terça-feira, 15 de janeiro de 2013

Olhar Digital: Rede de ciberespionagem ataca Brasil e 68 países



A empresa de antivírus Kaspersky revelou nesta segunda-feira, 14, que uma operação online avançada rouba dados de 69 países, entre eles o Brasil. A descoberta se deu em outubro do ano passado.

A espionagem sobre governos, embaixadas, diplomatas, instituições de pesquisas e outros departamentos acontece há pelo menos cinco anos e ainda está em atividade.

De acordo com a Kaspersky, o movimento, apelidado de “Outubro Vermelho”, é orquestrado por meio de ataques sofisticados e colhe informações sigilosas de computadores, smartphones e até pendrives. Os códigos maliciosos são instalados para roubar arquivos de todos os tipos.

As características dos ataques sugerem que a rede pode ter origem russa, mesma nacionalidade da Kaspersky, mas não há informações oficiais sobre o assunto.

As regiões do leste europeu e o centro da Ásia parecem ser o principal foco das ações, que atingem também os Estados Unidos, Austrália, Irlanda, Bélgica, Espanha, África do Sul, Japão e tantos outros.

Análises indicam que a rede prioriza internautas considerados influentes por sua atividade online. Não foi revelado, no entanto, o perfil das autoridades governamentais monitoradas, bem como o de pessoas ligadas a projetos de energia nuclear, petróleo e demais áreas.

“O objetivo principal parece ser a coleta de informações classificadas de inteligência geopolítica, embora o escopo possa ser mais amplo”, informa a Kaspersky em um relatório divulgado nesta segunda-feira, 14. “Durante cinco anos, os criminosos coletaram informações de centenas de perfis, mas ainda não sabemos com qual finalidade”, completa o texto, repercutido pela Wired.

A empresa de antivírus descartou a possibilidade de o movimento estar relacionado a ataques anteriores, como o “Flame”, descoberto no ano passado. 

Folha de S.Paulo: Atrasado, Brasil prepara lei de proteção à privacidade



De 2010 até hoje, seis países latino-americanos (como o México e o Peru) criaram novas leis para proteger a privacidade. Isso ilustra uma tendência internacional: a crescente preocupação com a proteção dos dados pessoais e sua regulação legal.

O Brasil não faz parte dessa lista. Ao contrário, a situação em nosso país é paradoxal. A Constituição protege a privacidade como um direito fundamental. Mas não há leis específicas tratando da questão. Com isso, nem juízes encontram parâmetros para tomar decisões sobre o tema, nem usuários ou empresas sabem os limites do que deve ser protegido.

Nesse cenário, o Ministério da Justiça vem trabalhando na elaboração de uma lei de proteção de dados pessoais.

O texto inicial inspira-se no modelo da União Europeia, o mais completo (e rígido) do mundo. Sua primeira versão previa que a coleta de dados só poderia ocorrer com consentimento formal do usuário. Os dados só poderiam ser usados para finalidades especificadas. E o habeas data passaria a ser válido para bancos de dados privados, permitindo ao usuário saber o que há sobre ele.

O projeto está atualmente em revisão no Ministério, e mudanças são esperadas.

PETRÓLEO DIGITAL

Elaborar uma lei sobre o tema não é tarefa fácil. Os dados dos usuários tornaram-se hoje o petróleo da internet.

Sua análise gera lucros e serviços aparentemente "gratuitos", como e-mail, armazenamento de arquivos e redes sociais. Restringir excessivamente a coleta desses dados pode engessar algumas atividades legítimas.

Mas como diz uma célebre frase: quando você acessa um produto gratuito, isso significa que você é o produto. Muitas empresas acumulam perfis microscópicos dos hábitos dos usuários. Evitar que eles circulem sem autorização ou possam ser requisitados por governos de forma descontrolada toca em pilares do Estado democrático.

E novos desafios estão surgindo, como a computação em nuvem ou a chegada ao Brasil de empresas como a Phorm, que coletam dados do usuário diretamente na conexão com a rede, analisando todos os dados trafegados (por meio da chamada "inspeção profunda de pacotes"). Esses novos temas estão levando a União Europeia a revisar e ampliar suas leis sobre privacidade. Perto disso, o trabalho no Brasil está apenas no começo.

