quarta-feira, 29 de agosto de 2012

Dia Internacional de Segurança em Informática (DISI)


Dia 29 de agosto é o dia Dia Internacional de Segurança em Informática (DISI), e o evento anual reuniu especialistas do Brasil e do exterior que compartilharam seus conhecimentos afim de educar e conscientizar usuários de internet sobre segurança em ambientes informatizados.
As palestras, que foram abertas ao público mediante inscrição gratuita, foram transmitidas em três línguas (português, espanhol e inglês), em tempo real via web. Instituições do Brasil e da América Latina também estavam presentes no DISI e promoveram atividade alusivas no local. Mais informações no site www.disi.rnp.br.

E não confundam segurança da informática com segurança da informação, este que é comemorado no dia 30 de novembro. Segurança da informação, engloba a segurança da informática, assim como outros muitos processos, mas hoje não vamos falar disso.
Especialistas falam o tempo todo sobre os riscos de compartilhamento indevido de informações na Internet.
Mas você sabe que riscos são estes? Será que você possui informações que interessam  à possíveis espiões?
Bem, derrepente você pode ser a próxima vítima. Mas como se precaver? É possível se proteger hoje em dia de um ataque hacker? Que armas eles usam nesta ciberguerra?



As armas digitais da ciberguerra

A descoberta de uma nova ameaça cibernética chamada Gauss reacendeu o alerta sobre o uso de armas digitais em ataques realizados por nações, em um movimento que especialistas vêm chamando de “ciberguerra”.

"Depois de estudar o Stuxnet, o Duqu e o Flame, podemos afirmar com grau considerável de certeza que o Gauss veio da mesma ‘fábrica’ ou ‘fábricas’. Todos esses kits de ataque representam esforços nacionais sofisticados de espionagem cibernética e de guerra cibernética patrocinados por Estados", afirmou a empresa de segurança Kaspersky sobre a ameaça.

Apesar das semelhanças, cada uma das ameaças teve alvos, objetivos e métodos distintos. Veja as diferenças:


A descoberta

Stuxnet – Detectado em outubro de 2010 após ataques ao Irã.
Duqu – O malware foi descoberto em outubro do ano passado, por uma empresa que alertou a fabricante de antivírus Symantec. Compartilhava boa parte do código do Stuxnet.
Flame – O vírus foi divulgado no fim de maio, mas vinha atuando desde agosto de 2010.
Gauss – Revelado no começo de agosto, os ataques aconteceram entre setembro de 2011 e julho deste ano.

Principais alvos e objetivos

Stuxnet – Atacou sistemas fundamentais em diversos países, mas tinha como alvo principal o programa nuclear do Irã. Ao atacar reatores nucleares iranianos, o vírus mostrou que é possível usar um ataque virtual para causar danos a estruturas físicas.
Duqu – Atacou órgãos governamentais do Irã. Tinha como objetivo acessar informações confidenciais e espionagem.
Flame - Atacou órgãos governamentais do Irã. Tinha como objetivo acessar informações confidenciais e espionagem.
Gauss – Atacou bancos do Oriente Médio, principalmente no Líbano. O objetivo era espionar movimentações financeiras em bancos localizados na região.

Métodos de ataque

Stuxnet – aproveitava a vulnerabilidade em dispositivos como memórias do tipo flash e impressoras para se infiltrar em sistemas e alterar a velocidade específica das turbinas onde é 
produzido o urânio.
Duqu – aproveitava vulnerabilidade em redes locais e dispositivos com conexão USB para se infiltrar em redes e sistemas e se disseminar.
Flame - aproveitava vulnerabilidade em redes locais e dispositivos com conexão USB para se infiltrar em redes e sistemas e se disseminar.
Gauss – a vulnerabilidade explorada pelo malware ainda é desconhecida.

Autoria dos ataques

A Kaspersky não revela as fontes dos ataques, mas afirma que os quatro vírus foram desenvolvidos a partir de uma mesma plataforma chamada 'Tilded', porque muitos dos arquivos no Duqu e Stuxnext têm nomes iniciados por um til - ~ - e pela letra 'D'.
Dmitry Bestuzhev, diretor da equipe global de analistas e pesquisadores de malware para América Latina da Kaspersky, disse que a era das armas cibernéticas está recém começando e que pode-se esperar o surgimento de mais ameaças produzidas na plataforma Tilded, pois ela tem muito potencial de criar diversas espécies de malware, principalmente para atacar organizações governamentais.
Apesar de não haver nenhuma afirmação oficial sobre a autoria dos ataques, reportagens dos jornais Washintgon Post e The New York Timesatribuem aos Estados Unidos e Israel a criação e o patrocínio dessas ameaças.




