quinta-feira, 29 de dezembro de 2011

Mais um ataque de phishing com a cara da Apple corre a internet; FIQUE ALERTA!

Há alguns dias, noticiamos um relacionado com o MobileMe; agora, foi a própria Apple quem teve o seu email padrão copiado por crackers a fim de tentarem enganar usuários e roubarem dados pessoais, incluindo números de cartão de crédito.
Veja só:
Embora a mensagem *pareça* verídica, o link em questão (http://store.apple.com) está na verdade disfarçado e aponta para uma página qualquer com um visual idêntico a uma do Apple.com. Lá, o usuário digita o seu login/senha e depois tem que confirmar mais dados pessoais.
Exclamação vermelha - alerta, atençãoFiquem alertas quanto a esses emails perigosos. Via de regra, é muito raro uma empresa disparar emails para consumidores pedindo confirmação de dados e muito menos dizendo “clique aqui” de forma explícita. Na dúvida, digite você mesmo o endereço do site no seu navegador e confira se está tudo em ordem com a sua conta.
E não deixe de dar a dica para parentes/amigos que tenham mais propensão a cair num golpe desses do que você, é claro. Esses ataques de phishing só dão certo porque, digamos, 0,0001% das pessoas caem dentro de um universo de milhões. Às vezes, o estrago pode ser grande.

Fonte: http://macmagazine.com.br

quinta-feira, 22 de dezembro de 2011

Bom senso é a melhor regra para uso do e-mail corporativo

O e-mail é um dos instrumentos mais essenciais para a comunicação corporativa e, justamente devido à sua importância como ferramenta de trabalho, o uso é cercado por normas de acordo com a cultura de cada empresa. Além disso, as trocas de informações corporativas são regidas por princípios éticos e, principalmente, pelo bom senso. No entanto, nem sempre, profissionais e empresas respeitam as melhores práticas de utilização de e-mails corporativos, o que dá margem a mal entendidos e até a pendências jurídicas.
Uma das questões em voga é o direito ao monitoramento dos e-mails corporativos dos colaboradores por parte das empresas. A questão envolve aspectos tecnológicos e jurídicos, relativos a direitos e deveres de colaboradores e de empresas e é objeto do projeto de lei 1429, do deputado Antonio Roberto (PV-MG). De acordo com o projeto, os e-mails corporativos podem ser monitorados, desde que o profissional seja informado previamente.
O projeto de lei está em relativa conformidade com a visão da advogada Fernanda Pascale, sócia do escritório Leonardi Advogados, especializado em Direito Digital. Segundo ela, a Constituição Federal determina que toda correspondência é protegida por sigilo e há uma teoria que equipara o correio eletrônico à correspondência física, estendendo, portanto, essa proteção ao correio particular dos indivíduos.
Em relação ao e-mail corporativo, por outro lado, é preciso acrescentar a percepção da empresa de que esse instrumento é fornecido por ela para que o colaborador realize atividades profissionais. “As pessoas não devem ter a expectativa de que a conta de e-mail corporativa seja sigilosa ou goze dos mesmos privilégios da conta pessoal”, explica Fernanda. Ela acrescenta que “vasculhar a correspondência eletrônica pessoal dos colaboradores é um delito civil de violação da intimidade da pessoa”.
Melhores práticas
De acordo com a advogada, as melhores práticas a serem adotadas pela empresa em relação ao seu ambiente digital são:
• Apresentar sua política de Tecnologia da Informação (TI) de forma clara, informando o que é e o que não é permitido;
• Se os e-mails corporativos são monitorados, informe isso claramente aos profissionais e explique em quais condições isso acontece;
• Faça comunicações reiteradas sobre a política de TI para que os contratados recentemente estejam sempre a par das regras;
• Informe sempre que houver atualizações nessa política em função do surgimento de novas tecnologias ou por outras razões quaisquer;
• Se bloquear acesso a determinados sites, explique os motivos da decisão.
A advogada destaca que as pessoas precisam se comprometer a usar o e-mail corporativo e os equipamentos da empresa somente para usos profissionais. O problema, na avaliação do consultor em segurança da informação e sócio da EPSEC, Denny Roger, é que os sistemas de segurança da informação monitoram tudo o que é acessado por qualquer profissional no ambiente computacional das empresas. “O sistema de segurança da informação pode pegar tudo: senhas, arquivos e até acessos a webmails pessoais. Para não ser monitorado, tem que estar bloqueado para uso”, informa.
O consultor comenta, ainda, sobre as melhores práticas que devem ser adotadas pelos colaboradores e salienta que os problemas que acontecem no ambiente digital, de uma forma geral, não são decorrentes da tecnologia, mas do comportamento das pessoas. Ele cita um caso recente de uma empresa cliente: “A companhia decidiu bloquear o acessos às redes sociais e uma colaboradora usou o e-mail corporativo para enviar sua senha a uma amiga, receber os posts que lhe interessavam e enviar a resposta com fotos para que essa amiga publicasse em sua página na rede social. Ela burlou a regra da empresa, adotando o comportamento que chamamos de colaborador hacker”.
Segundo Roger, as regras do mundo digital são as mesmas do mundo real, regidas pela ética e pelo bom senso. “Uma pessoa não pode, por exemplo, expor suas posições políticas utilizando o e-mail corporativo porque ela estará envolvendo a empresa em um assunto que é pessoal e que poderá resultar em interpretações equivocadas da visão da companhia sobre determinado tema”, comenta.
Do ponto de vista da segurança da informação, as atitudes que ele recomenda aos colaboradores para que se evite vazamento de informações e exposição inadequada da empresa são:
• Evitar compartilhamento de senhas;
• Criar senhas complexas com números e letras que não tenham relação com sua vida pessoal;
• Ter cuidado com o que publica nas redes sociais;
• Evitar redes sem fio inseguras para tratar de assuntos da empresa.

