteúdo das mensagens

Os incidentes de segurança têm crescido ano a ano. Dados da empresa Facetime mostram que houve um crescimento de 2200% em 2005 relativo a 2004, e que os incidentes em janeiro/2006 foram 253% maiores que em janeiro/2005.

Nas empresas, o uso de IM público é uma constante, entretanto na maioria das vezes a instalação foi realizada pelo usuário final, sem controle ou conhecimento das equipes de TI.

Diversas regulamentações consideram o uso de IM como informação oficial da empresa, e portanto sujeitas ao mesmo tipo de controle de e-mail. Podemos citar:

. HIPAA

. SOX

. SEC

. NASD

. GLBA.

Apesar dos riscos, as soluções de IM podem resultar em aumento de produtividade e economia para as empresas, desde que seu uso seja devidamente autorizado e controlado. A utilização de ferramentas de monitoramento podem auxiliar nesta tarefa, para tanto devem possuir características tais como:

. antivírus, antispyware, antiphishing

. bloqueio de conteúdo, palavras, transferência de arquivos

. criptografia

. autenticação integrada (LDAP)

. arquivamento de mensagens e relatórios de uso.

É importante esclarecer aos usuários sobre os riscos associados ao uso de IM público, de modo a obter seu apoio para as medidas de controle que devem ser implantadas. Assim, ao invés de simplesmente bloquear o uso de IM, a equipe de segurança de TI pode transformar este ferramenta em um facilitador de negócios para a empresa, adequando e controlando sua utilização, gerando as políticas de uso e protegendo a empresa de possíveis problemas técnicos ou legais.


Artigo sobre fragmentação no Mac OS X

Segue um excelente artigo sobre a análise de fragmentação em sistemas de arquivos do Mac OS X:
 
E o que isso tem a ver com segurança? Ora, confidencialidade, integridade e DISPONIBILIDADE (leia-se também bom desempenho).
 

Mitos sobre ITIL

A seção Datamation, do portal IT Management, publicou um artigo de
Drew Robb, jornalista norte-americano especializado em tecnologia e
negócios, sobre alguns mitos que estão sendo criados em decorrência da
disseminação do padrão ITIL. Segundo o autor, embora a padronização e
o aprimoramento de processos com o uso de ITIL prometa melhorar a
qualidade dos serviços e diminuir custos, alguns equívocos ou mitos
podem interferir. Para melhor explicar, Robb abordou cada um dos mitos
separadamente.

1º Mito: ITIL é para técnicos
De acordo com Drew Robb, é bem provável que caiba à área operacional
de TI a tarefa de implementar ITIL, mas o apoio da área executiva é
fundamental para o sucesso do processo. "Se a iniciativa ITIL ficar
confinada aos profissionais de TI, é quase certo que, ao final da
implementação, a empresa não perceberá que o investimento em tempo e
dinheiro valeu a pena. ITIL é uma iniciativa de TI, mas compartilhada,
onde cabe às diferentes partes definir as metas corporativas e os
critérios para o sucesso", concorda Brian Johnson, fundador do itSMF e
autor de 15 livros sobre o assunto.

2º Mito: ITIL envolve apenas pessoas e processos; a tecnologia não tem
função Para explica esse mito, o autor conta que os consultores de
ITIL muitas vezes voltam o foco para a melhoria dos processos e
questões organizacionais. Mas, segundo Robb, embora a definição de
processos seja importante, só é possível perceber e avaliar ganho real
de eficiência quando os processos são automatizados com a ajuda da
tecnologia. As empresas que voltam o foco unicamente para pessoas e
processos correm o risco de se tornar ditatoriais e
burocráticas. "É fundamental o papel da tecnologia em ITIL", afirma
David Ratcliffe, presidente e principal executivo da Pink Elephant,
empresa de consultoria em ITIL com sede em Toronto.