Folha de S.Paulo: Ibope terá novo sistema para medir publicidade na web



O Ibope lança nos próximos meses um sistema de medição de publicidade on-line comparável à métrica de audiência usada na TV.

Conhecido como OCR (Online Campaign Ratings, medição de campanha on-line), o sistema foi desenvolvido pela Nielsen nos EUA e será oferecido no país em uma parceria das duas empresas.

O OCR faz o cruzamento de informações do site em que a publicidade é veiculada com informações demográficas da base de usuários de um "parceiro de dados".

Nos EUA, esse parceiro é o Facebook. No Brasil, o Ibope não informou se será a rede.

O acordo com o parceiro de dados permitirá ao Ibope expandir sua amostragem de audiência na internet de 25 mil indivíduos para, aproximadamente, 60 milhões - base de usuários registrados do parceiro do Ibope.

"A internet fornece uma infinidade de métricas, e o grande desafio é como usar os dados de forma que faça sentido para o anunciante", diz Janette Shigenawa, diretora do Ibope Nielsen Online.

"Essa iniciativa possibilita um acompanhamento preciso da audiência de campanhas publicitárias na web."

O sistema funciona por meio de tags (palavras-chave) adicionadas às campanhas. Toda vez que a campanha é veiculada, a tag é acionada, permitindo contar as impressões entregues (quantas pessoas foram impactadas).

A tag então envia automaticamente um comando para o parceiro de dados com informações sobre os usuários que visualizaram os anúncios.

O parceiro de dados identifica quais desses usuários estão registrados em sua base de dados e fornece a idade e o sexo desses usuários.

Os dados são então trabalhados pelo Ibope, de forma a representar o universo total da campanha.

A implementação do sistema acontece em meio a polêmicas sobre o uso de dados pessoais para fins de publicidade na web.

IDG Now!: TIM dá acesso a Facebook para assinantes de 3G pré-paga



Serviço é destinado aos usuários do plano Infinity Web Modem e permite acesso sem cobrança ao site da rede social até 2014

A TIM ampliou sua parceria com o Facebook e liberou acesso gratuito ao site e aos aplicativos da rede social para os clientes do Infinity Web Modem, plano de banda larga pré-pega da operado. 

Pelo acordo, a partir de hoje (14/01), os usuários desse plano poderão visualizar o feed de notícias, enviar e receber mensagens, utilizar o bate-papo, postar fotos no álbum, entre outras funcionalidades do Facebook, sem cobrança até 2014.

O plano Infinity Web Modem permite navegação em computadores pessoais via minimodem e tablets por 1,99 reais por dia, cobrados apenas no dia em que é acessado. De acordo com a operadora, os clientes que acessarem somente o Facebook no dia não serão descontados do seu saldo de créditos. 

Ainda segundo a TIM, mesmo os que não possuem saldo suficiente para utilizar o plano, poderão navegar à vontade na rede social. “A cobrança só é feita quando há acesso a outros sites na internet ou links externos ao Facebook”, informa a operadora.

Folha de S.Paulo: Empresa revela ação de ciberespionagem contra organizações governamentais



Uma empresa de segurança cibernética russa publicou um relatório nesta segunda-feira (14) afirmando ter identificado uma campanha sofisticada de ciberespionagem que está em operação desde 2007.

A ação teve como alvo uma série de organizações governamentais e diplomáticas, principalmente na Europa Oriental e na Ásia Central, mas também na Europa Ocidental e América do Norte.

A Kaspersky Lab, a empresa por trás da descoberta, disse que pistas digitais sugerem que os autores sejam de língua russa, mas que a campanha não parece ser o trabalho de um Estado-nação.

Entretanto, o relatório da Kasperky ofereceu poucos detalhes que permitam uma verificação independente e não revelou especificamente os nomes das organizações afetadas.

Em entrevista, Kurt Baumgartner, pesquisador sênior de segurança da Kaspersky Lab, disse que, entre as "várias centenas" de organizações que foram vítimas estavam "embaixadas, consulados e centros comerciais".

A grande maioria das máquinas infectadas é baseada na Rússia - onde a Kaspersky identificou 38 máquinas afetadas--, seguido pelo Cazaquistão, onde 16 máquinas comprometidas foram identificadas. Seis máquinas infectadas foram encontrados nos EUA.

