sexta-feira, 24 de abril de 2009

Saiu!! Ubuntu 9.04 - Jaunty Jackalope

Saiu hoje a versão de abril do Ubuntu!!

Link para novidades do novo sistema

Link para download

Como sempre a versão já vem com alguns bug que já estão relatados e com possíveis soluções. Infelizmente essas informações se encontram somente em inglês, mas podem ajudar muito quando estamos com algum problema.

Link para lista de possíveis problemas

domingo, 19 de abril de 2009

Computação nas Nuvens ou Cloud Computing (Parte II)

Segundo Nicolas Carr, editor da Harvard Business Review (HBR) e autor do polêmico artigo de repercussão mundial “TI doesn't matter” (TI já não importa), na qual ele compara a TI à energia elétrica deu a sua opinião sobre a era da Computação nas Nuvens novamente fazendo mais uma comparação com a energia elétrica. De acordo Carr e citado pela computerworld, assim como a eletricidade promoveu diversas inovações quando tornou-se barata e disseminada, a computação nas nuvens deve impulsionar a inovação corporativa como uma nova oportunidade de os departamentos de TI começarem a pensar em novos produtos e novas formas de fazer negócio.
Ainda conforme Carr, Cloud Computing é a base para a inovação e as organizações deverão se adaptar dentro de 5 a 10 anos a esse novo modelo ou ficarão obsoletas. Essa mudança exigirá uma reengenharia da infra-estrutura de TI e de interfaces com os usuários além de mudar a forma de enxergar os departamentos de TI .
Esse modelo possui como vantagens um melhor aproveitamento dos investimentos em hardware, proporcionando um melhor gerenciamento dos recursos e consequentemente aumento no potencial e economia de custos; maior flexibilidade, na qual será possível realizar upgrades sem a necessidade de troca de componentes ou reinstalação se softwares; por fim não haverá mais a necessidade de equipamentos de última geração para acessar as aplicações, já que a parte pesada do processamento fica na nuvem o usuário só precisará de um browser e uma boa conexão com a internet.
Esse último ponto, a internet, é um fator crítico para o desenvolvimento da computação nas nuvens. Segundo a gigante google, esse novo paradigma irá baratear o acesso a internet e aposta que o computador do futuro é a internet.
Para finalizar esse assunto, uma notícia que transforma ainda mais a Computação nas Nuvens em presente. A versão do Ubuntu 9.10 prevista para outubro de 2009, chamada de Karmic Koala terá como principal característica o suporte ao serviço de Cloud Computing da Amazon Web Services, o EC2, bem como um portfólio de Amazon Machine Images (AMIs) padrão para fazer com que as aplicações rodem facilmente no ambiente de nuvem. Além do suporte ao EC2, o Kosmic Koala vai incorporar o Eucalyptus, uma ferramenta de código aberto que permite que as empresas criem seus ambientes de cloud computing, no estilo EC2, em seus próprios data centers.

Fontes:
G1
SoftwareLivre.org
IDGNOW 1 ; 2
ComputerWorld

quarta-feira, 15 de abril de 2009

Monitor reconhece rosto do usuário

Agora você precisa de uma senha a menos no mundo digital. O monitor SX 2210 da Dell reconhece você e não seus dígitos. Lançado recentemente, o aparelho conta com uma webcam de 2 MP que possui um sistema de reconhecimento de face, permitindo o usuário acessar o computador sem requisição de senhas, somente olhando para a câmera.
A tela LCD é em formato widescreen de 21,5 polegadas. Sua resolução é de 1920 por 1080 pixels, o contraste é de 50 000:11 e a luminosidade de 300 cd/m2. Além disso, o SX 2210 tem entradas HDMI e DVI. O aparelho também possui quatro portas USB 2.0.
Por enquanto, o monitor ainda não está disponível no Brasil. Os interessados em adquirir o aparelho no exterior terão que desembolsar aproximadamente 279 dólares.

Novo Bluetooth alcança velocidade de redes wi-fi

Suas transferências de arquivos através da tecnologia Bluetooth podem ficar mais rápidas. A modalidade está mais desenvolvida e recebeu uma versão melhorada, 3.0, que será lançada ainda esse mês.
As especificações do Bluetooth 3.0 serão divulgadas no dia 21 de abril, pelo Bluetooth Special Group (SIG). O novo modelo da tecnologia permitirá transferência direta de vídeo, coleções de músicas e fotos em alta velocidade entre dispositivos.
A velocidade prometida é semelhante à de conexões wi-fi - até centenas de Mbps. A eficiência na transmissão será alcançada devido ao novo padrão escolhido, 802.11.
Outra novidade implementada no Bluetooth 3.0 é o Enhanced Power Control (EPC), que previne a interrupção do serviço quando colocado em locais fechados, como bolsas ou bolsos de calças.
Mais detalhes serão levados a público no dia 21. A partir da data, os fabricantes já poderão desenvolver produtos com a nova tecnologia.

