quinta-feira, 31 de julho de 2014

G1: Rede anônima Tor teve sistema de privacidade comprometido

Rede anônima Tor teve sistema de privacidade comprometido
Equipe responsável pelo sistema anunciou ter identificado ataque.
Golpe rastreava o tráfego da rede para, a partir daí, identificar os usuários.
Logotipo do Projeto Tor.
A equipe responsável pelo desenvolvimento do Projeto Tor informou nesta quarta-feira (30) ter sido alvo de um ataque que comprometeu a capacidade de a rede manter as identidades de seus usuários. O Tor é um tecnologia que esconde a origem de uma acesso a um site na internet. Além dessa característica de anonimato, o Tor também abriga "sites secretos" cujos endereços terminam em ".onion". Esses sites, que compõem a chamada "internet profunda" não estão disponíveis fora da rede Tor. Muitos deles abrigam pornografia infantil e comércio de drogas ilícitas.

Em 4 de julho, a equipe do Projeto Tor identificou que alguns “relays” (os computadores são integrados ao sistema voluntariamente) executavam um ataque de confirmação de tráfego. Essas máquinas foram integradas à rede em 30 de janeiro e só foram removidas na data em que o golpe foi descoberto.

“Enquanto nós não sabemos quando eles começaram a fazer o ataque, os usuários que operaram ou acessaram os serviços escondidos entre o começo de fevereiro até 4 de julho devem considerar que foram afetados”, informou a empresa.

Segundo a equipe, o ataque envolveu a modificação de um protocolo Tor para tentar confirmar o tráfego movimentado pela rede e, a partir daí, identificar seus usuários. Um ataque como esse já era vislumbrado pela equipe ainda em 2009.

Uma palestra na Black Hat 2014, uma conferência hacker, foi cancelada porque trataria do assunto. A equipe do Projeto Tor afirmou que tentou contatar os pesquisadores da Universidade Carnegie Mellon responsáveis pela palestra e não foram respondidos.

“Nós sabemos que o ataque procurou por usuários que buscaram o serviço anônimo, mas não parece que os atacantes fossem capazes de ver qualquer tráfico no nível das aplicações”, explicou a equipe. “Em teoria, o ataque poderia também ser usada para ligar usuários a suas destinações em circuitos normal Tor também, mas nós não encontramos evidência de que os ataques operavam qualquer ‘relays’ de saída.” A equipe também não sabe quantos dados foram comprometidos.

Para encerrar o protocolo que introduziu essa vulnerabilidade na rede, os “relays” devem baixar uma atualização. Os usuários devem evitar o número de acessos para evitar se colocarem em posição de terem seu tráfego rastreado. 

Info: Pulseira inteligente Oregon Scientific SSmart Dynamo monitora atividade física e tem duração de bateria de 18 dias

Pulseira inteligente Oregon Scientific SSmart Dynamo monitora atividade física e tem duração de bateria de 18 dias
                                                                                                                         Lucas Agrela,

A pulseira inteligente Oregon Scientific SSmart Dynamo é capaz de monitorar as atividades que você realiza durante o dia e até mesmo o seu sono. O acessório funciona integrado a smartphones com sistemas Android e iOS por meio de um aplicativo, que é o responsável por reunir as informações do usuário.
O design da pulseira é ergonômico, uma vez que ela é construída em silicone, assim como a concorrente Sony Smartband. Em termos de estrutura, são apenas duas peças: o acelerômetro com bateria e Bluetooth 4.0, que é o cérebro do acessório, e a pulseira em si. O fato dos dois componentes serem destacáveis é importante para a longevidade de uso do produto, bem como o conforto de uso, algo que faz falta, por exemplo, para a primeira edição da concorrente Jawbone Up.

O carregamento acontece por contato, um suporte acompanha a pulseira na caixa e pode ser ligado a tomada, o que dispensa a necessidade de uma entrada microUSB.

Para sincronizar a SSmart Dynamo com o aplicativo de Android ou iOS, você precisa segurar o botão multifuncional até que seu pequeno LED comece a piscar. Depois disso, o pareamento Bluetooth é feito de forma convencional.

Entre as pulseiras inteligentes disponíveis no mercado brasileiro, a SSmart Dynamo é a que tem a melhor vedação contra entrada de água no momento desta publicação. Enquanto a maioria pode ser mergulhada por até 30 minutos a 1,5m de profundidade, o produto da Oregon Scientific aguenta até 1 ATM de pressão, o que equivale a um mergulho de até 10m.