Fonte: http://www.canalrh.com.br/Mundos/saibacomo_artigo.asp?o=%7B64508160-8D46-4034-AEBA-25D65EF3A6FA%7D

segunda-feira, 12 de dezembro de 2011

Você sabe o que é Cyberbullying?

Você já sofreu algum tipo cyberbulling? Eduardo Pianta da Trend Micro dá algumas dicas de como evitá-lo e o que você pode fazer caso aconteça com você ou alguém da sua família.




quinta-feira, 8 de dezembro de 2011

Que tal libertar seu espírito natalino mais cedo?

Não sei...se a vida é curta ou longa demais para nós, mas sei que nada do que vivemos tem sentido, se não tocarmos o coração das pessoas... (Cora Coralina)
DOE UM POUCO DE SI A QUEM TANTO CONTRIBUIU PELA VIDA!!!

segunda-feira, 5 de dezembro de 2011

Trend Micro Titanium Maximum Security: Sua vida digital - protegida

Segurança sólida, rápida e fácil de usar

O Trend Micro™ Titanium™ Maximum fornece segurança máxima para todas as suas atividades online. É sua solução de segurança completa com a melhor proteção para você, seus dispositivos e seus dados. Com o Trend Micro™ Titanium™ Maximum, sua vida digital está protegida.

Software Antivírus com Proteção Sólida e Fácil de Usar
  • À partir do console principal do Titanium Maximum Security, você facilmente controla verificações do sistema e visualiza relatórios de segurança de seu computador em tempo real.

Relatórios de Segurança claros e concisos
  • Relatórios de fácil leitura fornecem todos os detalhes sobre as ameaças Web que atacam seu computador. Você pode acessar registros detalhados com apenas um clique.

Atividade Social Segura
  • Segurança para Redes Sociais automaticamente verifica seu mural e identifica links seguros ou maliciosos para que você tenha certeza de que é seguro clicá-los. Disponível para Facebook, Twitter, MySpace e Mixi.