quinta-feira, 9 de abril de 2009

Crise econômica dá novo impulso aos crimes digitais

"Segue no anexo algumas perguntas referentes ao currículo que me foi enviado".
Em tempos de retração da economia mundial e aumento do desemprego, esta mensagem poderia ser esperada por qualquer pessoa que foi demitida ou que sente seu emprego em risco, e procurou com amigos e contatos profissionais novas oportunidades. Mas o que poderia ser a salvação, pode ser o início de um enorme problema.
Ansiosa pelo contato, a pessoa nem percebe que a resposta foi enviada não no corpo da mensagem, mas em um arquivo anexo, algo bastante suspeito, mas que passa despercebido pelo seu impacto emocional. Ela então transfere o arquivo para o seu computador, e, ao abri-lo, nada de oportunidade de emprego.
O que acontece na verdade é que ela é fisgada pela isca lançada por um criminoso interessado em coletar informações pessoais e dados bancários do maior número de pessoas possível por meio de formulários falsos ou da instalação de programas espiões: um tipo de ataque virtual conhecido como phishing.
Segundo levantamento da empresa de segurança BitDefender, o uso de e-mails para transportar esse tipo de ameaça aumentou 400% só entre o primeiro e o segundo semestre de 2008 em todo o mundo. Já o Centro de Atendimento a Incidentes de Segurança (CAIS), ligado à Rede Nacional de Ensino e Pesquisa (RNP), coletou nos últimos 11 meses 518 golpes em circulação no Brasil.
Acontecimentos cotidianos são usados para mexer com um dos instintos mais básicos do ser humano, a curiosidade. E a variedade de armadilhas virtuais é enorme: a preocupação com o emprego e o crédito em um momento de crise, catástrofes como as enchentes em Santa Catarina, e casos de grande repercussão na mídia, como o das jovens Isabella Nardoni e Eloá Cristina.
Tudo que possa chamar a atenção de potenciais vítimas e tirar benefício de sua falta de atenção. Com isso, os golpistas ajudam a alimentar a indústria de crimes digitais, que tem hoje um faturamento estimado em US$ 100 bilhões por ano, algo próximo à receita da maior empresa brasileira, a Petrobras.
Paulo Vendramini, gerente de engenharia de sistemas da companhia de sistemas de segurança em tecnologia Symantec, diz que 80% do phishing está relacionado ao setor financeiro, à coleta de informações sobre contas bancárias e números de cartões de crédito. Mas o que impressiona mesmo é a velocidade com que os criminosos desenvolvem novas ameaças. Segundo a companhia finlandesa de segurança F-Secure, em 2008 esse número pode ter chegado à marca de um milhão, quatro vezes mais que o detectado em 2006.
Essa capacidade de responder rapidamente às oportunidades que surgem no mercado está ligada ao desenvolvimento de toolkits, programas que são verdadeiras caixas de ferramentas e permitem a criação de novas ameaças em questão de minutos, o que habilita pessoas com nenhum conhecimento de informática para que se transformem em criminosos digitais. "É uma prática que tem um retorno certo, senão as pessoas não continuariam usando", diz Eduardo Godinho, engenheiro de segurança da Trend Micro. O retorno de uma "campanha de phishing" varia muito de acordo com o tema que ela aborda, mas levando-se em conta o público-alvo - só no Brasil são mais de 43 milhões de internautas, grande parte com pouca intimidade com a tecnologia - o resultado não é desprezível, por menor que seja em termos percentuais.
As informações coletadas podem ser usadas para proveito próprio, ou vendidas no submundo da web por quantias que variam de US$ 0,40 a US$ 1 mil. "Algumas pessoas que vendem esse tipo de informação se sentem menos bandidos por não usá-las", diz Vendramini.
A indústria do phishing é composta por três grandes elos, que muitas vezes se misturam. No primeiro estão os desenvolvedores das ferramentas que exploram as vulnerabilidades de sistemas. Eles vendem estes produtos a criminosos que os usam para coletar informações para uso próprio ou revenda. Esta última parte da cadeia usa os dados das vítimas para atividades como a lavagem de dinheiro.
Como toda grande indústria que evolui para se perpetuar, o phishing já está rompendo as barreiras do mundo virtual. Na semana passada, o pesquisador Lenny Zeltser do Internet Storm Center (ISC), ligado ao SANS, noticiou que na cidade de Grand Forks, no Estado de Dacota do Norte, nos Estados Unidos, alguns motoristas foram surpreendidos por panfletos colocados nos parabrisas de seus carros como se fossem multas por estacionamento proibido.
No texto, o link para um site com fotos das infrações cometidas. Depois de alguns cliques, nada de fotos, e sim a opção de se instalar um antivírus criado para disseminar as ameaças que ele deveria combater.
Fonte: Gustavo Brigatto - Valor Online.
Até a Próxima,

quarta-feira, 1 de abril de 2009

Software de segurança aberto analisa computador em busca de Conficker

Software criado por pesquisadores indica se a falha no Windows foi “corrigida” pelo Conficker dias antes do seu ataque.