3º Mito: Treinamento em ITIL = Sucesso de ITIL Segundo o jornalista, a
maior parte das empresas que embarcam em uma estratégia ITIL começam
com processos muito ambiciosos de treinamento. O que elas esquecem,
entretanto, é que a introdução de uma estrutura de melhores práticas
é, na verdade, um exercício de mudança organizacional e cultural. "Não
perceber isso é meio caminho para o fracasso", sentencia Drew Robb. O
que acontece nesses casos é que as empresas tornam-se muito bem
informadas sobre ITIL, mas sem um objetivo ou rumo. "As empresas que
restringem o treinamento em ITIL a uma determinada área ou
departamento podem acabar com outros departamentos ressentidos, o que
irá prejudicar o andamento do projeto e gerar uma possível 'sabotagem
a ITIL'", explica.

4º Mito: Um processo por vez
Muitas empresas optam por aprimorar apenas um único processo, como
gerenciamento de incidentes, por exemplo, isoladamente. Mas como os
processos ITIL são necessariamente interligados, é provável que as
empresas que progrediram muito em um processo sem considerarem os
demais processos relacionados não vejam resultados tangíveis de seus
esforços e acabem
perdendo tempo e dinheiro. Por isso, para o autor, a melhor abordagem
é trabalhar simultaneamente no aprimoramento de duas ou três áreas de
processos.

Priorização em Serviços de TI

Aproveitando um tema que foi divulgado em outro site, vamos falar sobre a priorização no atendimento a solicitações de clientes/usuários.
 
Como todos sabem, os clientes/usuários muitas vezes vêem a necessidade de disponibilidade 24 x 7 x 365 em seus sistemas, e se algum problema ocorre eles esperam que seja dada atenção imediata, bem como uma solução. O problema é que, como gestores ou staff da área de TI, não dispomos de recursos ou tempo ilimitados, tendo que atender às demandas da área bem como aos eventuais incidentes que ocorrem.
 
Baseado na experiência pessoal e nos princípios do ITIL, podemos adequar a classificação e priorização de chamados segundo dois parâmetros:
 
1. urgência: quando um usuário abre um chamado, ele pode definir a "urgência" deste chamado, ou seja, como ele vê a necessidade de ser atendido.
 
2. prioridade: a prioridade pode ser determinada pelas "regras de prioridade" (de preferência, previamente estabelecidas e acordadas com os clientes/usuários), ou definidas pelo administrador do serviço/sistema de atendimento. define quem deve ser atendido primeiro.
 
A urgência e prioridade devem ser classificados através de um mecanismo que não gere margem a dúvidas ou questionamentos indevidos. Assim, como sugestão podemos adotar os seguintes níveis de urgência e prioridade:
 
1. Urgência: baixa, normal, alta
 
2. Prioridade: baixa, normal, alta, muita alta, mais alta (do inlgês, highest)
 
Por exemplo, o usuário solicita a troca do teclado (em funcionamento normal), por um da cor preta, para combinar com o micro, e informa que isto é urgente. Outro usuário solicita a troca do teclado porque o seu não está funcionando e ele não consegue digitar os pedidos de venda, e informa também que isto é urgente. Qual dos casos deverá ter maior prioridade? Em um primeiro momento, você irá pensar: "A troca da cor do teclado é para a diretoria?". Em um mundo perfeito, com acordos de SLA/OLA bem definidos, divulgados e aceitos, este critério não importa (qual o cargo da pessoa), e sim o impacto causado aos processos empresariais.
 
Outra solução é, se dispomos de um sistema automatizado de recebimento de chamados, podemos criar regras de classificação automática de prioridades. Por exemplo, baseados nos acordos de SLA/OLA que dispomos, da empresa ou usuário, e da criticidade do recurso envolvido, o sistema automaticamente classifica a prioridade do atendimento. Mas lembre-se, essas regras deverão ser definidas antecipadamente (assim, até mesmo a troca da cor do teclado pode ter alta prioridade, se todos concordaram com isso...).
 