Baumgartner descreveu a campanha como um "esforço sofisticado e muito paciente, de vários anos" para extrair inteligência geopolítica e confidencial de computadores, smartphones e dispositivos de rede, como roteadores e switches.

O malware foi projetado para extrair arquivos, e-mails e senhas de computadores, registrar digitação, fazer capturas da tela e roubar o histórico de usuários de navegação nos browsers Chrome, Firefox, Internet Explorer e Opera.

Ele também poderia furtar contatos, históricos de chamadas, calendários, mensagens de texto e históricos de navegação a partir de smartphones, incluindo o iPhone, da Apple, modelos com Windows Mobile e aparelhos da Nokia, da Sony e da HTC.

Mas a Kaspersky disse que o que diferenciou a campanha foi o fato de que os atacantes projetaram o malware para roubar arquivos que foram criptografados com um software secreto, chamado Acid Cryptofiler, que é usado por vários países da União Europeia e da Otan para criptografar informações confidenciais.

Os pesquisadores descobriram várias palavras russas embutidas no código do malware, o que sugere que os atacantes são de origem de língua russa. Por exemplo, a palavra "Zakladka", que aparece no malware, pode significar "favorito" em russo e polonês. Também é uma gíria russa que significa "funcionalidade não declarada" em software ou hardware.

Curiosamente, os pesquisadores da Kaspersky disseram que, em russo, o termo também se refere a um "microfone embutido em um tijolo do edifício da embaixada" --os EUA e a Rússia têm um histórico de escuta mútua de embaixadas.

UOL: Empresa descobre vírus que roubava documentos secretos desde 2007

Empresa descobre vírus que roubava documentos secretos desde 2007  
Investigadores russos descobriram uma rede de hackers que poderia estar roubando desde 2007 documentos confidenciais de instituições governamentais de dezenas de países do mundo, incluindo o Brasil.

A empresa de segurança online Kaspersky Labs afirmou à BBC que o programa malicioso distribuído pela rede foi desenvolvido para roubar arquivos codificados de instituições como embaixadas, centros de pesquisa nuclear e institutos ligados aos setores de petróleo e gás.
O programa malicioso (ou malware, na linguagem técnica) foi batizado de Red October, em referência ao submarino russo do livro A Caçada ao Outubro Vermelho, de Tom Clancy.

Segundo a Kaspersky, os principais alvos eram países do Leste Europeu, ex-repúblicas soviéticas e países da Ásia Central, mas ataques também foram verificados ao redor do mundo, incluindo Estados Unidos e países da Europa Ocidental.
Um especialista descreveu a descoberta do ataque como "muito significativa".
"Esse programa parece estar tentando coletar todas as coisas usuais - documentos de Word, PDFs, todas as coisas que você poderia esperar. Mas algumas das extensões de arquivo que ele alveja são arquivos encriptados muito específicos", diz o especialista Alan Woodwards, da Universidade de Surrey.
Segundo a Kaspersky, "o principal objetivo dos hackers era juntar documentos sensíveis das organizações atingidas, que incluíam inteligência geopolítica, credenciais para o acesso a sistemas de computadores protegidos e dados pessoais de dispositivos móveis e de equipamento de rede".
'Vítimas selecionadas'

Em entrevista à BBC, o chefe de pesquisas da Kaspersky para malware, Vitaly Kamluk, disse que as vítimas foram cuidadosamente selecionadas.
"(O ataque) foi descoberto em outubro. Começamos nossas checagens e rapidamente compreendemos que essa é uma enorme campanha de ataque cibernético", comenta Kamluk.

"Há um conjunto bem limitado de alvos afetados - cuidadosamente selecionados. Eles parecem estar relacionados a algumas organizações de alto perfil", diz.

Segundo ele, o Red October tem muitas semelhanças com o Flame, outro grande ataque cibernético descoberto no ano passado.

Assim como o Flame, o Red October é composto de vários módulos distintos, cada um deles com um objetivo ou uma função.
"Há um módulo especial para a recuperação de arquivos apagados de cartões de memória", diz Kamluk.

"Ele monitora quando um cartão de memória é plugado e tenta então recuperar arquivos apagados. Nunca havíamos visto isso antes em um malware", observa.

