YouTube libera retorno de criadores banidos por pandemia e eleições nos EUA

Plataforma reverte suspensões aplicadas por regras antigas e reacende debate sobre liberdade de expressão O YouTube anunciou que irá pe...

Marcadores

Mostrando postagens com marcador SEGURANÇA. Mostrar todas as postagens
Mostrando postagens com marcador SEGURANÇA. Mostrar todas as postagens

segunda-feira, 28 de outubro de 2024

Proteja seu Dispositivo com o Google Play Protect

 

Em um mundo onde a segurança digital é cada vez mais importante, o Google Play Protect surge como uma ferramenta essencial para proteger seu dispositivo Android contra aplicativos maliciosos e garantir sua privacidade. Integrado diretamente na Google Play Store, o Play Protect monitora e verifica automaticamente todos os apps instalados, proporcionando uma camada adicional de proteção para os usuários.





 Principais Benefícios do Google Play Protect:

Proteção Contra Apps Maliciosos: Ao baixar aplicativos, o Play Protect realiza uma verificação em tempo real para identificar e bloquear qualquer ameaça potencial.

Verificação Diária de Segurança: Ele executa checagens diárias em seu dispositivo para garantir que seus aplicativos continuem seguros, mesmo após a instalação.

Privacidade em Primeiro Lugar: Com o Play Protect, você tem um sistema de segurança que alerta caso um app faça um uso suspeito de permissões, como câmera ou microfone.


 Como Ativar e Usar o Google Play Protect:

1. **Acesse o Google Play Store**: No menu, selecione a opção "Play Protect".

2. **Verifique as Configurações**: Certifique-se de que a verificação de ameaças está ativada.

3. **Realize Scans Manuais**: Caso deseje, você pode escanear manualmente todos os apps para uma verificação adicional.

Detalhes Técnicos sobre o Google Play Protect**


Para quem deseja compreender mais a fundo o funcionamento técnico do Google Play Protect, aqui estão algumas informações essenciais sobre como o sistema atua na segurança de dispositivos Android:


### 1. **Análise Baseada em IA e Machine Learning**

   - O Google Play Protect utiliza inteligência artificial e algoritmos de machine learning para identificar comportamentos suspeitos em aplicativos. Esses modelos são continuamente aprimorados a partir de dados de segurança globais, permitindo que o Play Protect detecte ameaças emergentes rapidamente.

   - O sistema avalia milhões de sinais de segurança para determinar se um aplicativo representa algum risco potencial, mesmo antes de ser disponibilizado na Play Store.


### 2. **Verificação Offline e Online**

   - Mesmo sem conexão com a internet, o Google Play Protect pode realizar verificações de segurança offline. Quando o dispositivo se conecta à internet, ele realiza verificações online adicionais, comparando os aplicativos com uma base de dados de segurança mantida pelo Google.

   - A base de dados inclui informações sobre apps que já foram classificados como seguros ou maliciosos, garantindo uma análise cruzada constante entre as verificações locais e a nuvem.


### 3. **Medidas Contra Modificações de Sistema**

   - O Play Protect detecta se há alterações no sistema do dispositivo que possam indicar riscos, como permissões de root não autorizadas ou modificações no SO. Esse recurso protege contra acessos indevidos ao sistema que poderiam comprometer a segurança de dados e apps.

   - Apps que tentam realizar modificações no sistema são bloqueados automaticamente, e o usuário é notificado sobre o risco.


### 4. **Atualizações de Segurança em Tempo Real**

   - A base de dados do Google Play Protect é atualizada em tempo real para que os dispositivos Android estejam sempre protegidos contra as ameaças mais recentes. O sistema baixa automaticamente essas atualizações, reduzindo o tempo de exposição do dispositivo a novos tipos de malware.


### 5. **Remoção Remota de Aplicativos**

   - Caso um aplicativo instalado seja identificado como potencialmente perigoso, o Google Play Protect pode removê-lo remotamente do dispositivo, impedindo que ele continue causando riscos. O sistema notifica o usuário antes de tomar qualquer ação, oferecendo uma camada adicional de controle.


### 6. **Certificação de Apps no Google Play**

   - Todos os aplicativos na Google Play Store passam por uma análise do Play Protect antes de serem publicados. Desenvolvedores precisam aderir às políticas de segurança e boas práticas exigidas pela plataforma, o que contribui para a qualidade e confiabilidade dos apps disponíveis.


### Conclusão Técnica

Esses recursos fazem do Google Play Protect uma solução robusta para segurança móvel. Através da combinação de verificações locais, aprendizado de máquina e atualizações constantes, o Play Protect minimiza os riscos e protege seus dados.

### Dica Extra de Segurança:

Para aumentar a segurança, utilize senhas fortes, evite redes Wi-Fi públicas para transações e sempre mantenha seu sistema operacional e aplicativos atualizados.


O Google Play Protect é uma ferramenta valiosa para sua segurança e privacidade, garantindo que você possa aproveitar seu dispositivo com tranquilidade e segurança.

