quinta-feira, 30 de setembro de 2010
#Ubuntu Source List Generator
Relatório de Inteligência de #Segurança da #Microsoft
A Microsoft divulgou um relatório bastante interessante sobre suas descobertas sobre segurança no período de julho a dezembro de 2009. As informações do relatório são fruto da análise dos três centros de segurança da Microsoft, o Microsoft Malware Protection Center, o Microsoft Security Response Center e o Microsoft Security Engineering Center, cujos blogs podem ser acessados em http://www.microsoft.com/twc/blogs. O relatório pode ser obtido em versão detalhada ou sumarizada no site da Microsoft. Destaco a seguir algumas informações que me chamaram a atenção:
- Países com mais computadores desinfectados pelos produtos antimalware da Microsoft
- 1º - EUA (15M no 2S09, 13M no 1S09), 2º - China (3M no 2S09, 2,8M no 1S09), 3º - Brasil (2,5M 2S09, 2,1M 1S09);
- Categorias de ameaças mais identificadas
- Mundo: 1º - Cavalos de tróia, 2º - Worms, 3º - Downloaders e droppers
- Brasil: 1º - Cavalos de tróia, 2º - Downloaders e droppers, 3º - Adware
- Na China, várias das ameaças predominantes são famílias localizadas que não aparecem na lista das principais ameaças de nenhum outro país. Essas ameaças incluem algumas versões do Win32/BaiduSobar — uma barra de ferramentas de navegador em chinês — e ladrões de senha como o Win32/Lolyda e o Win32/Ceekat, que atacam vários jogos online populares na China.
- No Brasil, a categoria "Ladrões de senha e ferramentas de monitoramento" é a categoria mais comum, principalmente devido à existência de uma grande quantidade de ladrões de senha em português que visam a usuários de bancos online brasileiros. Win32/Bancos é o mais comum desses ladrões de senhas.
- A Coreia está dominada pelos worms, principalmente o Win32/Taterf, que visa aos usuários de jogos online. A prevalência do Taterf na Coreia pode ter como causa parcial a propensão do worm de se espalhar facilmente nas cafeterias com acesso à Internet e em centros de jogos em rede, populares neste país.
- Antivírus "falso"
- Os produtos de segurança da Microsoft desinfectaram malwares relacionados com software de segurança não autorizado em 7,8 milhões de computadores no 2S09, acima dos 5,3 milhões de computadores do 1H09. Trata-se de um aumento de 46,5%, o que sugere que o software de segurança não autorizado proporciona aos seus distribuidores um grande retorno, se comparado com algum outro tipo de ameaça menos predominante.
- A família de software de segurança não autorizado Win32/FakeXPA foi a terceira ameaça mais comum detectada pelos produtos de segurança para estações de trabalho da Microsoft em todo o mundo no 2S09. Outras três — Win32/Yektel, Win32/Fakespypro e Win32/Winwebsec — ficaram em 11º, 14º e 17º lugares, respectivamente.
- Residências versus empresas
- A Microsoft usa como parâmetro o fato de a máquina estar no domínio para indicar que se trata de equipamento corporativo;
- A partir desta distinção, o relatório mostra uma maior incidência de worms em computadores residenciais, e cavalos de tróia em ambiente corporativo;
- E-mail
- O relatório mostra um golpe que promete, em troca de um valor financeiro, uma quantia bem maior, depois, como uma espécie de participação no lucro do golpe, aplicado em países corruptos da África;
- A maioria destas mensagens tem origem na Nigéria, Costa do Marfim, Serra Leoa e Burquina Faso;
- Os países que mais enviam SPAM são, pela ordem, EUA (27%), Coréia (6,9%), China (6,1%), Brasil (5,8%) e Rússia (2,9%);
- O relatório mostra ainda que um pequeno número de botnets é responsável por praticamente todo o SPAM enviado;
- Onde estão as falhas
- As vulnerabilidades dos aplicativos continuam sendo responsáveis pela maioria das vulnerabilidades no 2H09, apesar de a quantidade total de vulnerabilidades de aplicativos ter diminuído significativamente em relação ao 2S08 e 1S09;
- As vulnerabilidades de sistemas operacionais e navegadores ficaram relativamente estáveis, e cada uma delas foi responsável por uma pequena fração do total;
- As divulgações das vulnerabilidades dos produtos Microsoft aumentaram de 113 no 1S09 para 127 no 2S09. Em termos gerais, as tendências das divulgações de vulnerabilidades da Microsoft refletiram as tendências de toda a indústria, com picos no 2S06-1SH07 e novamente no 2S08;
- Nos quatro últimos anos, as divulgações de vulnerabilidades da Microsoft têm sido responsáveis, de forma consistente, por 3% a 5% de todas as divulgações da indústria;