Desse modo, ao abrirmos um chamado para o servidor de banco de dados que gera todo o faturamento, e que foi selecionado como urgente, o sistema compara as regras que dispôe (nome do recurso x urgência selecionada = prioridade). Logicamente, cabe ao administrador de chamados verificar se aquele chamado é realmente urgente, conforme solicitado pelo usuário.
 
Como podemos ver, não é difícil organizar o trabalho. Basta que as definições sejam feitas e que sejam cumpridas.
 
 
 

Macsweeper - again...

Macsweeper is trying to save their image (after their problems and their answers to F-Secure, they are now giving 1500 licenses for free! Try at your own risk...
 

SysAid 5.1

A Ilient lançou a versão 5.1 do SysAid, excelente produto de gerenciamento de ativos e service desk. Saiba mais sobre o produto e faça o download aqui.

quarta-feira, 30 de janeiro de 2008

Certificação CGEIT


O ISACA está com uma nova modalidade de certificação, a CGEIT - Certified in the Governance of Enterprise IT. Conheça mais sobre a mesma, e sobre o processo de obtenção via grandfathering aqui.

Damaged Cable Cuts Internet in Mideast

 
Mais um exemplo da importância de um planejamento para recuperação de desastres.

Provas CISM/CISA 2008

Já estão abertas as inscrições para as provas de Junho/2008 das
certificações CISA e CISM. Faça sua inscrição no site do ISACA
(http://www.isaca.org). Até 14 de Fevereiro você tem desconto para a
isncrição online. Boa sorte!

Tipos de Cyber-armas Ofensivas

Segue uma listagem com os tipos mais comuns de cyber-armas:
 
. interrupção de redes sem fio
. vírus de computadores
. dispositivos eletromagnéticos transientes
. malware
. geradores de transações
. software "contaminado"
. cavalos-de-tróia
. hacker/root kits
. worms
. keyloggers
. spyware
. ferramentas de quebra de senhas (password crackers)
. ferramentas de quebra de criptografia (encryption crackers)
. bombas lógicas
. backdoors
. spoofing
 
 

Capacidades para Cyber-war

Além das ameaças para o setor civil (bancos, comércio eletrônico, etc...), a cada dia crescem os alertas sobre as ameaças para o setor militar em relação a cyber-war (em tradução literal, guerra cibernética), que trata das possibilidades de confrontação "virtual", visando à ruptura das estruturas de comunicação, comando e controle, logística, etc... do oponente. E não são apenas as organizações militares que estão preocupadas, pois as infra-estruturas críticas (transporte, combustíveis, energia elétrica) também podem ser alvo desse tipo de ataque.
 
Estaremos tratando desse tema, com artigos periódicos. Inicialmente, vamos analisar os níveis de cyber-capacidade ofensiva que podem ser emrpegadas, conforme definição da Escola de Pós-graduação Naval (Naval Postgraduate School,  Monterey, Califórnia):

1. Simples, Não-estruturada: é a habilidade de conduzir ataques contra sistemas individuais, utilizando ferramentas desenvolvidas por terceiros

2. Avançada, Estruturada: é a habilidade de conduzir ataques mais sofisticados contra múltiplos sistemas e a possibilidade de modificar ou criar ferramentas básicas

3. Complexa, Coordenada: é a habilidade para ataques coordenados capazes de causar interrupção (disruption) massiva contra múltiplos sistemas de defesa

Força Aérea dos Estados Unidos se prepara para ciberataques

Força Aérea dos Estados Unidos se prepara para ciberataques

Por Network World/EUA
Publicada em 30 de janeiro de 2008 às 08h24
Atualizada em 30 de janeiro de 2008 às 08h25

Framingham - Chefe do Air Force Cyber Command, Robert Elder, debate nova função e defesas contra os cibercrimes nesta entrevista exclusiva.