Por Que Você Nunca Deve Usar um Celular Sem Atualizações de Segurança

 Manter o celular atualizado não é apenas uma questão de desempenho, mas de proteção pessoal. Muitas pessoas ignoram as notificações de atualização, sem saber que isso pode deixar seus dados em risco. Vamos entender por que as atualizações de segurança são essenciais para a proteção digital e como usar um celular sem elas pode ser uma escolha perigosa.



Motivos para manter o celular atualizado:

  • Proteção contra Malwares e Hackers: Com o aumento dos ataques cibernéticos, sistemas desatualizados tornam-se alvos fáceis para hackers. As atualizações corrigem falhas e vulnerabilidades que podem ser exploradas para roubar seus dados ou até infectar seu celular com malwares.

  • Melhorias de Privacidade: Atualizações geralmente incluem novas configurações de privacidade, o que permite mais controle sobre o que aplicativos podem acessar em seu dispositivo.

  • Desempenho e Compatibilidade: Sistemas desatualizados podem afetar o desempenho e limitar o uso de novos aplicativos que exigem versões mais recentes.

Dica Extra: Para quem busca segurança máxima, invista em antivírus , VPN ou compre um celular Novo se o seu não atualiza mais. Compre aqui  para garantir proteção extra no seu smartphone.


Proteger o celular é proteger sua vida digital. Não ignore a próxima atualização – cuide de seus dados e sua privacidade!

Compre aqui  Motorola G14 de Forma Segura

segunda-feira, 21 de outubro de 2024

5 Dicas para Melhorar a Segurança do Seu Smartphone


Nos dias de hoje, a segurança dos dispositivos móveis é crucial. Com o aumento das ameaças digitais, é fundamental adotar práticas que mantenham suas informações pessoais seguras. Aqui estão cinco dicas rápidas para proteger seu smartphone:


 

  1. Use Senhas Fortes
    A primeira linha de defesa para qualquer dispositivo é uma senha forte. Crie combinações complexas que incluam letras maiúsculas, minúsculas, números e caracteres especiais. Evite usar informações pessoais, como datas de nascimento ou nomes, que podem ser facilmente adivinhados.

  2. Ative a Autenticação em Dois Fatores
    A autenticação em dois fatores (2FA) adiciona uma camada extra de segurança. Mesmo que alguém consiga sua senha, ainda precisará de um segundo método de verificação, como um código enviado ao seu celular. Isso reduz significativamente o risco de acesso não autorizado às suas contas.

  3. Atualize Seus Aplicativos Regularmente
    As atualizações de software frequentemente incluem correções de segurança. Certifique-se de que todos os aplicativos e o sistema operacional do seu smartphone estejam sempre atualizados. Isso ajuda a evitar vulnerabilidades que poderiam ser exploradas por hackers.

  4. Cuidado com Redes Wi-Fi Públicas
    Redes Wi-Fi públicas podem ser um campo fértil para cibercriminosos. Evite acessar informações sensíveis, como contas bancárias ou dados pessoais, enquanto estiver conectado a redes desconhecidas. Se precisar usar uma rede pública, considere utilizar uma VPN para proteger sua conexão.

  5. Instale um Antivírus Confiável
    Um bom software antivírus pode proteger seu dispositivo contra malware e outras ameaças. Escolha um antivírus confiável e mantenha-o atualizado para garantir que você esteja protegido contra as últimas ameaças.

Ao seguir essas dicas, você pode ajudar a proteger seu smartphone e suas informações pessoais de possíveis ameaças. A segurança digital é uma responsabilidade de todos nós, e pequenas ações podem fazer uma grande diferença.

Fique seguro!


segunda-feira, 7 de outubro de 2024

Dicas Essenciais de Segurança Digital em 2024: Proteja Seus Dados na Era dos Hackers

 

A segurança digital tornou-se uma prioridade absoluta em 2024, com o aumento de ameaças cibernéticas cada vez mais sofisticadas. Proteger seus dados pessoais e profissionais é crucial para evitar invasões e roubo de informações sensíveis. Neste post, vou compartilhar algumas dicas importantes para manter sua segurança online.

Cibersegurança com cadeado e proteção de dadosCibersegurança com cadeado e proteção de dados


1. Utilize Autenticação de Dois Fatores (2FA)

A autenticação de dois fatores adiciona uma camada extra de proteção, exigindo que você confirme sua identidade com um código adicional enviado ao seu celular ou e-mail.

2. Atualize Seus Softwares Regularmente

Mantenha todos os seus programas, especialmente sistemas operacionais e antivírus, atualizados. Isso ajuda a corrigir vulnerabilidades que podem ser exploradas por hackers.

3. Use Senhas Fortes e Únicas

Evite usar a mesma senha para várias contas. Em vez disso, crie senhas longas, complexas e diferentes para cada serviço e utilize um gerenciador de senhas para facilitar o gerenciamento.

4. Cuidado com E-mails de Phishing

Nunca clique em links suspeitos ou forneça informações pessoais através de e-mails ou mensagens que não parecem confiáveis. Ataques de phishing estão entre as formas mais comuns de enganar usuários e roubar dados.