O grupo Anonymous divulgou um video no Youtube
sobre um movimento que vai integrar adeptos do mundo todo a colaborar com o upload de dados privilegiados, onde a intenção é divulgar a corrupção, fraudes e ilegalidades em instituições privadas e públicas. Confira o vídeo:



___________________________________________

Bom! Agora chega de estorinhas e siga as dicas abaixo para se proteger das ameças virtuais. Um abraço e até a próxima!

Saiba mais sobre segurança

Aqui você encontrará textos, links e vídeos de conscientização em segurança em informática.

Conteúdos do CAIS

Links

Cartilha Compras Seguras na Internet

Português
formato: application/pdf
data: 31.08.2011
English
formato: application/pdf
data: 31.08.2011
Español
formato: application/pdf
data: 31.08.2011


Cartilha Segurança em Redes Sociais
Segurança em Redes Sociais
formato: application/pdf
data: 26.09.2011



Proteção a criança
Campanha Nacional de Combate à Pedofilia na Internet

Navegar com segurança | Childhood Brasil

Safernet Brasil | Protegendo os direitos humanos na Internet

Dicas de segurança para Internet Banking
 Banco do Brasil
 Banco Caixa
 Banco HSBC
 Banco Itau

Portais com notícias sobre segurança da informação
UOL Tecnologia - Segurança
tecnologia.uol.com.br/proteja/

quarta-feira, 22 de agosto de 2012

Dois mil hits! Um motivo para comemorar!

Fala ae galerinha nerd! Este post é apenas para brindar com vocês o acesso de número dois mil do meu blog. Eu não posso deixar de lembrar que este blog foi criado em 2008, mas na época, eu não tinha ainda a motivação de escrever que tenho hoje.

Poucos sabem, mas acho que agora tenho um bom motivo para contar a todos. No início deste ano de 2012, eu tive uma série problemas de saúde que me debilitaram muito. Isto também mecheu muito com o meu emocional, pois achei que não teria mais uma vida normal.
Foi uma hérnia de disco lombar que me derrubou. Olhando assim, nem parece algo tão ruim. Mas foi.
As dores eram intensas, muito fortes e contínuas. Poucas eram as posições que a dor me daria uma trégua.
A cirurgia foi inevitável, e lá no hospital enquanto aguardava a cirurgia, acontecia em São Paulo a Campus Party 2012, um dos maiores eventos de tecnologia do mundo.
É claro que eu queria estar lá, pois estive presente nas edições de 2010 e 2011.
Campus Party 2010
Campus Party 2011
Naquele momento pulsou em mim a vontade se superar aquele momento difícil que eu vivia. Desde então foi quando voltei a escrever o meu no blog. Criei a Tecfish e através do Facebook e do Twitter estou sempre divulgando notícias, novidades e também os posts do meu blog.

Dia da alta médica
É claro que durante este período dificil, o apoio da minha família foi fundamental. Minha esposa Angela Caribé me deu todo o apoio necessário que um marido pode pedir. Meus cunhados João Carlos Caribé e Marlene Alencar Caribé também nos ajudaram muito durante este período. Sou muito grato a eles.

Meu Pai João Carlos Peixe e sua esposa Cléia Salmoria Peixe, me ligavam todos os dias lá de Lajes - SC para me dar uma palavra de força. Meus irmãos Carlos Alexandre Peixe e Rodrigo César Peixe e suas esposas, Priscill Heizer Doukay e Roberta Costa Peixe também foram fundamentais na minha recuperação. Também não posso esquecer dos meus amigos Charles, Márcio, Arnaldo, Johnny, Daniel e suas respectivas esposas, que foram me visitar no hospital.


Mas enfim, eu contei esta estória porque tudo se encaixa. Este número "2000" pode parecer pouco para qualquer empreendedor nos dias de hoje. Mas para mim é o marco de uma grande conquista. E eu só poderia comemorar com todos os meus amigos e familiares. Obrigado!


quarta-feira, 15 de agosto de 2012

15 de Agosto dia da Informática

O dia da Informática é comemorado em 15 de agosto porque foi neste dia, em 1946, que surgiu o ENIAC que mereceu ser chamado de computador.


A informática é, talvez, a área que mais influenciou o curso do século XX. Se hoje vivemos na Era da Informação, isto se deve ao avanço tecnológico na transmissão de dados e às novas facilidades de comunicação - ambos impensáveis sem a evolução dos computadores.



Existe informática em quase tudo que fazemos e em quase todos os produtos que consumimos. É muito difícil pensar em mudanças sem que em alguma parte do processo a informática não esteja envolvida.
Desde seus primórdios no século XX, quando possuía finalidade exclusivamente científica e militar, a informática já era usada pelos governos, como a Alemanha e os Estados Unidos. Ainda hoje, computadores são utilizados para rastrear e orientar naves e tanques, e também organizar planejamentos estratégicos e armazenar dados militares.