Controles dos Pais Amigáveis e Ajustáveis
  • Sem precisar espioná-los, você protege seus filhos de websites inapropriados, restringe horários de acesso à Internet, e visualiza relatórios de suas atividades online. Os Controles dos Pais podem ser configurados rapidamente.


Prevenção de Roubo de Dados
  • Evita que hackers e spyware roubem números de cartão de crédito, senhas, endereços de email e outras informações confidenciais.

 Apaga Documentos com Segurança
  • Ao apagar um arquivo, o computador simplesmente remove a informação do diretório usada para encontrá-lo, deixando os dados intactos. A funcionalidade Secure Erase sobrescreve arquivos deletados com dados aleatórios de modo que o conteúdo original não possa ser recuperado. Para segurança adicional, a opção Permanent Erase sobrescreve o arquivo sete vezes, em conformidade com políticas de segurança de dados do governo dos Estados Unidos.

 Cofre Trend Micro Vault
  • O Trend Micro Vault é uma pasta segura e protegida por senha que pode garantir a segurança de seus arquivos confidenciais. Caso seu computador seja perdido ou roubado, você pode lacrar remotamente o cofre para que ninguém tenha acesso aos seus dados. 

 Otimização de Desempenho
  • O otimizador de desempenho System Tuner pode ajudá-lo a recuperar espaço em disco, fazer o Microsoft® Windows® inicializar mais rápido, limpar seu histórico de mensagens instantâneas e otimizar a performance de seu computador. Você pode até agendar otimizações automáticas para manter seu PC na melhor forma.

 Proteção para Smartphones e Tablets
  • Estenda sua proteção a smartphones e tablets com sistema operacional Android

 Personalização da Interface
  • Customize seu Titanium com sua foto ou imagem preferida.

Muitos golpes e ameaças se aproveitam das festas de final de ano para roubar os dados e dinheiro dos usuários de Internet. Por isso, a Trend Micro está dando 30% de desconto na compra do Titanium Maximum Security. Para obter o desconto, é só comprar online. Este desconto vale para qualquer cliente e versão do produto (1 ou 2 anos, 1 ou 3 PCs).
Aproveite! Compartilhe a novidade com seus familiares, amigos e colegas de trabalho. A promoção vale até 31/12/2011.

Fonte: TrendMicro

sexta-feira, 2 de dezembro de 2011

Conheça o CarrierIQ, programa que está em quase todos os celulares e grava tudo o que você faz nele