O General Robert Elder é o chefe do Air Force Cyber Command, uma organização criada recentemente que opera sob a Oitava Força Aérea sediada na Base da Força Aérea de Barksdale, na Louisiana. O novo Comando do Ciberespaço da Força Aérea norte-americana quer frustrar ataques a alvos militares através da rede. Elder descreve o objetivo e a evolução do Comando em entrevista à editora sênior de Network World, Ellen Messmer.

Network World - O que é o "Comando do Ciberespaço" e que função você desempenha nele?
Robert Elder
- Sou responsável pelo comando de ciberoperações que coordena as operações de rede para a Força Aérea. Queremos integrar ciberoperações às Operações Aéreas & Espaciais sob o Comando Estratégico. A unidade de ciberoperações foi criada há um ano pela Secretaria da Força Aérea. Basicamente, organizou treinamento e equipamento para criar uma nova especialização. Algumas pessoas estão criando e operando serviços de rede de fibra ou globais via linhas criptografadas. No nível seguinte, estamos tentando defender estas redes. Assim, estamos estabelecendo táticas, técnicas e procedimentos que nos permitam enfrentar um ataque.

NW - A Força Aérea, visivelmente, utilizou-se de networking por muito tempo. O que o Cyber Command tem de diferente?
Elder - Nós distinguimos "segurança da rede de computadores" e "defesa da rede de computadores". Depois que você atravessa o portão, você entra, nós encaramos como território hostil. É a defesa interna. A maior parte do que fazemos hoje é segurança da rede de computadores. Mas sabemos que nossos adversários vão atacar e precisamos de treinamento e de ciberferramentas.

NW - Que tipos de ataques são preocupantes?
Elder
- Phishing, por exemplo, é um tipo de ataque. A ação consiste em armar os membros da Força Aérea com habilidades para reconhecer um ataque phishing, instalar ferramentas para checar URLs e integrar produtos comerciais aos nossos próprios sistemas de segurança baseados em host.

NW - Quantas pessoas fazem parte do Comando do Ciberespaço hoje?
Elder - São pelo menos algumas milhares de pessoas agora e este número aumentará para 5 mil a 10 mil. Pessoas estão vindo de toda a Força Aérea. A meta é estar totalmente estabelecido em outubro. Não podemos fazer nada sem "ciber" — atualmente, conversamos sobre operações no ciberdomínio.

NW - Outros serviços militares, como a Marinha, o Exército ou os fuzileiros navais, têm algo equivalente ao Air Force Cyber Command?
Elder
- A Marinha tem o Naval Network Warfare Command e o exército tem o U.S. Army NETCOM.

NW - Temos discutido a defesa, mas existe alguma capacidade ofensiva?
Elder
- Tudo isso gerou capacidades ofensivas, mas você as usaria em um cenário de guerra. Estamos desenvolvendo competências para reagir a um ataque. Os tipos de coisas que estamos fazendo garantem que continuemos a defender os Estados Unidos. Mesmo que os Estados Unidos sofram um ataque, podemos continuar a operar. Existem algumas perguntas: como lidamos com ataques de negação de serviço, spoofing ou tentativas de alteração de dados por adversários?

NW - Você está preocupado com a ciberespionagem?
Elder
- A ciberespionagem é um problema para nós. Estamos preocupados que alguém roube informações operacionais. A maior parte do nosso trabalho é feita em uma rede confidencial, mas a rede não confidencial está conectada à internet. Estamos preocupados que os usuários insiram um backdoor através de um ataque phishing ou que os dados escoem através de um thumbdrive, por exemplo.

NW - Que medidas você pode tomar?
Elder
- As pessoas precisam ter atenção ao clicar em links, por isso somos muito restritivos. Estamos implantando muitas coisas, como uma política para que nossos firewalls rejeitem tudo, com algumas exceções. Existe um registro de sites que você está autorizado a visitar. Hoje, é simplesmente uma lista negra e nós bloqueamos por categorias.