5. Navegue com Segurança

Utilize navegadores que ofereçam maior privacidade e segurança, como o Firefox com proteções de rastreamento, e sempre prefira conexões HTTPS para garantir que sua navegação seja segura.


Autor: André Luiz

sexta-feira, 30 de março de 2012

Fabricantes de modem anunciam correção de falha que permite fraudes

"Criminosos virtuais" usa uma falha que presente em diversos modems ADSL para realizar redirecionamentos que podem permitir, por exemplo, o roubo de senhas bancárias mesmo sem instalar qualquer tipo de vírus no computador da vítima.Os 2 principais fabricantes são a D-Link e a Intelbrás.São confirmados 2 modelos que estão vulneráveis: o 500B e o 2640B da fabricante D-Link que desponibilizou um site para a correção do problema.

http://suporte.dlink.com.br/modem_dlink/

A Intelbrás confirmou só no modem GKM-1220, que lançou um tópico para a correção do problema

http://www.intelbras.com.br/Produtos...20-Modem-ADSL2

Fonte da notícia: http://g1.globo.com/platb/seguranca-...rmite-fraudes/

quarta-feira, 20 de outubro de 2010

um dos melhores antivirus o Site da Kaspersky espalha malware


Problema afetou diversos usuários



O site norte-americano da Kaspersky, conhecida fornecedora de softwares antivírus e outras soluções de segurança, infectou os computadores dos usuários com malware durante três horas e meia no último domingo depois de ter sido comprometido por hackers.

O ataque foi divulgado publicamente depois que usuários relataram o problema em três fóruns (
aqui, aqui e aqui). De acordo com algumas das mensagens postadas, representantes da empresa inicialmente negaram que o site havia sido comprometido.

“Eles disseram que eu devo ter entrado em algum site de phishing”,
disse um dos usuários afetados pelo problema.

Nesta terça-feira, a empresa veio a público e confirmou que hackers foram capazes de comprometer o kasperskyusa.com através de uma vulnerabilidade em um aplicativo de terceiros.

Como resultado, algumas pessoas que visitaram o site foram redirecionadas para uma página maliciosa e tiveram seus computadores infectados.

domingo, 3 de outubro de 2010

Segurança corporativa não é prioridade para funcionários, diz pesquisa

Estudo diz ainda que os colaboradores remotos arriscam mais do que os colegas que trabalham dentro da empresa.
A maioria dos funcionários tem uma postura imprudente ou ambivalente quando se trata da segurança geral de TI da empresa onde trabalham. Essa foi a conclusão de uma pesquisa conduzida pela empresa de segurança Trend Micro, realizada com colaboradores de pequenas, médias e grandes companhias.
O estudo envolveu 1600 usuários em quatro países: EUA, Inglaterra, Alemanha e Japão e revelou que práticas e atitudes de risco são rotineiras. Em relação às informações corporativas confidenciais, por exemplo, quase 50% dos entrevistados admitiram ter divulgado dados internos por meio de uma conta de e-mail insegura.
Já 60% dos funcionários remotos admitiram ter enviado informações confidenciais da empresa por mensagens instantâneas, webmail ou aplicações de mídia social, contra 44% dos funcionários que atuam internamente. No Japão, esse número salta para 78% entre os funcionários remotos.
Nos EUA, os usuários finais com laptops são muito mais propensos a realizar atividades não relacionadas com trabalho quando estão na rede da empresa do que os usuários com desktop: 74% disseram que verificam e-mail pessoal (contra 58% dos usuários de desktops) e 58% disseram que navegam em sites não relacionados ao trabalho (contra 45% dos usuários de desktop).


Empresa não é prioridade
Quando perguntados a respeito das preocupações e medos que as ameaças web podem gerar, os usuários finais colocam razões pessoais à frente da segurança corporativa. A violação da privacidade, o roubo de identidade ou a perda de informações privadas são as principais preocupações envolvendo as ameaças como phishing, spyware, cavalo-de-Troia (trojans), roubo de dados e spam. Por exemplo, 36% dos usuários finais nos EUA disseram que a perda de informação pessoal é a principal preocupação em relação a vírus, e somente 29% expressaram preocupações com a perda de dados corporativos devido a vírus.
Mesmo com a segurança e as políticas corporativas em vigor, aproximadamente 10% dos usuários de cada país onde aconteceu a pesquisa admitiram contornar a segurança de suas empresas para acessar sites restritos. A Alemanha está no topo da lista com 12% dos pesquisados admitindo ter enganado a segurança corporativa, seguida pelo Reino Unido com 11% e Japão e EUA empatados com 8%.
Para David Perry, diretor mundial de treinamento e educação da Trend Micro, esses resultados podem ser perturbadores para os administradores de TI e donos de empresas, mas não para quem trabalha no setor de segurança. “A coisa mais importante é que ainda existe potencial de reparação por meio das tecnologias corretas de segurança, desde que elas sejam  planejadas para as necessidades de sua empresa”, afirmou ele.  “Além disso, o treinamento complementar e consistente dos funcionários que induza uma conscientização é essencial".