Um desenvolvedor americano descobriu que, mesmo com o crescente número de ataque às plataformas móveis, não é necessário que um programa seja instalado no celular para que dados de usuários sejam capturados e enviados para um servidor remoto. Ele revelou recentemente o CarrierIQ, programa que executa essa função e que está rodando secretamente em quase todos os aparelhos das mais variadas plataformas, incluindo Android, iOS e aparelhos Nokia e BlackBerry.
A descoberta foi feita por Trevor Eckhart em outubro, que foi quando o primeiro vídeo que ele fez entrou no ar. A empresa criadora do programa, que também leva o nome CarrierIQ, tentou processá-lo na época para impedir a divulgação das informações que ele obteve. Obviamente a tática foi tão eficaz quanto tentar apagar uma fogueira com um galão de gasolina e por isso, depois de uma ajuda legal da EFF, ele publicou um novo vídeo essa semana demonstrando como o software age nos Androids.
São 17 minutos de vídeo com detalhes minuciosos, mas eis um resumo para quem não tiver com muito tempo: o CarrierIQ é um programa que captura todas as ações executadas no Android, desde números discados, sites acessados a até mensagens de texto e também informações enviadas por conexões consideradas seguras, com protocolo HTTPS. Ele consegue gravar essas informações em conexões criptografadas por que fica na camada entre os aplicativos e o usuário.
Para onde vão esses dados? Ninguém sabe. Trevor mostrou que eles são capturados e enviados a um servidor da CarrierIQ, mas não sabemos quais pessoas ou empresas têm acesso à eles. De fato não é possível saber sequer quais dados são enviados, embora todos eles sejam capturados pelo programa. Em resposta à essa descoberta, a CarrierIQ diz que vende o seu programa às operadoras para que elas forneçam uma experiência melhor ao usuário e que não grava dados do aparelho. Mas o vídeo mostra que isso claramente não é verdade.
Não são apenas Androids. Trevor afirma que aparelhos BlackBerry e Nokias com SymbianOS também têm o CarrierIQ embutido, embora não tenha sido encontradas evidências disso ainda. Quando soube da afirmação, no entanto, a assessoria de imprensa da Nokia nos EUA respondeu ao Gizmodo dizendo que seus aparelhos são vendidos sem o programa, então temos talvez uma divergência de informações aí. A RIM, fabricante do BlackBerry, não declarou nada sobre o assunto ainda.
Além disso, o desenvolvedor Grant Paul, conhecido na área de jailbreak para dispositivos iOS, disse em seu blog (valeu, Scott!) que todas as versões do iOS também contam com uma versão própria do CarrierIQ. Mas diferente do que acontece nos Androids, ele parece gravar menos dados e parece ser desativado quando a ferramenta de diagnósticos está desligada. O desenvolvedor também afirma que o Windows Phone parece ser a única plataforma que não vem com esse software embutido. Sim, tem muitas suposições nesse parágrafo, mas é o que temos quando não há dados concretos ou evidência factual.
Como desativá-lo? Não é possível, ao menos no sistema do Google. A menos que você instale uma ROM customizada no Android e que não contenha esse programa. O CarrierIQ é um processo que roda em uma camada tão profunda do sistema que é impossível até forçar sua parada. Ele não estaria, entretanto, em todos os Androids: segundo o que afirma uma fonte anônima ao site The Verge, os aparelhos da linha Nexus e o Xoom original foram desenvolvidos como modelos “carro-chefe” do Android e por isso não contém esse software.
Fato é que o CarrierIQ grava uma quantidade assustadora de dados sem a permissão explícita dos usuários e os envia a um servidor de maneira que não há como evitar. E se isso não é algo preocupante, não sei o que é.