- No Windows XP, as vulnerabilidades da Microsoft são responsáveis por 55,3% de todos os ataques da amostra estudada;
- No Windows Vista e no Windows 7, a proporção de vulnerabilidades da Microsoft é significativamente menor, respondendo por apenas 24,6% dos ataques da amostra estudada;
- A falta de atualização
- A maioria das vulnerabilidades exploradas na amostra de dados existia há vários anos, e para todas elas havia atualizações de segurança disponíveis para ajudar na proteção contra o exploit; um terço delas foi identificado pela primeira vez em 2006;
- 75,7% dos ataques exploraram uma única vulnerabilidade (CVE-2006-2492, na Vulnerabilidade de indicador de objeto malformado do Microsoft Office Word), cuja correção de segurança, ao término de 2009, estava disponível há mais de três anos;
- Os usuários que não mantêm atualizadas suas instalações do programa Office com os service packs e as atualizações de segurança estão sujeitos a um maior risco de ataques. A maioria dos ataques envolvia computadores com instalações extremamente desatualizadas do programa Office;
- Incidentes mais comuns
- Há uma clara tendência descendente no número absoluto de incidentes em cada categoria única, exceto para ataques de malware, os quais permanecem inalterados;
- O furto de equipamentos e mídias e a perda acidental na Web são responsáveis pelas maiores quedas;
- A eliminação imprópria dos registros comerciais é responsável por muitos incidentes. As organizações podem solucionar esse tipo de violação de dados de forma relativamente fácil, adotando políticas eficazes para a destruição de papel e registros eletrônicos que contenham informações confidenciais;
- Apesar de muitas pessoas ligarem violações de segurança a pessoas mal-intencionadas que buscam e ganham acesso ilegal a dados confidenciais, os incidentes que envolvem ataques (hacking, malware e fraude) foram significativamente superados nos últimos anos pelos incidentes que envolvem negligência (equipamento perdido, furtado ou ausente; divulgação acidental; ou eliminação imprópria);
- Os incidentes envolvendo negligência têm decrescido vertiginosamente nos últimos dois anos, de 110 no 1S08 para apenas 34 no 2S09. É possível que as empresas estejam adotando mais procedimentos para proteger equipamentos com dados confidenciais, como as verificações de segurança nos portões do prédio ou os programas para informar práticas seguras aos funcionários.
segunda-feira, 27 de setembro de 2010
Informação gratuita e de qualidade na web
- O Academic Earth (que já citamos aqui) é uma iniciativa que visa agrupar conteúdo das maiores universidades do mundo num portal único;
- O OpenCourseWare Consortium segue a mesma linha do Academic Earth;
- MIT OpenCourseWare: cursos na área de arquitetura, engenharia, tecnologia, saúde, arte e muito mais, com fartura de informação de uma das mais renomadas instituições do mundo;
- Open Learning Initiative: na mesma linha do MIT, oferece cursos "self-paced", ou seja, material de cursos sem instrutor, para que você estude por conta própria engenharia, bioquímica, economia, estatística e muito mais com material da Carneggie Mellon;
- O Textbook Revolution tenta agrupar todo o material disponibilizado na web por professores e alunos de cursos ao redor do mundo num único lugar;
- O Wikibooks conta com milhares de livros sobre os mais diversos assuntos, e em diversos idiomas;
- O Wikiversity é focado em artigos sobre temas diversos, não necessariamente estruturados na forma de livros, seguindo a linha da wikipedia, mas com um foco educacional;
- O iTunes U é uma iniciativa da Apple voltada para os donos de iPhones, iPods e iPads, disponibilizando conteúdo voltado para estes dispositivos;
- O Khan Academy é uma iniciativa focada na disponibilização de vídeos educacionais, aparentemente do Youtube;
sexta-feira, 24 de setembro de 2010
Rode o SO do pen drive e economize bateria do #Netbook
#Google prepara Navio Datacenter
Já virou lugar comum dizer que a Big G mais uma vez surpreende. Eu não canso de me impressionar com a quantidade de novidades que eles lançam, dia após dia. Agora foi a vez de atacarem na linha da "TI Verde", e de forma inovadora, como sempre. A Google registrou a idéia de datacenters em alto mar no órgão responsável por patentes nos EUA, embora não tenha ainda uma data para lançar o primeiro deles.