Fonte: http://idgnow.uol.com.br/seguranca/2010/09/27/seguranca-corporativa-nao-e-prioridade-para-funcionarios-diz-pesquisa/

sexta-feira, 1 de outubro de 2010

Investimento do Governo em Segurança

O ministro da Justiça, Luiz Paulo Barreto, apresentou nesta quarta-feira, 29/09, em Brasília, os equipamentos de perícia que o governo irá fornecer aos estados, ao Distrito Federal e à Polícia Federal. Um dos principais itens adquiridos para os estados são maletas de perícia de local do crime, com equipamentos para localização de vestígios e para registro, medição e colheita de evidências materiais.



As maletas são compostas por itens como reagentes de sangue e drogas, máquinas fotográficas, trenas eletrônicas, GPS, netbooks, lupas, material para coleta de impressões digitais e material para isolamento de área. Com as maletas, o perito pode detectar e coletar vestígios como fios de cabelo, sangue, esperma, saliva ou impressões digitais. No total, serão entregues 1.100 maletas de perícia.

O ministro da Justiça destacou a importância do investimento. “Nada melhor do que uma perícia bem preparada para a solução de crimes. A capacitação de policiais e o investimento tecnológico são fundamentais”, disse. Segundo Barreto, investigações que hoje são vistas em seriados policiais de TV e filmes de ficção científica também podem ser realizadas na vida real.

Além dos kits de perícia, serão entregues aos estados 57 luzes forenses multi-espectrais, capazes de fazer a “varredura” de locais de crimes em busca de vestígios como manchas de sangue, pêlos, unhas, fibras e impressões digitais.

Também estão sendo comprados 35 microcomparadores balísticos (usados para exames em projéteis disparados e eventual associação com armas de fogo), 18 scanners radiográficos (usados por médicos-legistas para laudos periciais mais ilustrativos, precisos e confiáveis em corpos), 31 cromatógrafos gasosos (que permitem o exame acurado de substâncias tóxicas e entorpecentes) e 150 câmaras frigoríficas para cadáveres (capazes de conservar corpos ou partes necessárias para exames periciais).

No total, serão investidos R$ 75 milhões na compra destes equipamentos. Ao longo de 2010, a Secretaria Nacional de Segurança Pública (Senasp) do Ministério da Justiça vem investindo na modernização da perícia forense, que inclui a aquisição de equipamentos para os estados e cursos de capacitação.
Fonte: Convergencia Digital

Internet Explorer ainda é o mais vulnerável

Usuários do Internet Explorer estão mais vulneráveis aos ataques de DLLs comprometidas do que as pessoas que usam navegadores rivais, como o Mozilla Firefox e o Google Chrome, informou um pesquisador de segurança na quarta-feira (29/9).

Quando executado no Windows XP, as versões 6, 7 e 8 do Internet Explorer (IE) não avisam os usuários quando clicam em um link malicioso que automaticamente baixa uma biblioteca de ligações dinâmicas, ou DLL, para o PC, alertou Mitja Kolsek, CEO da empresa eslovena de segurança Acros Security.
Chamada de “infiltração binária” (binary planting) pela Acros e de “sequestro de carga de DLL” (DLL Load Hijacking) por outros, a técnica de ataque recebeu atenção pública no mês passado quando HD Moore, o criador do kit hacker Metasploit, disse ter encontrado 40 aplicações Windows vulneráveis. Moore foi seguido por outros pesquisadores, incluindo Kolsek, que divulgaram diferentes números para a quantidade de programas em risco, e que variavam de pouco menos de 30 para mais de 200.
Muitas aplicações Windows não chamam uma DLL usando seu nome completo (composto por nome e pasta), mas apenas pelo nome de arquivo. Isso dá aos hackers espaço para explorar a vulnerabilidade, fazendo com que a aplicação carregue um arquivo malicioso com o mesmo nome da DLL original.
Se o usuário for levado a visitar sites maliciosos ou pastas remotas compartilhadas, ou mesmo espetar uma memória USB (que poderia causar a abertura de um arquivo de forma disfarçada), então o hacker poderia sequestrar o PC e instalar malwares nele.
Os usuários de IE, especialmente os que usam o Windows XP, são especialmente suscetíveis, disse Kolsek, baseando-se nos testes que sua empresa conduziu.
Os usuários que rodam o IE7 ou IE8 no Windows Vista ou no Windows 7 estão mais seguros, disse Kolsek, que notou que ambos os navegadores rodam em “modo protegido” como padrão nesses sistemas operacionais. Modo protegido é o termo da Microsoft para um ambiente tipo “caixa de areia”, no qual o IE roda com privilégios restritos.
O problema no XP é que ele automaticamente abre o Windows Explorer, o gerenciador de arquivos do sistema, sempre que o IE encontra uma pasta remota compartilhada. Quando chega a este ponto, os hackers vencem, disse Kolsek.
“Não é tanto que o IE seja vulnerável à infiltração binária, mas que as vulnerabilidades de outras aplicações podem ser exploradas de modo relativamente fácil por meio do IE, e em muitos casos sem uma única advertência”, disse Kolsek.
Como os navegadores rivais não chamam automaticamente o Windows Explorer, seus usuários não são vulneráveis a ataques de um clique. “O Chrome e o Firefox, por exemplo, não disparam o Windows Explorer”, disse Kolsek. Nem o Safari e nem o Opera.
A Microsoft tem dito que não pode produzir uma correção para o Windows para consertar o problema, que deve ser corrigido pelos próprios desenvolvedores das aplicações. A empresa publicou uma ferramenta para bloquear ataques originados de pastas compartilhadas remotas, mas não a distribuiu para todos os usuários.
Fonte: IdgNow