Dias antes da data em que o Conficker está programado para entrar em contato com os crackers por novas instruções, pesquisadores de segurança descobriram uma falha no worm que facilitam a detecção por parte das vítimas.

Os membros do Honeynet Project, Tillmann Werner e Felix Leder, descobriram que PCs infectados retornam mensagens de erro quando recebem mensagens Remote Procedure Call (RPC).

PCs infectados com o Conficker.c, terceira versão do worm, estabelecerão um link com servidores para que os crackers responsáveis pelo malware mandem mais códigos maliciosos. O prazo estimado para download é 1º de abril."Você pode perguntar a um serviço se está infectado com Conficker, e ele lhe dirá", afirmou Dan Kaminsky, pesquisador de segurança responsável pela falha no Domain Name System, em seu blog.Após publicada, a tecnologia foi modificada e adicionada a sistemas de detecção corporativos de empresas como McAfee, nCircle e Qualys, que serão atualizados.
O software de código aberto Nmap também deverá incluir a atualização para apontar uma suposta infecção.Máquinas infectadas respondem a mensagens RPC de maneira diferente já que o worm, que explora uma falha no Windows corrigida em outubro pela Microsoft, usa um patch próprio para "fechar a porta" após a infecção.Resolver uma falha de segurança após explorá-la é uma tática comum entre criminosos para prevenir que outros crackers usem o mesmo caminho para roubar informações.Por corrigir a falha que explora, o Conficker dificulta a detecção de máquinas infectadas por softwares de segurança.
A descoberta de Werner e Leder é uma maneira de indicar se a correção no PC é legítima ou não.O patch aplicado pelo worm, porém, não fecha totalmente a brecha de segurança no Windows, o que faz com que muitos se preocupem que a ferramenta divulgada pelos pesquisadores possa ser usada por criminosos que queiram sequestrar as cerca de 12 milhões de máquinas infectadas com Conficker."Não acho que a falha será explorada por qualquer um além dos autores do Conficker", disse ele. "Este é um time esperto, determinado e atualizado".
Werner e Leder publicarão mais informações sobre suas descobertas em um estudo chamado "Know Your Enemy: Containing Conficker -- To Tame a Malware", que será publicado no site da Honeynet Project quando estiver pronto.

Ainda sobre o Conficker, Domínios permitiriam, segundo especialistas, que sejam divulgadas informações para downloads e operações ilegais com worm.

Mais de 100 provedores pelo mundo estão tentando bloquear o registro de dezenas de milhares de domínios que o worm Conficker pode começar a usar para obter instruções relacionadas a botnets, na próxima quarta-feira (01/04), quando será ativado nos PCs infectados.
Os resultados de busca do Google estão repletos de links para páginas maliciosas que prometem um software de segurança - falso - que elimina o Conficker dos PCs infectados.
Saiba mais sobre o Conficker:
O esforço começou em fevereiro deste ano, quando o Conficker Working Group, que inclui a Internet Corporation for Assigned Names and Numbers (ICANN) e a Microsoft, se uniram para combater o malware Conficker, que já infectou milhões de PCs com o Windows instalado.
No dia 1º de abril, o Conficker pode ser ativado para infectar cerca de 50 mil domínios por dia, durante meses - em um processo que especialistas de segurança acreditam permitir a divulgação de instruções para downloads e operações destrutivas com o worm.
A ideia é que os provedores de domínios de primeiro nível (do inglês Top Level Domains) façam o que puderem para bloquear o registro dos milhares de domínios em que o Conficker parece programado para buscar. Este processo, embora em andamento, não necessariamente terá sucesso.
Segundo o vice-presidente sênior da operadora de registros Afilias, Roland LaPlante, embora o ICANN tente coordenar os provedores de domínio para bloquear o registro dos domínios, parece que menos da metade cooperam.

Fonte:http://idgnow.uol.com.br/seguranca/2009/03/31/provedores-trabalham-para-bloquear-dominios-usados-pelo-conficker/
Até Mais...