Fonte: http://tecnoblog.net

quarta-feira, 30 de novembro de 2011

Malware móvel deve proliferar em 2012

O ano de 2011 já está sendo chamado de “o ano da quebra e vazamento de dados”, com grupos de hackers publicando grande volume de informações roubadas quase que diariamente. A situação inclui a utilização dos celulares inteligentes, os smartphones. As escutas telefônicas, os chamados “grampos”, também estiveram presentes constantemente na mídia. Caso você ainda não tenha notado ou prestado atenção no assunto em 2011, no próximo ano será impossível evitar o envolvimento com o assunto. Os malwares estarão cada vez mais próximos dos dispositivos móveis, seja Android, iPhone, BlackBerry, Nokia ou Windows Mobile.
Caso não sejam tomadas as precauções necessárias, você poderá se tornar a próxima vítima, com dados de sua agenda roubados, suas conversas e SMSs monitorados. As pesquisas mais recentes da Juniper Networks confirmam esta informação. De acordo com o blog do Centro Juniper Global Threat, o número de malware- aplicativos disponíveis para dispositivos Android saltou 472% desde julho passado. É isso mesmo, há cerca de cinco vezes mais malwares disponíveis para a plataforma Android do que há cinco meses. Ainda, de acordo com a empresa, 5 a 6 % dos dispositivos móveis que monitora foram infectados.
Os aplicativos “piratas” são grandes fontes de infecção, se fazendo passar pelos originais, sendo facilmente distribuídos por lojas de terceiros. Mas, mesmo na loja principal do Android Market, o perigo existe. A facilidade em se tornar um desenvolvedor e publicar um aplicativo para a plataforma Android é muito grande e o processo de verificação e aprovação dos aplicativos publicados ainda apresenta muitas falhas. A falta de atualização do sistema operacional Android, nos diversos modelos compatíveis, também é muito grande, multiplicando as vulnerabilidades da plataforma que mais cresce no momento.
Mesmo os fans da Apple devem tomar cuidado, sim vocês também estão sujeitos a vulnerabilidades.  Com todo o rigor e cuidado que a empresa tem na aprovação da publicação de aplicativos em sua loja, o pesquisador de segurança Charlie Miller, conseguiu aprovação para venda (em setembro) de um aplicativo que uma vez instalado fazia o download de um arquivo inofensivo, mas provando que um hacker poderia fazer o mesmo, mas com o download de um arquivo de código malicioso em seu lugar. Não existe mundo seguro.
Para aqueles que ainda não se preocupam, seria bom começar a tratar da segurança do seu smartphone ou dispositivo móvel da mesma maneira que faz com o seu desktop ou notebook. Gastar algum dinheiro em programas de segurança como anti-virus, anti-spywares e antigrampos, já não é um luxo, e sim uma necessidade. Além, obviamente, da cautela redobrada ao baixar algo em seu dispositivo móvel, sempre verificando qual a origem do material.

Por Marcelo Copeliovitch

Fonte: http://www.decisionreport.com.br 

quinta-feira, 24 de novembro de 2011

Google lidera casos de vulnerabilidade

Gigante de buscas assumiu o primeiro lugar no ranking antes ocupado pela Microsoft, sendo responsável por 82 ameaças no terceiro trimestre de 2011.

De acordo com relatório da Trend Micro sobre ameaças de segurança que aconteceram no terceiro trimestre de 2011, a Google é a número um em vulnerabilidades reportadas, especialmente no navegador Chrome, com um total de 82. A gigante de buscas tomou o lugar da Microsoft, que pulou para a terceira posição, com 58 vulnerabilidades. Em segundo está a Oracle, com 63.
O levantamento identificou ainda mudança no comportamento das ameaças. Os ataques direcionados, contra grandes empresas e instituições governamentais, tornaram-se mais comuns do que os em massa.
O download do vírus chamado Lurid foi o maior ataque que aconteceu no período. Considerado uma ameaça persistentes avançadas (APTs) ele foi direcionado para grandes companhias e instituições em mais de 60 países, incluindo Rússia, Cazaquistão e Ucrânia.
Foram mais de 300 campanhas de malware para obter dados confidenciais e ganhar controle sobre os sistemas dos usuários, aponta o estudo. De acordo com a Trend Micro, ao se concentrar em regiões geográficas e entidades específicas, o Lurid comprometeu 1.465 sistemas.
No período, outro ataque foi identificado e derrubado, segundo a companhia que realizou o levantamento. Pesquisadores identificaram uma operação de SpyEye controlada por um cibercriminoso da Rússia, conhecido como “Soldier”, e seu cúmplice localizado em Hollywood, Califórnia. Essa botnet, que acumulou mais de 3,2 milhões de dólares em seis meses, visava grandes empresas e instituições governamentais nos Estados Unidos e também no Canadá, Reino Unido, Índia e México.

Fonte: www.computerworld.uol.com.br

quarta-feira, 16 de novembro de 2011

Faltam 7 dias

Entenda o vírus que roubou US$ 14 milhões ao redirecionar anúncios

Grupo teria criado a praga DNS Changer para Windows e Mac.FBI prendeu seis homens que teriam infectado 4 milhões de PCs.