Os governos dos países utilizam a informática no recenseamento, agilizando sua apuração, e também para disponibilizá-la à população.
Os bancos também monitoram contas e cadastros através da informática; pessoas no mundo todo podem conversar em tempo real através de computadores; crianças podem aprender através da informática e já existem até cursos à distância facilitados pelo computador e pela Internet.



Sem os computadores, o homem não teria chegado à Lua; não poderíamos manter os satélites no espaço; não transmitiríamos as notícias tão rápido e com tamanho alcance; demoraríamos horas para conseguirmos certos resultados de cálculos ou determinadas pesquisas; certos aparelhos de hospitais não existiriam e os exames de laboratório não seriam tão precisos. E por aí vai...


A história da informática acompanha o processo de criar e armazenar dados, algo que já é feito desde a Antiguidade. A palavra vem da junção de dois vocábulos: informação e automática. Logo, a idéia de agilizar a recuperação de informações tem sido trabalhada há muito tempo, com a diferença que agora as mudanças são bem mais rápidas do que antes.


Repare bem: em 3.500 a.C., já havia o mais antigo instrumento de cálculo: o ábaco. Costuma-se dizer que o ábaco é o embrião da informática. Por quê? Porque foi o primeiro dispositivo de computação, mesmo que ainda usando meios mecânicos. Era composto de varetas ou barras e pequenas bolas, usadas para fazer contas. (...)


No século XIX, começaram a pipocar inventos com objetivo de "imitar" o pensamento, ou pelo menos suas funções de memória. Obviamente eram muito rudimentares em comparação às máquinas atuais, mas é interessante notar o caminho trilhado pelos cientistas da época. Eles estavam buscando desenvolver mecanismos automáticos e entre eles estava o invento de Jacquard: uma espécie de tear automático, que fazia desenhos de acordo com o comando de algumas placas perfuradas. (...) Isto foi em 1801, e cerca de 30 anos depois, em 1834, foi a vez da famosa Máquina Analítica, do inglês Charles Babbage. (...) Trazia os principais conceitos da informática: programas, memória, unidade de controle e periféricos de saída, utilizando também cartões perfurados. O invento de Babbage inspirou o primeiro computador eletrônico-mecânico, em 1890. Com ele, o censo americano de 1890 saiu bem mais rápido: antes, levava sete anos para apurar os resultados; com o computador, pôde apurar em seis semanas!



O primeiro computador eletromagnético surgiu nos Estados Unidos em 1937. Impulsionado pela guerra (...), o computador foi criado para calcular trajetórias de projéteis da Marinha, mas só ficou pronto depois que a Segunda Guerra acabou! Foi também com o final da Segunda Guerra Mundial que nasceu o ENIAC, o pai dos computadores modernos. O sistema binário utilizado nos computadores atuais, contudo, só veio a ser utilizado em 1954, junto com a noção de programação, graças a John Von Newmann.



Mas os computadores da época eram muito limitados. E o pior; ocupavam um espaço enorme! Alguns ocupavam uma sala inteira! Em 1959 surgiu um novo modelo com um espaço dez vezes menor e capacidade cem vezes maior. E isso ainda era muito pouco, comparado com o que temos hoje. O minicomputador ocupava o espaço de um quartinho pequeno. Foi com os micros que tudo mudou.
Não se pode negar que o surgimento dos computadores pessoais fez com que a informática se espalhasse pelo mundo.

Fonte:
Wikipédia.org

quarta-feira, 8 de agosto de 2012

Diablo III - Tentativa de furto de dados

Fala ae galerinha nerd,

Está rolando na web uma nova tentativa de furto de accounts da Battle.net . Eu sei que isso não é novidade, mas como todos os dias o pessoal do lado negro da força sempre inventa uma, aqui vai uma dica para você não entrar nessa furada.

Se você receber algum email, com o assunto Diablo III Account-IP-Notice , e caso o conteúdo deste email seja algo parecido com a imagem abaixo, cuidado. Não clique em nenhum dos links, pois você será direcionado para um site "fake" da Battle.net , e lá você vai entrar com seus dados e bye bye account... Veja o "fake" abaixo, que é muito mal feito, mas sempre tem alguém que cai não é mesmo.



terça-feira, 7 de agosto de 2012

Diablo III – Informações Sobre Portas de Rede


A Tecfish correu atrás e trouxe mais está informação importante para você que precisa saber quais são as portas de rede que o Diablo III está usando, aqui estão:
  • 80: HTTP
  • 1119: O cliente do jogo; A versão do Patch é consultada pelo Launcher
  • 6881-6999: Launcher; Downloading

Não deixe de assistir o review de Diablo III


Claro que você só vai precisar destes dados, se você possui um Firewall configurado na sua rede, ou até mesmo no seu computador.

Se você precisar de ajuda com o redirecionamento de portas no seu roteador, entre em contato com o Suporte Técnico para o fabricante do roteador e forneça os números acima indicados.