NW - O que você gostaria que a indústria high-tech fizesse em termos de produtos ou serviços para suportar o Air Force Cyber Command?
Elder
- Gostaria de ver mais trabalho relacionado à capacidade de identificar onde um atacante colocou código embutido, talvez em um web site, e detectar dados que possam oferecer ameaça. Começamos examinando produtos comerciais e é o tipo de coisa que buscamos para defender uma rede.

Ellen Messmer, editor do Network World, de Framinghan.

Projeto de lei quer tornar crime a violação de e-mails

Por Redação do COMPUTERWORLD*
Publicada em 30 de janeiro de 2008 - 10h48
Atualizada em 30 de janeiro de 2008 - 10h50

Deputado justifica que o Código Penal ainda não prevê que o ato de devassar indevidamente o conteúdo de e-mails seja crime.

O Projeto de Lei 1704/07, do deputado Rodovalho (DEM-DF), inclui no Código Penal (Decreto-Lei 2.848/40) o crime de violação indevida de correspondências e comunicações eletrônicas (e-mails). O projeto também pune a divulgação, transmissão a outros ou utilização abusiva desses e-mails.

Pela legislação atual, a violação de correspondência escrita ou telefônica e sua transmissão, divulgação ou utilização abusiva são crimes punidos com detenção de um a seis meses, ou multa.

Em caso de dano causado a outra pessoa, a pena é aumentada pela metade. Se o crime for cometido com abuso de função em serviço, a pena passa a ser de detenção de um a três anos. A proposta inclui o e-mail entre as correspondências invioláveis.

Atualização e clareza
Rodovalho destaca que o Código Penal não prevê, de forma expressa, que o ato de devassar indevidamente o conteúdo de e-mails seja crime. O parlamentar acredita que a atualização do Código Penal, prevendo as sanções para esse tipo de crime, dará mais clareza e precisão na aplicação da lei por juízes que julgam esses casos por todo o País.

"Deve-se considerar a importância da correspondência realizada pela via eletrônica, que também merece ser alvo da mesma punição. Nesse contexto, o projeto pretende estender às correspondências e comunicações eletrônicas a mesma proteção legalmente conferida à correspondência e à comunicação realizada por outros meios", reforça.

terça-feira, 29 de janeiro de 2008

Hacker divulga suposta lista de cotistas da UFSC

Leia a notícia em: http://noticias.terra.com.br/educacao/interna/0,,OI2287216-EI8266,00.html

Suspeito de venda de segredos da Dassault detido

DEFESA@NET 29 Janeiro 2007
Gazeta Mercantil 26 Janeiro 2008

Grécia detém suspeito de vender segredos da Dassault
Suspeita de Brasileiros na lista de compradores


A polícia grega anunciou na sexta-feira que deteve um homem suspeito de vender segredos do Grupo francês Dassault incluindo informações sobre sistemas de armas.

"O homem com formação em matemática, 58 anos, era procurado desde 2002 após a Dassault ter contatado as autoridades gregas," um oficial da polícia, falando na condição de anonimato, informou à Reuters.

"Ele é responsável por causar perdas de mais de U$361 milhões de dólares à companhia com a venda de dados corporativos, incluindo informações referentes a sistemas de armas, para cerca de 250 clientes através da Internet," disse a autoridade.

A Polícia suspeita que o homem vendeu as informações a clientes na: Alemanha, Itália, França, África do Sul, Brasil, e também países da Ásia e Balcãns.

"O homem penetrou os sistemas de computadores da Dassault e roubou as informações," informou o policial.

Autoridades policiais, acompanhadas de especialistas em computadores, deram uma batida no apartamento do suspeito, localizado no centro de Atenas, que estava sendo alugado com um nome falso, e confirmaram que ele é muito competente em não deixar rastros nas suas incursões pela internet.