A idéia surgiu da pressão por medidas que ajudem a desenvolver fontes de energia limpa, reduzir consumo e, consequentemente, custos. Um datacenter em alto mar não tem custos de aluguel, o processo de refrigeração pode ser feito utilizando mecanismos que aproveitem a água do mar, e a própria geração de energia pode ser feita a partir do movimento das ondas, segundo o registro. Será que vai dar certo ? é esperar pra ver, mas vindo de quem vem, é dífícil duvidar.
quinta-feira, 23 de setembro de 2010
EMET, ferramenta de mitigação de riscos da #Microsoft
Mulve, o Napster à prova de caça-piratas
O Mulve é um pequeno aplicativo que traz consigo uma possível fonte de preocupação para a indústria da música em sua batalha contra a pirataria. Um software que não é baseado em P2P, simples, direto, que promete acesso rápido a uma coleção gigantesca de música. Mas não é só isso, como diria seu Creysson.
O aplicativo, que não requer instalação, baixa as músicas diretamente de servidores hospedados sabe-se lá onde, o que dificultaria (talvez até impossibilitando) o rastreamento, e tornaria suas atividades piratescas imunes à horda de advogados e meganhas da indústria fonográfica, que vem pegando cada vez mais pesado com quem baixa músicas e filmes pela web.
Quem se aventura a testar ? O arquivo já foi verificado pelo Torrent Freak usando o Virus Total e, segundo eles, apenas dois dos mais de 40 antivírus indicaram algum conteúdo suspeito, provavelmente um alarme falso.
quarta-feira, 22 de setembro de 2010
IE9 x Chrome 6 x Firefox 4b
O colega Chasinho me enviou esta análise muito interessante, comparando os principais navegadores do mercado e apontando, quem diria, uma liderança para o IE9.
O navegador da Microsoft ganhou nos quesitos desempenho, suporte a padrões, segurança e privacidade. Difícil de acreditar ? Pois é. Seria um estudo comprado pela Microsoft ? Vai saber. O fato é que a análise está lá, pra quem quiser ver.
Vai me fazer trocar meu Chromium 7 ? Não! Vai me fazer ficar menos angustiado quando tiver que usar o IE no Windows ? Provavelmente. Confira os detalhes da análise e tire suas próprias conclusões.
terça-feira, 14 de setembro de 2010
Analise seu #GMail com o Graph Your Inbox
Já falamos aqui uma vez sobre o mail-trends, um script para analisar seu e-mail e gerar uma série de gráficos estatísticos. Agora temos uma opção mais simples, o Graph Your Inbox, uma extensão para o Chrome que analisa seu GMail e traz uma série de estatísticas interessantes e úteis. Instale a extensão, adicione o widget do GMail no seu iGoogle (ele ajuda a fazer isso, caso você não use o iGoogle, como eu) e pronto!
Funciona assim: você informa no campo search o item a ser pesquisado, como se fizesse uma busca no GMail. Podem ser usados operadores como from:, to:, is:, etc. Você pode fazer quantas buscas quiser, e após analisar todas as mensagens resultantes da pesquisa, a extensão vai exibir um gráfico incluindo uma linha para cada busca, permitindo fazer comparações. Uma coisa muito legal é que, ao clicar no gráfico de barras, ele mostra as mensagens relativas àquela busca específica, permitindo inclusive clicar na mensagem! Muito bacana!
Vale a pena testar, eu descobri algumas coisas interessantes sobre meus hábitos de envio de mensagens e sobre os usuários com quem mais (ou menos) me comunico.
Siga-nos no Twitter!
Receba os textos via e-mail ou RSS!
Confira outros textos sobre o tema!
sexta-feira, 10 de setembro de 2010
TweetByMail, o velho e o novo se integram
Siga-nos no Twitter!
Receba os textos via e-mail ou RSS!
Confira outros textos sobre o tema!
USB 3.0 x Intel Light Peak
O Clube do Hardware comenta em seu artigo semanal a resistência da Intel em adotar o padrão USB 3.0. Confiram trecho abaixo:
Intel planeja incluir suporte para USB 3.0 em suas placas-mãe
Como os chipsets da Intel ainda não suportam o barramento USB 3.0, a
empresa planeja incluir um chip controlador externo em suas placas-mãe a
partir do próximo ano. Vários fabricantes de placas-mãe já instalaram
controladores USB 3.0 em seus produtos para que os usuários possam
usufruir da taxa de transferência máxima teórica de 4,8 Gbps. Inclusive a
AMD já anunciou planos de oferecer suporte nativo ao barramento USB 3.0 em
2011. Atualmente vários discos rígidos e unidades SSD estão disponíveis em
versões USB 3.0. O barramento USB 3.0 foi lançado em setembro de 2009 e a
resistência da Intel em sua adoção pode ser justificada pelo
desenvolvimento de uma interface óptica muito mais rápida do que a USB
3.0, chamada Light Peak, cuja taxa de transferência máxima é de 10 Gbps.