Escondido
Outra característica única do Red October é sua habilidade de se esconder em uma máquina como se houvesse sido apagado, segundo Woodward.

"Se ele é descoberto, ele se esconde. Quando todos pensam que a costa está limpa, você manda um e-mail e 'pá', ele volta a ficar ativo", afirma.

Outros módulos foram desenvolvidos para buscar arquivos codificados com um sistema conhecido como Cryptofiler - um método que era disseminado em agências de inteligência, mas que agora é menos comum.

Woodward explicou que apesar de o Cryptofiler não ser mais usado para documentos extremamente sensíveis, ele ainda é usado por organizações como a Otan para proteção da privacidade e de outras informações que podem interessar a hackers.
O ataque do Red October a arquivos do Cryptofiler podem sugerir que os métodos de codificação haviam sido "quebrados".

Segundo Kamluk, a origem do malware ainda está sendo investigada, mas o código do programa incluiria termos errados em inglês supostamente influenciados pelo russo.
Um desses indícios seria o uso da palavra 'proga', gíria comum entre os russos para programa ou aplicativo e que não é usada em nenhuma outra língua.

Woodward, porém, adverte que "no velho mundo sorrateiro da espionagem, poderia ser um exercício falso de sinalização". "Não dá para tomar essas coisas pelo valor de face", afirma.

Segundo a Kaspersky, um relatório de cem páginas sobre o malware deve ser publicado até o fim da semana.

Olhar Digital: Após erro, Windows Phone pede para usuário inserir disco no celular


Situação aconteceu com algumas pessoas, que tiveram ajuda do suporte da Microsoft 


Um erro inimaginável tem aparecido a donos de smartphones equipados com o sistema operacional móvel da Microsoft. Por mais curioso que isso possa parecer, algumas pessoas foram surpreendidas por uma mensagem que diz: "Insira seu disco de instalação do Windows e reinicie seu computador."

Quem falou disso pela primeira vez foi o CRO da F-Secure, Mikko Hypponen, mas muita gente desconfiou, inclusive o The Next Web, que noticiou a história. Mas depois o site WMPoweruser foi atrás e descobriu que um membro do fórum Pocket PC viu a mensagem em seu Nokia Lumia 920.

Como que para atestar a veracidade da situação, o suporte da Microsoftentrou em contato com Johnny Ruokokoski (o usuário do fórum) pelo Twitter para tentar ajudá-lo a resolver o problema. 

UOL: Texas planeja biblioteca restrita a livros eletrônicos; 'bibliotech' deve ser inaugurada em 2013


Quem tiver seu próprio leitor digital, como o Kindle, 
poderá pegar o conteúdo digital emprestado.

O condado de Bexar (San Antonio, Texas) anunciou um projeto com o sugestivo nome de bibliotech, que consiste em uma biblioteca pública onde todos os livros serão eletrônicos.

Esse conteúdo digital será disponibilizado aos visitantes em 50 desktops, 25 laptops e 25 tablets. Também serão oferecidos cem leitores eletrônicos, que poderão ser retirados do local por tempo limitado, e 50 desses gadgets para leitura com conteúdo voltado a crianças.

Aqueles que tiverem seus próprios e-readers (caso do Kindle, Kobo e Nook, por exemplo) poderão pegar emprestado somente o conteúdo digital, se assim quiserem - esse sistema também tem tempo determinado para a devolução dos livros. O comunicado oficial sobre a bibliotech não detalha como funcionará esse sistema de empréstimo de livros.

A biblioteca deve ser inaugurada em meados de 2013, quando o espaço deverá oferecer 10 mil títulos no formato digital. "Essa é a forma mais eficaz que encontramos de trazer esse tipo de serviço para o condado", afirmou o juiz Nelson Wolff no comunicado de sexta-feira (11), em que anunciava a novidade. "A iniciativa não deve ser vista como uma substituição das bibliotecas tradicionais", disse.

IDG Now!: Fim de uma Era: PCs deixam de ser o centro das atenções na CES



Os PCs foram ofuscados por tablets, smartphones e TVs este ano, durante a feira internacional de tecnologia CES 2013. Mas ainda há algumas empresas que mantêm uma presença menor.