"Ele é um dos melhores hackers do mundo, com o código ASTRA, mas estamos também procurando um cúmplice no Reino Unido que o ajudou a localizar possíveis clientes on-line para a compra das informações," disse o policial.

O Grupo Dassault e suas subsidiárias são um grande player na aviação civil e militar.

A Polícia informou que o homem seria encaminhado aos procuradores para uma formalização da acusação.


segunda-feira, 28 de janeiro de 2008

Antivirus da Trend Micro para Mac OS X

Apesar da anunciada parceria entre Intego e Trend Micro, parece que a Trend decidiu ter seu próprio antivirus para a plataforma Mac OS X. 


A partir de 31 de Janeiro de 2008 será liberada a versão beta do Trend Micro antivirus 3.0 para Mac.

Macsweeper responde às acusações de "Rogue Application"

Veja em: http://www.f-secure.com/weblog/archives/00001365.html

sexta-feira, 25 de janeiro de 2008

Browser defense do Banco do Drasil detectado como trojan

O aplicativo Browser defense, do Banco de Brasil, está sendo detectado
como o trojan Bancos IPA pelo anti-spyware da CA.

quinta-feira, 24 de janeiro de 2008

Aeroporto implanta reconhecimento por íris

O aeroporto de Manchester, no Reino Unido, implantou o que se considera o primeiro sistema de controle biométrico por reconhecimento de íris no setor. 


Veja a notícia completa aqui.


Fraude de funcionário causa prejuízo de US$ 7 bi a banco francês


Veja em: http://br.invertia.com/noticias/noticia.aspx?idNoticia=200801241207_BBB_63050990

terça-feira, 22 de janeiro de 2008

segunda-feira, 21 de janeiro de 2008

Relatório da Secunia sobre vulnerabilidades em produtos Apple

A Secunia apresentou seu relatório com as vulnerabilidades encontradas em sistemas operacionais e produtos de terceiros no ano de 2007.

A Apple teve, segundo o relatório, o Mac OS X teve 89 vulnerabilidades no sistema operacional e 146 em componentes de terceiros.

O relatório completo pode ser acessado em http://secunia.com/gfx/SECUNIA_2007_Report.pdf.


sábado, 19 de janeiro de 2008

Administrador de sistemas da Medco setenciado a 30 meses por implantar bomba lógica

Um ex administrador de sistemas da Medco Health Solutions Inc. foi setenciado a 30 meses em uma prisão federal dos EUA por ter plantado um bomba lógica (logic bomb) que poderia ter desativado a rede corporativa. 



Dados de 650.000 clientes da JCPenney em risco

Os dados de 650.000 clientes da JCPenney podem estar em risco, após o desaparecimento de uma fita de backup armazenada no provedor de storage Iron Mountain. O problema também afeta a GE Money, que é responsável pelos processos de pagamento por cartão de crédito das maiores redes americanas.


Marinha Britânica perde os dados de 600.000 pessoas

A Marinha Britânica perdeu os dados pessoais de 600.000 pessoas, militares e candidatos, que estavam em um notebook de um militar que teve seu carro roubado.



terça-feira, 15 de janeiro de 2008

Macsweeper

Um aplicativo, chamado Macsweeper, que se propõe a remover programas maliciosos em sistemas Apple, na realidade fica indicando constantemente a existência dos mesmos, e solicitando pagamento para removê-los, conforme informações da F-Secure. 


Veja informações detalhadas em: http://www.f-secure.com/weblog/archives/00001362.html.


segunda-feira, 14 de janeiro de 2008

Emparelhar o controle remoto no Macbook Pro

Um detalhe muitas vezes esquecido é o controle remoto no Macbook e Macbook Pro. Eles são "genéricos", ou seja, qualquer controle serve para qualquer notebook Apple, a não ser que você faça o emparelhamento (Pair).
 