De acordo com a Intel, produtos compatíveis com a tecnologia Light Peak
deverá chegar ao mercado no próximo ano.
Chegou o #Google Instant, e daí ?
Tenho lido nos últimos dias sobre a mais recente iniciativa da Big G de Big Mountain, e, sinceramente, achei o recurso, digamos, insosso, considerando o estardalhaço que muitos sites fizeram ao anunciar o recurso. Tenho a impressão (ou seria certeza?) de que todo anúncio que vem da Google é visto como algo revolucionário, o que, certamente, não é verdade na maioria dos casos. Quem já leu um pouco sobre GTD sabe que o Caixa de Entrada Prioritária não tem nada de revolucionário, embora o GMail tenha sido, no seu lançamento. Há inclusive quem implemente uma enormidade de recursos "manuais" ou semi-automatizados para implementar os conceitos do GTD e ser mais produtivo.
Portanto, o Google Instant, que funciona como um mecanismo preditivo de pesquisas, tentando adivinhar o que você quer pesquisar, é um recurso louvável, na medida em que foi criado para facilitar (ainda mais) as buscas na web, mas não creio que deva ser visto como algo revolucionário. E vocês, o que pensam sobre o assunto ?
Siga-nos no Twitter!
Receba os textos via e-mail ou RSS!
Confira outros textos sobre o tema!
O que seu e-mail diz sobre você
quinta-feira, 9 de setembro de 2010
Mineiros no Chile x Governança de TI #ITIL
Já o ITSM Professor traz um texto fantástico (e não é da Globo!) mostrando diversas técnicas para o Gerenciamento de Problemas. Outra leitura valiosa (em inglês).
Enquanto isso, o Service Catalogs traz uma explicação muito interessante sobre a utilização de padrões de usabilidade para tornar o Catálogo de Serviços mais efetivo (e atrativo!).
Pra finalizar, o Troy, da Pink Elephant, traz um texto sobre como lidar com as questões culturais que podem inviabilizar um projeto de governança de TI baseado no ITIL.
Siga-nos no Twitter!
Receba os textos via e-mail ou RSS!
Confira outros textos sobre o tema!
terça-feira, 7 de setembro de 2010
Milésimo post
Como quebrar senhas fracas
Diferentemente do que os caros leitores poderiam imaginar, este texto não vai tratar sobre como utilizar ferramentas sofisticadas para quebrar senhas em sistemas, portais, lojas online ou caixas eletrônicos, como foi demonstrado na conferência Black Hat deste ano.
Não. Este texto vai tratar, inspirado pela indicação do BR-Linux de um artigo simplesmente es-pe-ta-cu-lar sobre segurança, de algo até meio óbvio, mas que precisa ser dito e repetido até que as pessoas entendam, se conscientizem e adotem comportamentos mais seguros. Ou não. Mas precisamos fazer a nossa parte.
O referido texto faz uma das abordagens mais inteligentes que já vi sobre o processo de quebra de senhas de usuários. Ele mostra, numa linguagem simples e clara, de forma que os usuários possam entender, como o fato de utilizar a mesma senha em vários sites, serviços e sistemas, facilita enormemente o comprometimento da sua segurança. E, mais importante, não apenas aponta o problema, mas a solução, indicando ferramentas e sites com informações sobre segurança como avaliação da complexidade de senhas, além de trazer dicas sobre como criar senhas seguras, distintas por serviço, mas fáceis de lembrar.
O mais incrível é que, diferentemente do que imaginamos, não são somente os "usuários leigos" que têm comportamentos inadequados em termos de utilização de senhas. Nos surpreendemos com a quantidade de pessoas "esclarecidas" que utilizam a mesma senha para serviços críticos, como bancos.
E por que isto ocorre ? Na minha opinião, porque a segurança tem um limite, que é a praticidade (não confundir com comodidade). Não há mecanismo de segurança que resista à necessidade do usuário de praticidade. Uma senha complexa demais é anotada num papel e colada no monitor, um serviço que exige várias etapas de autenticação acaba caindo em desuso e recursos como tokens e outros apetrechos tecnológicos para aumentar a segurança são perdidos com frequência e causam insatisfação e desconforto aos usuários.