Havia menos anúncios de produtos de fabricantes de PCs com relação aos anos anteriores, e algumas companhias estão aguardando pelo congresso GSMA Mobile World Congress, que acontecerá em Barcelona, em fevereiro. "Eu acho que a CES deste ano foi um mau momento para o ciclo de PCs, e vários mencionaram o MWC como um local para seus próximos anúncios", disse o presidente da Endpoint Technologies Associates, Roger Kay, que participou da feira de tecnologia.

A Asus cancelou uma conferência de imprensa agendada na CES para anunciar suas novidades no MWC. A Acer estava praticamente ausente na mostra deste ano, depois que anunciou os seus ultrabooks em uma conferência de imprensa no ano passado.

A HP, a maior fabricante mundial de computadores, anunciou sua linha de laptops"Sleekbook Pavilion" e os mostrou em pequenos eventos de mídia. A Dell mostrou atualizações para seus laptops Inspiron e tablets Latitude, e também anunciou um thin client para as empresas chamado de "Project Ophelia", que não chamou muita atenção do público.

"A grande indústria e principais feiras continuam a ser os pontos-chave para reunir clientes, parceiros e formadores de opinião e, como resultado, muitos vendedores optam por usar esses eventos como plataformas de anúncios", disse a porta-voz da Dell, Ellen Murphy, por e-mail. Ela se recusou a comentar sobre os planos da empresa para o MWC.

A Lenovo conseguiu atrair muita atenção com seus novos produtos, como o híbrido tablet-PC IdeaCentre Horizon. Como nos anos anteriores, a chinesa alugou um espaço, mas não apresentou uma conferência de imprensa para a mídia. A Lenovo ficou satisfeita com o feedback do público durante a CES, disse um porta-voz da empresa por e-mail.

Tablets com Windows 8 foram introduzidos por pequenas empresas como a Vizio, Panasonic e Razer, enquanto tablets Android foram mostrados por Archos, Coby, Polaroid e RCA. A Intel, AMD, Nvidia e Qualcomm também se apresentaram, anunciando chips que poderiam ser usados ​​em futuros smartphones, tablets e computadores.

Mudança de focoA mudança de foco na CES, de PCs para dispositivos móveis, reflete a transição global do mercado. Os computadores estão cada vez mais atrás dos tablets e smartphones, que estão expandindo o uso da computação básica, navegação na web, vídeos e e-mail. 

As smarTVs estão assumindo algumas das funcionalidades dos computadores, permitindo aos usuários navegar na Web e assistir a streaming de vídeos de sites como o Netflix.

O mercado de PCs é fraco e os tradicionais laptops e desktops não são mais a peça central do TI, disse o diretor de pesquisa da IDC, David Daoud, que não estava surpreso com a pequena presença de PCs na CES. 

O mercado de PCs está em processo de reinicialização, disse ele. Novos notebooks com designs finos e leves estão sendo desenvolvidos, com características de tablets (como telas sensíveis ao toque) - o que poderia atrair um novo conjunto de compradores.

"Vai demorar um pouco de tempo para atrair os consumidores e obter a aceitação plena", disse Daoud.

COMPUTERWORLD: Totvs aposta no mercado de cloud para pequenas e médias empresas



A Totvs, empresa de software, serviços e tecnologia, vem investindo fortemente no modelo de cloud computing para conquistar as pequenas e médias empresas. 

Uma das iniciativas da empresa para reforçar o posicionamento na área foi a ampliação do data center em 2012. O espaço passou a ter 1,5 mil metros quadrados, 2.5 megawatts de energia, geradores com autonomia para cinco dias sem reabastecimento, capacidade para atender mais de 8 mil empresas e equipamentos, além de processos alinhados aos padrões para data center contidos na TIA-942 (norma que define os critérios para a construção de data centers). 

De acordo com a companhia, o diferencial da Totvs é a oferta de hardware, sistemas operacionais e aplicações que garantem que o ERP e os sistemas funcionem da maneira adequada. 

Segundo Wilson de Godoy, vice-presidente de Clientes e Sistemas Remotos da Totvs, as pequenas e médias empresas estão considerando agora a migração para a nuvem, pois preferiram observar a experiência das grandes companhias nessa modalidade para depois avaliar a mudança.

