Para visitas técnicas ligue para (62)9976-1557 e a agende uma visita.

Ou envie um email com sua duvida para brunorstec@gmail.com

Atualizações com todos os ultimos acontecimentos na era da informação!

Detalhes sobre as ultimas ameaças a sua segurança virtual

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

sábado, 30 de junho de 2012

Para quem procura informações sobre o tão esperado Jogos Olímpicos de Londres 2012

A F-Secure detectou um arquivo malicioso, no formato PDF, que traz uma cópia do calendário das modalidades esportivas que serão disputadas nos Jogos Olímpicos de Londres 2012.

O PDF é na verdade um arquivo do tipo ‘exploit’ que afeta versões antigas do Adobe Reader e Acrobat. O arquivo exploit tenta fazer uma conexão de rede com um site de intercâmbio estudantil baseado em Baotoushi, na China. Mais informações estão disponíveis no site oficial da F-Secure
aqui.



Em geral, esse tipo de arquivo explora uma falha em um software ou sistema operacional para invadir o equipamento. Uma vez instalado na máquina, ele roda ‘executáveis’ (.exe), o que pode significar a porta de entrada para vírus, invasão a acessos bloqueados ou o roubo de informações pessoais do usuário.

Os especialistas em segurança da F-Secure recomendam aos usuários cautela ao receber mensagens com links e arquivos relacionados aos Jogos Olímpicos de Londres. Outra dica neste caso é baixar a versão mais recente do Adobe Reader, que pode ser encontrada no link
http://get.adobe.com/br/reader/.

O calendário oficial das Olimpíadas de Londres 2012 pode ser encontrado
no site do evento.

ESET descobre malware "Medre"





Os pesquisadores da empresa de segurança ESET na América Latina identificaram um malware (código malicioso) conhecido como Medre. Segundo os pesquisadores, ele já furtou mais de 10 mil arquivos de empresas relacionados a planos e projetos desenvolvidos no software de desenho técnico AutoCAD, da Autodesk. As informações furtadas são enviadas a um servidor baseado na China.

Os especialistas da ESET identificaram que esse malware, do tipo worm, encontra-se ativo desde 2009 e seu principal alvo tem sido o de atacar empresas públicas e privadas situadas na América Latina, das quais 95% delas estão localizadas no Peru. “Trata-se do maior caso de ciberespionagem em grande escala voltado a corporações latino-americanas a utilizar o malware como ferramenta de propagação”, pontua Camillo Di Jorge, Country Manager da ESET Brasil.

De acordo com a investigação dos pesquisadores da ESET, o código malicioso foi identificado em dois domínios pertencentes ao governo peruano. Uma das páginas infectadas é utilizada para processo de seleção de fornecedores para projetos em órgãos públicos.

O Medre é um worm desenvolvido para infectar versões atuais e futuras do AutoCAD, popular programa utilizado por arquitetos, engenheiros e designers que realizam desenhos em 2D e 3D.

“Assim como o Stuxnet, Duqu e o Flamer, trata-se de uma ameaça complexa, com o objetivo específico de permitir que o cibercriminoso não só tenha uma maior efetividade como também um baixo índice de propagação, de modo a evitar que as vítimas e a indústria de segurança da informação sejam alertadas”, afirma Joaquín Rodríguez Varela, Coordenador do Laboratório da ESET na América Latina.

domingo, 3 de junho de 2012

SSD novo dispositivo de armazenamento deve substituir o famoso disco rigido HD



O SSD (solid-state drive) é uma nova tecnologia de armazenamento considerada a evolução do disco rígido (HD). Ele não possui partes móveis e é construído em torno de um circuito integrado semicondutor, o qual é responsável pelo armazenamento, diferentemente dos sistemas magnéticos (como os HDs).
Mas o que isso representa na prática? Muita evolução em relação aos discos rígidos. Por exemplo, a eliminação das partes mecânicas reduz as vibrações e tornam os SSDs completamente silenciosos.
Outra vantagem é o tempo de acesso reduzido à memória flash presente nos SSDs em relação aos meios magnéticos e ópticos. O SSD também é mais resistente que os HDs comuns devido à ausência de partes mecânicas – um fator muito importante quando se trata de computadores portáteis.






O SSD ainda tem o peso menor em relação aos discos rígidos, mesmo os mais portáteis; possui um consumo reduzido de energia; consegue trabalhar em ambientes mais quentes do que os HDs (cerca de 70°C); e por fim, realiza leituras e gravações de forma mais rápida, com dispositivos apresentando 250MB/s na gravação e 700MB/s na leitura.
Mas nem tudo são flores para o SSD. Os pequenos velozes ainda custam muito caro, com valores muito superiores que a dos HDs. A capacidade de armazenamento também é uma desvantagem, pois é menor em relação aos discos rígidos. De qualquer forma, eles são vistos como a tecnologia do futuro, pois esses dois fatores negativos podem ser suprimidos com o tempo.
Obviamente é apenas uma questão de tempo para que as empresas que estão investindo na tecnologia consigam baratear seus custos e reduzam os preços. Diversas companhias como IBM, Toshiba e OCZ trabalham para aprimorar a produção dos SSDs, e fica cada vez mais evidente que os HDs comuns estão com seus dias contatos.