terça-feira, 16 de junho de 2009

O Programa de Recompensa de Antivírus da Microsoft

No esforço de ajudar as agências a identificarem e trazerem à justiça aqueles que liberaram ilegalmente worms, vírus prejudiciais e outros tipos de códigos maliciosos na Internet, a Microsoft criou o Programa de Recompensa de Antivírus Microsoft, anunciada inicialmente com uma verba de US$5 milhões. Através desse programa, a Microsoft irá oferecer recompensas monetárias para as pessoas que forneçam informações que levem à apreensão e condenação dos responsáveis por iniciarem o disparo de vírus e worms maliciosos na Internet. Tanto a Agência Federal de Investigação como o Serviço Secreto, em coordenação com a Interpol, investigarão precedências que são fornecidas através desse programa com o objetivo de identificar e processar aqueles responsáveis por tais crimes que prejudicam a indústria privada e o público.

$750,000 em Prêmios Oferecidos Atualmente

A Microsoft está oferecendo três recompensas sob o Programa de Recompensas de Antivírus.•
A primeira recompensa, na quantia US$250.000, é para informações que resultem na apreensão e condenação daqueles responsáveis pelo disparo do worm MSBlast.A (também conhecido como Blaster). O worm foi projetado para impedir os clientes de instalar a última atualização do software atacando o site Microsoft Windows Update, que fornece atualizações para ajudar usuários a protegerem seus computadores contra ataques maliciosos.

A segunda recompensa, na quantia de $250.000, é para informações que resultem na apreensão e condenação daqueles responsáveis pelo disparo do vírus Sobig. O vírus, o primeiro variante no qual foi detectado em 10 de Janeiro de 2003, atacou máquinas individuais e enviou ele mesmo para cada endereço de email da lista de contatos de computadores. Os variantes de vírus Sobig B e o Sobig C fizeram com que mensagens aparecessem como se tivessem vindo do endereço eletrônico oficial da Microsoft.

A terceira recompensa, na quantia de $250.000, é para informações que resultem na apreensão e condenação daqueles responsáveis pelo disparo do worm Mydoom.B. O Mydoom.B é um variante do worm Mydoom.A, também é conhecido como worm Noyarg, o qual espalhou-se rapidamente para infectar computadores em todo o mundo. A liberação do Mydoom.B provocou o primeiro alerta do novo sistema nacional de alertas cibernéticos do Departamento da Segurança Local dos Estados Unidos.


Como Submeter Informações

Indivíduos com informação sobre o MSBlast.A, o worm Sobig – ou qualquer outro worm/vírus – devem contatar o FBI ou o Serviço Secreto através do Centro de Reclamações de Fraude pela Internet online ou ligando para o escritório local da FBI ou para o Centro Nacional da Interpol em qualquer dos 181 membros de países da Interpol.


Fonte : http://www.microsoft.com/brasil/security/antivirus/default.mspx

terça-feira, 2 de junho de 2009

Especialistas criticam atualização do Windows que interferia no Firefox


Especialistas criticam atualização do Windows que interferia no Firefox

Colunista resume as notícias da semana sobre segurança.
Participe deixando suas dúvidas na seção de comentários.

Altieres Rohr*

No final da semana passada, após a publicação do resumo na sexta-feira, pesquisadores de segurança criticaram duramente uma decisão da Microsoft: instalar automaticamente uma extensão no Firefox por meio do Windows Update. Para piorar, a extensão ainda permite que alguns programas sejam baixados em um único clique, o que, alegam os pesquisadores, reduz a segurança do navegador da Mozilla.

>>>> Pesquisadores criticam extensão do Firefox 'forçada' pela Microsoft
Plugin do .NET é instalado pela Microsoft junto do .NET Framework, que chega com as atualizações do Windows

O pesquisador de segurança Chris Sullo, da fabricante de computadores HP, criticou na sexta-feira passada (22) o plug-in “ClickOnce”, instalado pela Microsoft no Firefox de forma silenciosa. O componente faz parte do framework .NET e, segundo o especialista, reduz a segurança do navegador web da Mozilla, ao permitir que softwares sejam instalados de forma automatizada.

O framework do .NET é necessário para a execução de aplicativos da plataforma de mesmo nome. É um componente quase obrigatório atualmente, e é instalado pelo Windows Update (atualizações automáticas). Além de permitir que os programas “ClickOnce” sejam executados sem a intervenção habitual do usuário, o plug-in ainda envia informações sobre a versão instalada do framework para todos os websites que o internauta visitar.