A Totvs afirma que há outras vantagens que estão levando as PMEs a considerarem a migração para a cloud. Por exemplo, a falta de preocupação em adquirir ou manter uma infraestrutura complexa e que depende de muito investimento, constante atualização e mão de obra especializada. E ainda o aspecto financeiro, já que na cloud não é preciso efetuar a compra de ativos e o custo é tratado como despesa.

INFO: Falha em GPS faz mulher dar tour pela Europa sem perceber



Bruxelas - Uma mulher de 67 anos percorreu por engano 1.450 quilômetros, da pequena cidade de Erquelinnes, na Bélgica, até a capital croata, Zagreb, quando na verdade estava indo para Bruxelas, seguindo as indicações de seu aparelho de GPS, informou nesta segunda-feira o jornal "Metro".

A polícia recebeu no sábado passado uma chamada na qual um cidadão belga alertava sobre o desaparecimento de sua mãe, uma senhora de 67 anos que tinha saído de sua casa para buscar a namorada de seu filho na capital do país, Bruxelas, e não tinha voltado.

O filho de Sabine Moreau informou a polícia local que sua mãe tinha saído no começo da manhã de Erquelinnes, no oeste do país, com destino a estação de trem no norte de Bruxelas, um trajeto de 32 quilômetros que não demora mais de 40 minutos.

No entanto, o que inicialmente parecia uma tarefa fácil se transformou em um tour pela Europa, e a mulher circulou com seu veículo pela Bélgica, Alemanha e Croácia sem perceber que tinha se desviado de seu destino final.

"Vi sinais de trânsito em francês e em alemão. Passei por Colônia, Aachen, Frankfurt... Mas não me fiz nenhuma pergunta. Pisei o acelerador e continuei conduzindo", assegurou a sexagenária ao jornal "Nieuwsblad".

Doze horas mais tarde e após várias paradas no caminho para descansar, Sabine Moreau, que já se encontrava em Zagreb e a 1.450 quilômetros de Bruxelas, percebeu que "já não estava na Bélgica".

Olhar Digital: Google inicia concurso para que jovens criem um 'doodle'



O Google iniciou na segunda-feira, 14, a sexta edição do concurso 'Doodle 4 Google'. A competição almeja atrair jovens para criar um 'doodle', que são os logotipos especiais normalmente utilizados em datas comemorativas, para a homepage da empresa.

A competição realizada anualmente nos Estados Unidos tem como objetivo fazer com que jovens "usarem seus talentos artísticos para pensar em um desenho para o logo", afirma o Google. Podem participar jovens desde o jardim de infância até o último ano do equivalente ao Ensino Médio do país.

Neste ano, os concorrentes deverão criar um desenho baseado no tema "o melhor dia da minha vida", que pode ser imaginário, informa o Google. O vencedor, além de estampar seu desenho na capa do site, ganhará uma bolsa de estudos no valor de US$ 30 mil e outros prêmios, além de sua escola receber uma ajuda de US$ 50 mil na área de tecnologia.

Os 50 vencedores de todos os estados americanos ainda terão seus desenhos expostos no American Museum of Natural History, em Nova York, entre os dias 22 de maio e 14 de junho.

IDG Now!: Cai número e eficiência de ciberataques contra bancos nos últimos meses



Ataques realizados por cibercriminosos para roubar dinheiro eletronicamente de contas bancárias comerciais parecem ter perdido força ultimamente, de acordo com um levantamento feito com 100 grandes e pequenas instituições financeiras.

No primeiro semestre de 2012, a estimativa de ciberataques bem-sucedidos - em que cibercriminosos conseguiram comprometer os computadores usados ​​para as transferências eletrônicas - era de 2,11 a cada mil clientes bancários comerciais, de acordo com os resultados da pesquisa realizada pelo Centro de Análise e Compartilhamento de Informação de Serviços Financeiros (em inglês, Financial Services Information Sharing and Analysis Center, ou FS -ISAC). Isso é menos do que os 3,42 ciberataques por mil clientes comerciais, média registrada em 2011.

Mas a boa notícia desta vez é que os cibercriminosos foram bem-sucedidos em apenas 9% dos ataques virtuais a contas bancárias realizados no primeiro semestre de 2012. Isso é abaixo da taxa de sucesso de 70% na obtenção de dinheiro de contas financeiras registrado em 2009 e de 12% em 2011, quando o mesmo tipo de estudo foi feito.