A equação é difícil de resolver, mas o importante é compreender que a segurança tem que ser adequada às necessidades dos usuários, caso contrário ela vai ser inviabilizada na prática. Neste ponto, a educação e conscientização são fundamentais, para instruir os usuários a adotarem comportamentos mais seguros, mas também, e principalmente, para entender que tipo de uso eles fazem dos serviços e tecnologias da organização e, portanto, que tipo de segurança eles precisam. Os esforços de educação e conscientização não devem ser de "mão única", mas conduzidos através de diálogos entre a equipe de TI, especialmente de segurança, e os diversos setores da organização, caso contrário não haverá "acordo", e a idéia de segurança imposta será o primeiro passo para o fracasso da política de segurança institucional.
Não deixem de ler o texto completo indicado acima, é uma leitura extremamente interessante e educativa.
#GMail e a Caixa de Entrara Prioritária
Siga-nos no Twitter!
Receba os textos via e-mail ou RSS!
Confira outros textos sobre o tema!
segunda-feira, 6 de setembro de 2010
Indicadores #ITIL para Gerência de Mudanças
- % de interrupções devido a alterações (indisponibilidade prevista)
- % de solicitações de mudança negligenciadas ou pendentes
- Média de duração até o encerramento;
- % de mudanças programadas fora da janela de manutenção;
- % de mudanças urgentes;
- % de alterações não autorizadas executadas;
- % de interrupções não planejada devido a mudanças;
- % de mudanças que exigiram restauração de backup;
- % de mudanças canceladas ou revertidas;
- Razão entre número de incidentes e número de mudanças;
- % de mudanças que causam incidentes;
- Taxa de realização de mudanças (encerradas x abertas);
- % de mudanças em atraso;
- % de mudanças implementadas e não aprovadas (pela gestão / CAB);
- % de mudanças iniciadas por clientes;
- % de mudanças recusadas pelo CAB;
- % de tempo coordenando mudanças (em relação ao tempo para implementação);
- Número de incidentes causados por mudanças versus o número total de incidentes;
- % de incidentes causados por documentação insuficiente.
Siga-nos no Twitter!
Receba os textos via e-mail ou RSS!
Confira outros textos sobre o tema!
quinta-feira, 2 de setembro de 2010
Como ativar aceleração via hardware no #Google #Chrome 7
O navegador que chegou pra fazer frente ao Firefox lançou sua mais nova versão (6) recentemente, e já começaram os trabalhos na versão 7. Uma das características interessantes desta versão é a aceleração via hardware (GPU), permitindo que atividades como assistir vídeos sejam executadas com maior eficiência.
O Lifehacker mostra como ativar o recurso, o que na verdade é bastante simples, bastando acrescentar, no atalho de execução do navegador, a opção --enable-accelerated-compositing. Um detalhe muito curioso é que a página que eles recomendam para testar se o recurso funciona é simplesmente a página de demonstração do Internet Explorer 9!
Vale a pena conferir também o Power Users Guide to Google Chrome, uma página dedicada a revelar os recursos de produtividade do navegador, que simplificam várias operações utilizando o mouse ou atalhos de teclado, além de descrever uma variedade de opções avançadas que podem ser usadas (ou desativadas) para melhorar o desempenho, testar novas funcionalidades ou ajustar como lhe convier.
Entendendo o "User State Virtualization" da Microsoft
quarta-feira, 1 de setembro de 2010
Novidades no blog
Fiz algumas mudanças no blog, pequenas mas bem úteis, na minha opinião, e que podem interessar a vocês, por isso relaciono abaixo:
- Inclusão do recurso "Posts populares" do Blogger, que traz os artigos mais acessados do blog. Percebi que textos sobre ITIL, software livre e smartphones são os que atraem mais visitas;
- Informações sobre artigos que costumo ler, via Netvibes. Pode ser útil para quem quiser ter acesso às minhas fontes, embora várias delas já tenha citado aqui no blog antes;
- Gadget do Twitter, onde vocês podem acompanhar minhas postagens lá. Como (pelo menos no momento) só posto no Twitter os textos do blog, não faz muita diferença pra quem acompanha nosso RSS;
- Novas páginas sobre Treinamentos e Informações para alunos. O recurso de página era uma grande deficiência do Blogger em relação ao Wordpress, por exemplo, e me fazia muita falta;
Aproveitem para responder à enquete sobre o assunto que mais te interessa.