O FBI, órgão de investigação dos Estados Unidos, anunciou a prisão de seis homens que teriam criado uma família de vírus de computador conhecida como “DNS Changer”. A praga teria infectado quatro milhões de computadores no mundo, sendo 500 mil nos EUA. Os acusados atuavam sob uma empresa chamada “Rove Digital”, fundada por Vladimir Tsastsin.
O vírus “DNS Changer” é capaz de mudar o serviço de Domain Name System (Sistema de Nomes de Domínio, DNS) usado pelo computador. O DNS atua como uma lista telefônica da internet, transformando “nomes” como “g1.com.br” em números de endereço IP nos quais os computadores podem se conectar.
Controlando o DNS, o FBI alega que a Rove Digital redireciona os anúncios publicitários exibidos em páginas de internet. Com isso, anúncios da Rove Digital eram exibidos em sites populares que não autorizaram a exibição das peças publicitárias em suas páginas. Quando o internauta clicava em um anúncio, a Rove Digital recebia um valor referente ao clique. Por esse motivo, o FBI batizou a investigação de “Operation Ghost Click”, ou “Operação Clique Fantasma”.
Histórico de roubos
Um dos seis homens presos na Estônia após investigação do FBI, Tsastsin também é conhecido por ter sido diretor da prestadora de serviços de internet 'EstDomains'. Em 2008, a Icann, órgão que gerencia os endereços de internet, cancelou a licença da EstDomains para registrar novos endereços. O cancelamento ocorreu porque as regras da Icann proíbem que pessoas com histórico criminal tenham licenças de registro, e Tsastsin já havia sido condenado a seis meses de prisão por fraude em cartão de crédito, lavagem de dinheiro e falsificação de documentos.
Especialistas de segurança também reclamavam sobre a falta de cooperação da EstDomains nas tentativas de derrubar sites maliciosos no ar. Muitos sites que a empresa hospedava tinham ligação com a Russian Business Network, uma rede de crimes on-line.
Feike Hacquebord, analista de vírus da Trend Micro, disse que esse é a “maior derrubada de uma rede cibercriminosa da história”. “Todas as nossas evidências apontam que a Rove Digital está realmente cometendo crimes em larga escala e é a responsável pelo vírus DNS Changer”, afirmou Hacquebord em um post feito no blog da empresa.
Os suspeitos teriam faturado pelo menos US$ 14 milhões com o esquema e também teriam ligação com a empresa russa ChronoPay, acusada pelo jornalista Brian Krebs de estar ligada a fraudes envolvendo antivírus falsos. O fundador da ChronoPay, Pavel Vrublevsky, está preso e aguardando julgamento na Rússia. O FBI afirma que tentará extraditar os acusados, presos na Estônia, para que sejam julgados em um tribunal norte-americano.

Fonte: www.globo.com

sexta-feira, 11 de novembro de 2011

Feriadão - Proclamação da República

Devido ao feriado do dia 15 de novembro, a empresa estará de feriadão, retornando suas atividades dia 16.
Estaremos com o técnico Anderson de plantão na SEGUNDA-FEIRA, na terça-feira não haverá expediente. Caso necessite de atendimento no dia 14/11 entre em contato pelo número: 54-8129-5641.

Ótimo feriado a todos.

Veja os riscos aos quais seu smartphone está exposto na internet

quinta-feira, 10 de novembro de 2011

Spams causam prejuízos de bilhões de dólares para empresas

Trend Micro aponta que mensagens maliciosas custaram US$ 2,8 bilhões em perda de produtividade às europeias e US$ 20 bilhões para as norte-americanas.