O CEO e presidente do FS-ISAC, Bill Nelson, adverte que esta é simplesmente uma amostragem estatística de 100 bancos dispostos a compartilhar suas experiências com o Centro de Análise. Mas ele diz que a última pesquisa feita pelo FS-ISAC em aquisições de contas parece ser um sinal positivo de que as instituições financeiras e seus clientes comerciais estão administrando uma forma mais eficaz para evitar ataques cibernéticos destinados a esvaziar contas.

"As detecções de fraudes estão melhorando", disse Nelson, observando que a pesquisa também mostra que bancos indicaram que "educação do consumidor" e "encerrar o acesso online de usuários comerciais ao banco, uma vez detectada atividade incomum" são ações vistas como parte da estratégia global que vários bancos adotaram para impedir que esse tipo de fraude aconteça. 

Antivírus nas máquinas. Muitas instituições atualmente aconselham seus clientes empresariais a utilizar computadores dedicados para realizar as transferências bancárias online e também a instalar diversos antimalware nas máquinas.

Enquanto um número de diferentes métodos automáticos de detecção de fraude são utilizados por bancos, como "análise das características e padrões de login dos clientes" e "interrogatório sobre a sessão HTTP do cliente, a fim de detectar tráfego anormal", a pesquisa mostra também que parece ser de extrema importância os procedimentos manuais para rever todas as transações acima de um valor específico.

Nelson diz que, em 2011, os bancos perderam cerca de 65 milhões de dólares por fraudes em contas.

Os cibercriminosos normalmente instalam malwares específicos para fraudes bancárias, como o ZeuS, no computador da vítima para sequestrá-lo, a fim de iniciar remotamente uma transferência de fundos fraudulenta, ressalta Nelson.

G1: Cinto promete transformar gordura da cintura em energia para celular


 
Projeto conceitual de cinco que ajuda a 
queimar gorduras.

O site Next Nature, que fala sobre os produtos que "podem chegar às prateleiras nos próximos dez anos", destacou, nesta segunda-feira (14), o “Energy Belt”, um cinto que promete transformar as gorduras da região abdominal em energia para o celular.

A publicação conta que o cinto é formato por células artificiais que usam a gordura e a transformam em energia. “Essa energia química pode ser usada para recarregar tudo, desde celulares a marca-passos”, informa o site.

Ainda em fase conceitual, não foi divulgada nenhuma previsão para o inicio do desenvolvimento do produto.

G1: Microsoft e Oracle lançam correções para falhas graves de segurança



A Oracle e a Microsoft disponibilizaram atualizações de emergência para consertar falhas em seus softwares. A Oracle lançou a correção no domingo (13) para corrigir uma vulnerabilidade que fez com que o governo norte-americano recomendasse a desativação do software por falta de outra solução. A Microsoft disponibilizou a atualização nesta segunda-feira (14) para eliminar uma falha nas versões 6, 7 e 8 do Internet Explorer e que foi usada e um ataque direcionado.

A brecha do Internet Explorer foi inicialmente reconhecida pela Microsoft no dia 29 de dezembro, mas ela já estaria em uso por criminosos pelo menos desde o dia 21 e dezembro. A Microsoft disponibilizou ainda no dia 29 uma correção "temporária" para que internautas pudessem se proteger. No entanto, um especialista disse que era possível burlar o remendo e explorar a falha mesmo assim. A atualização disponibilizada nesta segunda-feira deve eliminar o a vulnerabilidade definitivamente.

Já a vulnerabilidade no Java estava presente até mesmo nas versões mais atuais do software e em ampla utilização em kits de ataque na internet, o que significa que muitos sites infectados e maliciosos estavam carregando um código para explorá-la. Ela foi identificada na quinta-feira (10), mas a Mozilla bloqueou a execução automática das versões vulneráveis do Java como resposta ainda na sexta-feira (11).

De acordo com o especialista Adam Gowdiak, a Oracle sabia da existência da falha no Java desde agosto. A empresa lançou uma correção para o Java em outubro, mas a correção lançada não era suficiente para eliminar o bug completo e, por isso, criminosos conseguiram criar um novo código para explorá-la.

 
Para atualizar o Java, é preciso interagir com ícone.