Isto é interessante, principalmente se você vai a feiras e eventos (por exemplo, o Macworld Expo...) onde teremos muitos Mac e alguém pode resolver brincar com o controle e ficar ativando o seu equipamento.
 
Para emparelhar, efetue o login com uma conta de administrador, aproxime o controle até uns 10 cm da entrada de infra-vermelho do notebook, e pressione e segure as teclas Menu e Next/FF (>>) por uns 5 segundos. Se tudo der certo, aparecerá um ícone no meio da tela com a figura do controle remoto e uma corrente.
 
Para desemparelhar, entre nas Preferências do sistema, na guia Segurança e clique em Desemparelhar.

quarta-feira, 9 de janeiro de 2008

Intego apresenta versão X5 de produtos

A Intego, fabricante de soluções de segurança para Mac OS, irá apresentar a versão X5 de seus produtos na Macworld Expo, em San Francisco. A exposição ocorrerá em janeiro/2008. maiores detalhes em  http://www.intego.com/news/pr107.asp.

sexta-feira, 4 de janeiro de 2008

Nova versão do TrueCrypt - suporte ao Mac OS X

Está programada para Janeiro/2008 a liberação da versão 5.0 do Truecrypt, software free para criptografia de disco.

Entre as novidades, temos:

. Criptografia da partição de sistema com autenticação pré-boot para Windows

. Versão para Mac OS X

. GUI para versões Linux

. Leitura/excrita em paralelo e com pipelines

Fonte: http://www.truecrypt.org/

Atualizado! A nova data de liberação será 04 de Fevereiro de 2008

Remoção segura de arquivos no Mac

Quando você apaga um arquivo (no Mac OS X, enviando para a lixeira e depois esvaziando a lixeira) você não remove totalmente o arquivo (somente o nome do arquivo e sua localização são removidos do diretório do disco), sendo possível recuperá-lo através de softwares próprios para esta finalidade. Isto pode resultar em acesso indevido a arquivos confidenciais (por exemplo planilhas financeiras, etc...). O Mac OS X implementa a remoção segura de arquivos, através da função Esvaziamento seguro da lixeira.
 
Quando você opta por este método, o sistema operacional sobrescreve sete vezes o local do disco onde estava o arquivo, tornando extremamente difícil sua recuperação. Este método está em conformidade com os padrões de sanitização de mídias magnéticas do Departmento de Defesa (DoD) dos Estados Unidos.

Caso você deseje mais segurança, e maior controle sobre a exclusão dos arquivos, pode optar por produtos adicionais, tais como o Permanent Eraser. Este aplicativo implementa o Método Gutmann, que sobrescreve os dados apagados 35 vezes, desorganiza o nome original e reduz o tamanho do arquivo a zero, antes de desconectá-lo do sistema.

quinta-feira, 3 de janeiro de 2008

Antivirus para Mac OS X

Apesar de ser uma plataforma segura, o Mac OS X não está imune a receber arquivos com vírus. Como não existem vírus relatados para Mac, ele não será contaminado, mas poderá reenviar esse arquivo contaminando usuários de PCs com Windows.

Para evitar isso, existem vários anti-vírus para Mac OS X. Vou citar algumas opções:
. CA Threat Manager r8.1
. Mcafee Viruscan 8.6
. Symantec Norton 11
. Sophos Security Suite SBE
. Intego Virusbarrier X4
. avast! antivirus Mac Edition
. ClamXav (freeware)
E como antispyware, temos o MacScan, da Securemac. Serve para detectar e remover cookies, trojan e keyloggers. A Mcafee diz que o Viruscan também tem essa capacidade, mas não deve ser muito completa. O ClamXav pega inclusive downloads de aplicativos que funcionam com trojan/spyware para Windows.

Segurança no Mac OS X

A partir de hoje, estaremos incluindo informações sobre a segurança na plataforma Mac OS X. Devido ao crescimento do uso desta plataforma, é importante orientar sobre as suas configurações e ameaças.