Sullo publicou um post em um blog de segurança da HP criticando a atitude da Microsoft. Para ele, a empresa não deveria instalar forçosamente uma extensão em um navegador concorrente e, em vez disso, deveria ter colocado o plug-in no site de complementos ("add-ons") da Mozilla, “como todo mundo”.

O especialista da HP cita um texto de fevereiro escrito por Brad Abrams, um blogueiro da Microsoft. Na época – quando a ação da Microsoft já estava causando polêmica – Abrams publicou instruções complicadas de desinstalação, porque não era possível remover o plug-in por meio do próprio Firefox. No início deste mês, a Microsoft disponibilizou uma atualização que deve permitir uma remoção facilitada do componente.

Mas o pesquisador de segurança da nCircle Tyler Reguly foi ainda mais longe em suas críticas. “Eu não sei se horrificado é uma palavra forte o suficiente para expressar como isso me faz sentir. Chocado, enojado... desculpem-me se eu alguma vez defendi a Microsoft no passado... essas são algumas coisas que vêm à mente. Não apenas eles reduziram a segurança do Firefox, eles destruíram minha confiança neles”, escreveu Reguly, que ficou sabendo do incidente após ler o post de Sullo.

O Microsoft .NET Framework Assistant pode ser desativado ou configurado no Firefox no menu Ferramentas > Complementos.

fonte : http://g1.globo.com/Noticias/Tecnologia/0,,MUL1171574-6174,00-ESPECIALISTAS+CRITICAM+ATUALIZACAO+DO+WINDOWS+QUE+INTERFERIA+NO+FIREFOX.html

sexta-feira, 3 de abril de 2009

Teste para ver se seu computador tem o virus conficker

Teste para ver se seu computador tem o virus conficker.
se as 6 imagens aparecerem seu pc está limpo se não aparecerem possivelmente vc está com o virus conficker conhecido como 1° de abril .

http://www.joestewart.org/cfeyechart.html

terça-feira, 31 de março de 2009

Cuidado Vírus 1° de Abril

O worm Conficker, também conhecido como Downadup, surgiu em novembro de
2008. Entretanto, somente nas últimas semanas ganhou a atenção da mídia
devido à proximidade de 1 de abril, uma data que desencadeia certas
atividades do worm.

Casos de worms que tem uma data como gatilho são muitos, mesmo que
historicamente poucos deles tenham efetivamente causado algum efeito
notável. Há muitos worms que causam mais danos, mas os worms com datas
relacionadas tem um apelo especial com na mídia.

É bom lembrar que a data 1 de abril é também o Dia da Mentira, data que
não é comemorada apenas no Brasil. Todos os anos surgem diversas notícias,
histórias, produtos e serviços fictícios divulgados na Internet,
especialmente relacionados com tecnologia.

O principal objetivo deste alerta é enfatizar as características técnicas
deste worm, não deixando dúvidas sobre o que realmente pode acontecer em 1
de abril. Outro objetivo deste alerta é enfatizar a importância de boas
práticas de segurança e tratamento de incidentes. Não há razão para pânico
se a rede está livre deste e de outros vírus.

sábado, 22 de novembro de 2008

USUÁRIOS DO WINDOWS TERÃO ANTIVÍRUS GRATUITO EM VEZ DO LIVE ONECARE

Dois anos após entrar no mercado de antivirus, a Microsoft dediciu jogar a toalha. A fabricante de software norte-americana informou que vai descontinuar o seu produto Windows Live OneCare em junho do próximo ano e vai oferecer uma versão gratuita de seu antivirus para os usuários Windows, cujo codinome é Morro.

O Morro deve ser lançado no final de 2009 e as vendas do OneCare, cuja assinatura custa quase 50 dólares, vão ser descontinuadas.

Para que possamos nos concetrar na oferta desta nova solução de segurança a milhões de clientes no mundo todo, decidimos descontinuar o Windows Live OneCare", comunicou a empresa em seu blog na terça-feira (18/11).


Desenvolvido para pessoas que não compram um software antivirus, o Morro usará menos recursos do que o OneCare. Ele vai proteger o computador dos usuários de virus e cavalos-de-tróia, mas não vai incluir um sistema de gerenciamento e de backup, que vem atualmente com o OneCare.


O antivírus gratuito vai estar disponível nos mesmos mercados em que o OneCare é vendido atualmente., incluindo o Brasil. E os atuais assinantes do sistema da Microsoft vão continuar recebendo suporte até o final de seus planos.


A Microsoft chacoalhou o mercado de antivirus quando começou a vender o OneCare em maio de 2006.


A indústria de softwares de antivirus temia que a Microsoft usasse seu poder dominante no setor de PCs para ganhar mercado, assim como havia feito na área de navegadores de internet na década de 90.

Mas o produto de segurança da Microsoft não alcançou bom desempenho nos testes realizados por empresas independentes e a companhia não conseguir desafiar os líderes do mercado, como a Symantec e a McAffe.