Instalando as atualizações

A atualização para o Internet Explorer é instalada automaticamente, desde que as atualizações automáticas do Windows estejam ativadas no Painel de Controle. Com isso, a instalação será realizada sem nenhuma necessidade de ação do usuário.

Atualizar o Java é mais complicado. No Windows Vista e 7 será preciso autorizar um aviso do Controle de Contas de usuário (UAC) quando aparecer um aviso sobre o "jusched". Depois disso, é preciso clicar no ícone do Java que ficará na barra do relógio (o ícone poderá estar escondido).

Na tela que aparece é preciso clicar em "instalar" e, na tela seguinte, "instalar" mais uma vez. Haverá ainda outra tela em que o Java sugere a instalação do "Ask Toolbar". Este software não faz parte do Java, portanto, é preciso desmarcar a caixa de instalação (ela vem marcada por padrão) e clicar em "Próximo". Só então começará o processo de atualização do Java.

Se você desativou o Java manualmente em seu navegador web, pode ser necessário desativá-lo novamente, porque o instalador reativa o plug-in.

INFO: Empresa libera download de programa gerenciador de redes



A empresa desenvolvedora de software SolarWinds liberou gratuitamente e por tempo limitado o download do programa Standard Toolset.

Este software ajuda a monitorar os dados que trafegam nas redes corporativas e custa, em média, cerca de 500 reais.

O Standard Toolset permite, por exemplo, diagnosticar problemas e medir a velocidade das conexões, além de acompanhar o uso de CPU e memória RAM.

Os interessados em obter uma cópia do software devem criar um cadastro no site da SolarWinds até o dia 07 de fevereiro de 2013.

A empresa diz que enviará a chave de ativação do programa em até 03 dias por e-mail.

TI INSIDE: Facebook perde 600 mil usuários no Reino Unido, aponta serviço de monitoramento



O número de usuários do Facebook no Reino Unido caiu em cerca de 600 mil pessoas em dezembro. Os dados são da empresa de monitoramento de redes SocialBakers, a qual aponta que a queda representa 1,86% da base total de usuários da rede social no país. O Reino Unido foi o único entre os dez países mais ativos no uso do site de relacionamentos a registrar declínio no uso no último mês do ano. Até então ele ocupa a sexta colocação no ranking dos usuários mais ativos do Facebook, com mais de 33 milhões de contas únicas em dezembro, atrás de países como Estados Unidos (169 milhões) e Brasil (65 milhões).

De acordo com o jornal britânico The Guardian, a queda também foi registrada por outros institutos de monitoramento. Dados da comScore mostram mais de 31 milhões de usuários no país entre setembro e novembro, com uma queda considerável após este período.
Segundo o Facebook, a razão principal da queda no uso da rede social está na medição da Socialbakers, não no comportamento efetivo dos usuários. Em e-mail enviado ao blog TechCrunch, a companhia esclarece que medição usa uma ferramenta de anúncios própria — a Socialbakers é uma parceira de marketing do Facebook, que atua na venda de anúncios para o site. "Desse modo, os dados não mostram uma figura completa da realidade dos usuários”, diz a empresa no comunicado.

“De tempos em tempos, vemos histórias sobre o Facebook perdendo usuários em algumas regiões”, continua a empresa no e-mail. “Alguns desses relatórios usam dados extraídos de nossa ferramenta de publicidade, que nos dá estimativas sobre o alcance do Facebook, mas não é desenhada para ser uma fonte de rastreamento de nosso crescimento. Estamos muito satisfeitos com nosso crescimento e a maneira com a qual as pessoas estão engajadas — mais de 50% de nossos usuários ativos acessam o Facebook todos os dias”, afirma.

Segundo uma publicação no blog da Socialbakers, que teve o objetivo de esclarecer a repercussão sobre o assunto, a queda no número de usuários se deve a saturação do uso do Facebook entre os britânicos — 53% de toda a população, ou 62% dos internautas. “Aproximadamente 15% das pessoas no Reino Unido têm menos de 13 anos, por isso são impedidas de se registrarem na rede; 16,5% possuem mais de 65 anos e tipicamente não se interessam pelo Facebook (apenas 4% dessa faixa etária, 33 milhões de indivíduos, possuem suas contas no Reino Unido)”, esclarece o texto.