Algumas partes retirado de: http://www.tecmundo.com.br/202-o-que-e-ssd-.htm#ixzz1wlse3dkR

TROJAN usa dominios legitimos do google e facebook e redireciona vitimas a paginas fake

Lista de IPs infectados obtida pela Trend Micro. (Foto: Trend Micro)
Um novo trojan banker que se passa por um instalador do Google Chrome 19, foi descoberto pela Trend Micro. O arquivo é espalhado por meio de domínios legítimos, como o do Facebook, Google, Globo, MSN e Terra, com o propósito de dificultar a detecção por parte das ferramentas de segurança e confundir usuários.
A fabricante de antivírus reconheceu que desconhece como os criminosos conseguiram colocar o arquivo maliciosos nos endereços legítimos. No entanto, sabe-se que os usuários afetados estavam acessando IPs diferentes dos reais, ou seja, estavam sendo redirecionadas. É possível que o golpe esteja relacionado com os redirecionamentos feitos através do ataque a modems.
Ao acessar os sites falsos, a vítima é direcionada para um de dois IPs diferentes, onde os softwares que roubam senhas realmente estão hospedados.
Ao se instalar, o banker passa a enviar informações, como endereço IP e sistema operacional utilizado pela vítima, para um servidor específico. O código malicioso também baixa um arquivo de configuração responsável por redirecionar o usuário para páginas falsas de instituições bancarias.
A cada vez que a vítima tentar acessar um site bancário afetado pelo malware, a mensagem “Aguarde, carregando o sistema de segurança” é exibida, dando a entender que um componente de segurança do site está sendo carregado. Na verdade, neste ponto o internauta está sendo redirecionado para uma página clonada.
O Internet Explorer é aberto com a página falsa, que sempre contém um “_” (underline) antes do título da página. O vírus também remove o GbPlugin – plugin de segurança necessário para realizar transferências bancárias online, usando uma função do Gmer, programa legítimo destinado a remoção de malwares.
Segundo a Trend Micro, no momento da análise, mais de 3000 máquinas já haviam sido infectadas pelo código malicioso. Outras variantes do mesmo malware já foram encontradas pela empresa de segurança, o que pode indicar que o vírus ainda está em desenvolvimento.

FLAME nova praga virtual!

"Arma atomica digital"


Flame é um dos vários módulos da praga de ciberespionagem. (Foto: Reprodução / Kaspersky)

Especialistas de seguranças divulgaram a descoberta de uma nova praga digital “direcionada” – usada contra apenas alguns alvos específicos. Batizado de Flame ou Skywiper, o código é um avançado software de roubo de informações, sendo capaz de capturar teclas, tirar screenshots, monitorar dispositivos Bluetooth e ligar um microfone conectado ao PC para gravar conversas.
O anúncio foi feito separadamente nesta segunda-feira (28) pelas fabricantes de antivírus Kaspersky Lab e McAfee, pelo CERT do Irã (Maher) e pelo Laboratório de Criptografia e Segurança de Sistemas (Crysys) da Universidade de Budapeste de Tecnologia e Economia, na Hungria.
A maior parte dos detalhes técnicos foi fornecido pelo Crysys e pela Kaspersky Lab, com outras informações fornecidas pela McAfee. O vírus é capaz de detectar a presença de 100 softwares de segurança (antivírus, anti-spywares e firewalls), adequando seu comportamento para não acionar nenhum mecanismo de proteção.
Os pesquisadores também destacaram o tamanho do Flame, que pode chegar a 20 MB. A extensão do código cria dificuldades para a análise, que pode levar “anos” para ser completada.
A estrutura da praga é “modular”, ou seja, funciona com “plug-ins”. Cada “plug-in” tem uma função diferente, como a capacidade de se espalhar para outros computadores ou diferentes técnicas de roubo de dados e contato com os servidores de controle. Cada instalação do Flame pode usar um número diferente de plug-ins.
A praga foi encontrada no Oriente Médio, principalmente no Irã e em Israel, segundo a Kaspersky Lab. Mesmo assim, os alvos eram bastante específicos – instituições, empresas e até indivíduos, não sendo possível traçar um objetivo claro para o ataque. A praga, porém, não é programada para se espalhar automaticamente – ela precisa receber um comando explícito do servidor de controle antes de fazê-lo.
A sofisticação do vírus é tal que os laboratórios acreditam que ele só pode ter sido “patrocinado por um governo”, pois não há nenhuma intenção financeira clara para o código.
A Kaspersky descobriu o vírus enquanto investigava outra praga digital, chamada Wiper, capaz de apagar todos os dados de um sistema. O Wiper ainda “é desconhecido”.
Algumas informações sobre o Flame ainda estão desencontradas. Confira algumas diferenças e outros fatos, abaixo:

Fatos sobre o Flame

CaracterísticaInformaçõesFonte
NomeFlameKaspersky
FlamerMaher (Irã)
SkywiperMcAfee / Crysys
Primeiro usoMarço 2010 ou Agosto de 2010Kaspersky
2007 ou 2010Crysys
Janeiro de 2011McAfee
Servidores de controle10Maher (Irã)
80Kaspersky
AlvosOriente MédioKaspersky
Oriente Médio + EuropaCrysys
Relação com o StuxnetProvávelMaher (Irã)
ImprovávelKaspersky
ImprovávelCrysys
ImprovávelMcAfee

Captura de Dados

  • Captura de teclas (keylogging)
  • Captura de telas (screenshot), ativada somente quando telas “interessantes” estão abertas (e-mails, mensagens instantâneas)
  • Monitoramento da rede (sniffing)
  • Uso de microfone conectado ao PC
  • Monitoramento de dispositivos Bluetooth para coleta de informações e recebimento de instruções

Disseminação

  • Método inicial de infecção é desconhecido
  • Capaz de infectar dispositivos USB usando a mesma técnica do Stuxnet
  • Capaz de se disseminar (possivelmente) para compartilhamentos de rede






Algumas partes retiradas de:www.linhadefensiva.org