Fonte: Pc World

quinta-feira, 9 de outubro de 2008

ASUS ALERTA PARA VÍRUS DISTRIBUÍDO EM NOVA VERSÃO DO EEE BOX PC

A filial japonesa da Asustek Computer alertou proprietários de seu novo desktop de baixo custo Eee Box que a máquina foi distribuída com um vírus.

O disco D no Eee Box B202, lançado no Japão na semana passada, contém um arquivo de vírus chamado "recycled.exe", disse o fabricante.

Quando o drive é aberto, o vírus começa a se copiar sozinho no disco principal, C, na máquina e em outros discos removíveis (como drives USB) conectados ao computador.

Apesar das repetidas tentativas de conseguir mais informações da Asustek, a empresa não confirmou se o problema está limitado apenas aos Eee Box japoneses. A companhia também não explicou como o vírus foi parar dentro dos computadores.

O Eee Box representa a expansão da Asustek para o mercado de desktops a partir de sua linha de computadores Eee. A versão original do Eee PC basicamente lançou toda a categoria de baixo custo ou mini-notebooks quando foi apresentado durante a Computex de Taiwan, em meados de 2007.

No ano passado, a linha aumentou com a inclusão de vários modelos com diferentes tamanhos de tela e capacidades de disco rígido como uma tentativa da Asustek de criar maior popularidade.

A rápida venda dos PCs não tem passado despercebida por outras empresas e a maioria delas vem oferecendo portáteis para competir com o Eee PC.

Recentemente a Toshiba lançou seu primeiro produto na categoria, seguindo outros fabricantes, como a HP, Acer e Fujitsu.



Fonte: IdgNow

ATAQUES ´CLICKJACKING´ NO FLASH ATIVAM WEBCAM E MICROFONE

A Adobe Systems informou, nesta terça-feira (07/10), que a tática de ataques ´clickjacking´, que sequestram os cliques dos usuários, pode ser usada para secretamente ativar a webcam e o microfone de um PC.

Ao revelar esta informação, a Adobe também assumiu que o Flash Player é a plataforma suscetível a esta ameaça, ligada a falhas em browsers, segundo explicaram pesquisadores há algumas semanas, mas sem oferecer mais detalhes.

“O ´clickjacking´ que afeta os browsers atinge também o acesso à câmera e ao microfone pelo Flash”, reconheceu o gerente do programa de segurança da Adobe, David Lenoe, em um post.

Apesar de o problema ainda não ter sido corrigido, Lenoe prometeu uma atualização para o final de outubro. A Adobe aconselha, contudo, que os usuários bloqueiem imediatamente suas câmeras e microfones. Além disso, é recomendável acessar, pelo navegador, as configurações do Flash e selecionar a opção “Always deny”.

A vulnerabilidade crítica, após revelada, abre espaço aos pesquisadores Robert Hansen e Jeremiah Grossman, que levaram o ataque à público, para detalharem melhor a questão.

Hansen afirma que os Macs são particularmente sensíveis ao ´clickjacking´, já que todos os últimos modelos de notebooks e desktops da Apple incluem microfones e câmeras embutidos.

Grossman escreveu um post classificando cerca de 12 diferentes cenários de ´clickjacking´, enfatizando que a vulnerabilidade envolve uma nova classe de ataques. “Há diversas variantes de ´clickjacking´. Algumas cobrem os sites com uma página, outras usam iframes para levar os usuários a clicar em um local. Em alguns contextos, é preciso JavaScript, mas em outros não”, exemplifica.

Fonte: Computerworld

sexta-feira, 22 de agosto de 2008

E-MAIL SOBRE GUERRA DA RÚSSIA E GEÓRGIA É GOLPE PARA CONTAMINAR INTERNAUTA

O órgão norte-americano de investigação contra ataques na internet, US-CERT (United States Computer Emergency Readiness Team), publicou nesta quinta-feira, uma nota alertando sobre um e-mail que contém informações sobre o conflito da Rússia e Geórgia. A mensagem tem anexo um vídeo, que se for baixado abrirá um arquivo com malwares que podem se instalar e infectar a máquina do usuário.

No relatório, o US-CERT dá duas dicas de como diminuir os riscos de segurança: atualize constantemente o antivírus e firewall do PC, não clique em links recebidos de e-mails desconhecidos

O US-CERT é uma parceria entre o Departament of Homeland Security e os setores públicos e privados americanos. Criado em 2003 para proteger a infra-estrutura da internet dos Estados Unidos, o órgão coordena a defesa e respostas aos ciberataques naquele país. Ele é responsável por analizar e reduzir ameaças e vulnerabilidades virtuais, disseminar avisos sobre os problemas e coordenar respostas às atividades.



Fonte: Wnews

sábado, 26 de julho de 2008

SITE FALSO DO BRADESCO USA BANCO DE DADOS DE CONTAS CORRENTES



O internet banking do Bradesco é alvo de uma nova e mais elaborada tentativa de golpe virtual, que usa dados reais de agências e contas bancárias, além de uma página clonada do banco, alertou a empresa EPSEC nesta terça-feira (23/07).