Spams para anunciar falsos produtos e serviços, no intuito de direcionar a sites de phishing ou conduzir destinatários a sites maliciosos para roubar dados ou dinheiro é cada vez mais comum. No mundo corporativo, os prejuízos são enormes. Estudo da Trend Micro aponta que essa ameaça constante se traduz em perda financeira para grande parte das empresas.
“Essas mensagens custaram cerca de 2,8 bilhões de dólares em perda de produtividade às empresas europeias, enquanto as norte-americanas relataram prejuízo de 20 bilhões de dólares”, diz César Cândido, executivo da Trend Micro e especialista em segurança virtual. Segundo a companhia, quase 200 bilhões de spams são enviados todos os dias, um aumento de mais de cem vezes em relação aos 2,4 bilhões de 2002.
O levantamento mostra também que do ponto de vista empresarial, as novas tendências no cenário de spams vão além da inundação usual de e-mails em massa e incluem agora o “spear-phishing”, utilizado por cibercriminosos que desejam obter acesso a alvos específicos da organização. 
Um típico ataque de spear-phishing envolve, inicialmente, uma pesquisa para determinar para quem o e-mail de phishing deve ser enviado. Para isso, os criminosos enviam spams para várias contas de e-mail de uma determinada empresa. “Eles, então, identificam para quais contas enviarão o e-mail de phishing para obter as informações de que precisam”, explica o especialista.
O spear-phishing resulta em perda financeira grave, revela. A maioria dos ataques direcionados que funcionam é persistente e construída sobre o elo mais comum, o ser humano, vítima de truques de engenharia social.

Social business

As mídias sociais também são campo de propagação de spam, aponta a pesquisa. Empresas que utilizam ferramentas do tipo podem entrar em contato com as ameaças web ao usar sites de redes sociais para marketing e promoção. Também podem causar infecções do sistema por meio de funcionários que acessam sites como Facebook e Twitter no trabalho, que resultam em perda de dados ou o roubo de informações pessoais.

Fonte: Computerworld

quarta-feira, 9 de novembro de 2011

Enterprise Linux (RHEL) e JBoss da Red Hat

Ataques Massivos de "DNS Poison" no Brasil

Um grande número de provedores brasileiros de Internet, foi vítima de uma série de ataques "DNS Cache Poisoning". Esse tipo de ataque faz os usuários serem redirecionados de sites legítimos para sites infectados e/ou maliciosos. Em alguns incidentes também foram relatados ataques a dispositivos de rede, ou seja, modems e roteadores foram comprometidos remotamente.
Analisando a situação do Brasil, as estatísticas oficiais indicam que o país tem 73 milhões de computadores conectados à Internet, e apresenta uma média com 3 a 4 milhões de internautas para cada provedor. Dessa forma, mesmo se houver um ataque ao cache DNS em apenas um servidor, uma quantidade enorme de usuários será afetada.
Nos últimos ataques realizados, alguns usuários que tentavam acessar sites como YouTube, Google, Uol, Terra e Globo, eram redirecionados para instalação de malware. Havia uma mensagem falsa, que tentava persuadir um usuário a instalar um trojan disfarçado de software. 

Fonte: under-linux

terça-feira, 8 de novembro de 2011

Parceria Integrasul e Zarafa

Com o objetivo de ampliar seu portfólio de produtos e agregar novas funcionalidades do NAC, a Integrasul firmou parceria com a Zarafa, empresa holandesa de capital privado, está localizada na cidade de Delft na Holanda. A empresa conta com escritórios em Stuttgart(DE), Hannover(DE), Paris(FR) e Belo Horizonte(BR).
A parceria resultará na integração do software NAC, desenvolvido pela Integrasul, e o Zarafa Collaboration Platform, que pode ser utilizado para substituir o Microsoft Exchange (e-mail, calendário, contatos, colaboração e tarefas).
Lançamento oficial da parceria acontecerá no dia 23 de novembro no evento NAC Day com a presença de Alexandre Paraguassu, Diretor Comercial e Parceria Zarafa América Latina, que ministrará uma palestra sobre o Zarafa.