Inicialmente, a vítima é induzida a acessar um link em um e-mail falso, que se faz passar por um alerta sobre atualização de segurança do Bradesco, explica o consultor de segurança Denny Roger, da EPSEC, que testou a mecânica do golpe. (Veja as telas do site no final desta reportagem).

"O site está hospedado em Bogotá, na Colômbia, em nome de uma empresa de TV a cabo, para evitar processos jurídicos pela legislação brasileira", afirma Roger.



Ao acessar o site, sem notar o endereço alterado (http://200.71.56.227/.Bradesco/), o correntista encontra os campos para digitar seus dados de agência e conta. Neste golpe, entretanto, se o dado for incorreto, o site clonado envia um alerta ao usuário.





Fonte: Pc World

domingo, 25 de maio de 2008

Normas básicas de segurança

> Nenhum Anti Vírus detecta tudo,ele para fazer uma boa proteção,precisa de ajuda.
> Quais são?
> Mantenha seu PC sempre atualizado,fazendo as atualizações automáticas.
> Mantenha seu Anti Vírus sempre atualizado.
> Instale pelo menos um bom Anti Spywares.
> Instale um bom Firewall.
> Sempre que baixar arquivos,fotos,jogos,músicas e.t.c. clic com o botão direito do mouse,sobre aquilo que for baixado,na janela que abrir,arraste o ponteiro do mouse até o ícone do Anti Vírus e clic,para saber se o que foi baixado está ok.
> Não abra e-mail de pessoas desconhecidas.
> Não abra e-mail da Claro,Oi,Tim,Vivo,C&A,Lojas Americanas e outras do gênero.
> Clic em excluir,se receber e-mail do Ministério da Justiça dizendo (Intimação).
Ministério da Fazenda,mandando vc atualizar o (CPF).
> Aviso de infração (Policiafederal@federal.gov.br...) EQUIPE MICROSOFT® MSN BRASIL 2008 (Seu MSN está enviando vírus).Divisão de segurança da Caixa Econômica Federal (Comunicado importante pra você cliente).Ministério Público Federal(Intimação para comparecimento em Audiência).Seu perfil está enviando mensagens ilicitas pela rede(Orkut@webx21.aruba.it).
> Nem pensar abrir e-mail que diz,olhe nossa foto vc se lembra?e coisas desse tipo.
> Como você pode perceber,ele precisa até da sua ajuda,ou não adianta ele ser bom.
> Faça um escaneamento completo,com o Anti Vírus e Anti Spywares a cada 3 dias,ou se notar alguma alteração no funcionamento da máquina.

Andre Luiz

segunda-feira, 12 de maio de 2008

VISTA É TÃO INSEGURO QUANTO O WINDOWS 2000

O Windows Vista possui praticamente o mesmo número de vulnerabilidades que o Windows 2000, lançado há 8 anos, quando os malwares eram menos comuns, revelou a PC Tools nesta sexta-feira (09/05).

Apesar de ser conhecido como o sistema operacional menos vulnerável da fabricante, o Vista conseguiu alcançar o número de 639 vulnerabilidades apenas no segundo semestre do ano passado - em um período equivalente, o Windows 2000 registrou 586 brechas.

Já o Windows XP tinha 1.021 falhas, enquanto o Windows 2003 Server teve 478 bugs.

A empresa reuniu as estatísticas por meio da análise do número de infecções de usuários anônimos de sua comunidade ThreatFire - e as vulnerabilidades foram confirmadas por soluções antivírus de terceiros.

“A Microsoft investiu muito para tornar o Vista mais seguro, com melhorias que não eram prioridade para as outras plataformas”, concluiu o chief executive officer da PC Tools, Simon Clausen. “Mas a indústria tem relutado em confirmar a resistência do sistema a malwares - e com razão”, diz.

O executivo lembra que a Microsoft, para convencer os consumidores a atualizarem seus sistemas do XP para o Vista, tem como argumento o nível de proteção do software.


“Se as previsões da fabricante sobre o sucesso do Vista estiverem corretas, podemos esperar que as taxas de infecção cresçam sobre o sistema”, alerta Clausen.

Enquanto este cenário de crescimento não é realidade, analistas culpam o Vista pela queda na receita do Windows.

As estatísticas não mostram, contudo, o quão graves são as vulnerabilidades do Vista - e, além disso, não especificam onde elas estão localizadas. A maioria dos bugs não está no sistema em si, mas por trás de uma falha em browsers, por exemplo.

A Microsoft enfatizou que o recurso User Acess Control (UAC), do Vista, impede que malwares explorem o sistema operacional sem que o usuário sequer saiba que algo está acontecendo. O Windows 2000 ou o XP não têm este nível de proteção.

Por outro lado, o Vista sofre momentos constrangedores. Há algumas semanas, foi preciso explicar como o bug do cursor animado .ANI conseguiu chegar ao sistema sem ser corrigido pelo Security Development Lifecycle (SDL).



Fonte: Pc World

Pesquisar este blog