Conheça o Zarafa Collaboration Platform

O ZCP (Zarafa Collaboration Platform) é a solução de colaboração que fornece a conectividade de um servidor Linux com o cliente MS Outlook usando o padrão MAPI (Messaging Application Programming Interface).
Por ser uma solução open source licenciada em AGPL (Affero General Public License), utiliza como base arquiteturas open source como o Apache, Mysql, C++ e PHP. Podem ser utilizados em conjunto com o ZCP serviços de MTA (Mail Transfer Agent) serviços reconhecidos no mercado pela sua estabilidade de confiabilidade. O Postfix, Sendmail e o Qmail fazem parte dos serviços de MTA´s homologados pelo o corpo técnico da Zarafa.
Possui ferramentas que tornam a migração fácil e confiável. A integração com o Active Directory e LDAP é completa e 100% funcional.
O custo operacional do Zarafa é 50% menor que uma solução com produtos da Microsoft. Zarafa é considerada a melhor opção para serviços colaborativos e o substituto nº1 para o MS. Exchange.
Para os usuários que estão habituados a trabalhar com o MS Outlook, a utilização do Zarafa se faz de forma transparente e 100% funcional.


Clique na imagem e conheça um pouco mais da empresa Zarafa. 

segunda-feira, 7 de novembro de 2011

Hackers atacam site do ministério do esporte

O site do Ministério do Esporte, órgão que foi alvo de recentes denúncias de irregularidades, foi invadido por hackers nesta sexta-feira, confirmou a assessoria de imprensa da pasta.
A invasão foi identificada pelo sistema do ministério por volta das 16h desta sexta-feira. Até o problema ser corrigido, a página ficou cerca de 30 minutos fora do ar. De acordo com a assessoria não houve "roubo" de informação do site.
Recentes denúncias de um suposto esquema de desvio de dinheiro provocaram a saída há cerca de duas semanas de Orlando Silva, que chefiava a pasta. Seu sucessor, Aldo Rebelo, assumiu o posto na última semana.
O grupo iPiratesGroup reivindicou a autoria dos ataques virtuais contra o Ministério do Esporte em seu perfil no serviço de microblog Twitter. Em junho, hackers de outro grupo promoveram uma onda de invasões a sites de órgãos públicos.
À época, o site do Ministério do Esporte também foi alvo, assim como o da Petrobras. As páginas da Presidência da República, da Receita Federal e o Portal Brasil sofreram tentativas de invasão.

Fonte: Dicas em geral

sexta-feira, 4 de novembro de 2011

Internet segura, até que ponto?


O uso das tecnologias digitais e todas as suas vertentes tem sido uma realidade cada vez mais presente, o que proporciona o acesso amplo às mais variadas informações, seja por meio de imagens, textos ou áudios, geralmente disponibilizados pela Internet.
A mesma Internet que se parece privada comprova-se cada vez mais pública e aberta. Com isso, não há certeza da qualidade e da idoneidade do que crianças e adolescentes acessam nessa grande aldeia global. Sendo assim, muitos adultos ficam em dúvida sobre como proceder, como protegê-los, como instruí-los, para que não se tornem alvo de aproveitadores que se utilizam da Internet para aplicar golpes, para que não acessem conteúdos indevidos, e mesmo para que saibam que, a despeito de ser um ambiente virtual, tudo aquilo que se publica na rede, lá permanece para sempre, e se torna de “domínio público” – daí a importância de atenção ao se postar fotos, textos, opiniões, e de uma atitude ética e cidadã ao fazer uso da rede mundial de computadores.
Com tantas vantagens e benefícios, ninguém quer ficar sem ela! Porém nem tudo na vida é um “mar de rosas” e, com a internet não é diferente, afinal, não é só benefícios que ela traz, também são encontrados muitos malefícios, como os cibercrimes que crescem rapidamente, tais como violência, pedofilia, roubos, etc. Portanto, é necessário atenção ao que é usado, pois ninguém quer ser prejudicado.


Dica: Explore e aproveite os recursos da internet, mas não se esqueça de pesar as vantagens e desvantagens que esses recursos trazem para você.