Info: Conheça as ameaças que mudaram as empresas de segurança

Conheça as ameaças que mudaram as empresas de segurança  
Gustavo Gusmão
Prateleira de loja nos EUA em 2003: os velhos antivírus não morreram, como acreditava Brian Dye, da Symantec – mas já não são mais suficientes para proteger as informações de empresas e governos, principalmente

Em maio deste ano, Brian Dye, vice-presidente sênior da Symantec, soltou uma bomba: os antivírus “estão mortos”, disse ele em entrevista ao Wall Street Journal. O executivo conseguiu gerar polêmica, mas o que ele disse, de certa forma, foi exagerado. As tradicionais soluções de segurança desenvolvidas para proteger usuários e empresas não morreram – mas tipos novos de ameaças mostraram que, definitivamente, elas sozinhas já não são mais suficientes.

Essa nova “linhagem” é chamada de “Advanced Persistent Threat”, ou “Ameaça Persistente Avançada”, em tradução para o português. A sigla é APT, de qualquer forma, e o conceito é um pouco diferente do usado para o malware tradicional. “Uma APT é, na verdade, um ataque que busca uma informação privilegiada de uma empresa específica, para vender esses dados e fazer alguém ganhar muito dinheiro com isso”, diz a INFO Nycholas Szucko, country manager brasileiro da FireEye, empresa especializada em proteção contra golpes do tipo.

À primeira vista, não é tão diferente de um malware – tanto que a infecção se dá por phishing tradicional, até aproveitando brechas em programas conhecidos, como Word e leitores de PDF. Mas há um detalhe crucial aí: o foco em um só alvo. “Antes das APTs, falávamos de um vírus que era enviado para todo mundo, e alguma empresa de segurança conseguia pegá-lo, criar uma assinatura para identifica-lo depois e bloqueá-lo”, explica o executivo.

“Mas quando o ataque é direcionado a um alvo em específico, as soluções não conseguiam bloquear simplesmente porque empresas não viam o que era feito ali.” Ou seja, como uma ameaça do tipo não é algo global, amostras dela não são tão facilmente coletáveis, o que dificulta a criação das tais assinaturas que seriam usadas pelos antivírus. E o trabalho fica ainda mais complicado pelo fator “persistência”: se o invasor é bloqueado de alguma forma, ele tenta atacar de um jeito diferente.

Origem – As tais APTs entraram em pauta apenas recentemente, mas assombram governos desde antes 2004, ano em que a FireEye foi criada. De 2009 ou 2010 para frente, no entanto, os ataques começaram a focar também em empresas, e exemplos recentes de vítimas são o eBay e a Target lá fora e o Ingresso.com e o Itamaraty no Brasil.

“São todos ataques que foram bolados e pensados para buscar informações apenas de um lugar”, explica Szucko. Os golpes exigem planejamento e investimento alto por parte dos atacantes, e, por isso mesmo, miram em alvo que podem render um bom retorno.

O executivo separa as frentes de ataques em três. A primeira é a que envolve governos e seus dados mais sensíveis, enquanto a segunda é a de empresas, em que cibercriminosos focam no roubo de projetos, informações de funcionários e espionagem. Por fim, a terceira e mais grave é a de terrorismo cibernético, onde fazem os ataques mirando no fornecimento de energia de cidades, em comportas de hidrelétricas e outros pontos que podem trazer consequências gravíssimas. “No Brasil, essas partes de governo e de terrorismo não atingem tanto”, segundo o especialista da FireEye.

Como funciona a proteção? – As soluções de proteção são montadas em camadas, de certa forma. No caso da empresa de Szucko, o bloqueio a ataques funciona, de forma simplificada com a ajuda de um equipamento colocado no local em que está o cliente. “Tudo que o usuário fizer ou acessar, nós fazemos também”, explica o executivo. Esse hardware é composto de máquinas virtuais, e sempre que uma delas é infectada – e um ataque é identificado, pela comunicação feita com servidores de fora –, a companhia bloqueia a ameaça e a comunicação com o atacante, tentando evitar que informações vazem.

“E a partir do momento em que descobrimos as características do ataque, já as compartilho com outras ferramentas o que aprendi, para que elas também sejam capazes de bloquear”, finaliza. Assim, a solução serve como uma “camada complementar de segurança para as que já existem”, sejam antivírus, firewalls e antispams.

O funcionamento não é muito diferente do que é visto no conjunto de proteção criado pela tradicional RSA, por exemplo. Como explica a INFO Mike Brown, vice-presidente e gerente geral do setor público global da RSA, a estratégia da empresa tem como “ponto principal o Centro Avançado de Operações de Segurança, construído em torno do produto chamado de Security Analytics”. Esta primeira ferramenta analisa o tráfego de dados, apelando até para o conceito de big data, e segue o conceito que Brown chama de “Intelligence Driven Security” – “segurança movida à inteligência”.

Acessando diferentes fontes de dados, ela entende os riscos e trabalha em conjunto com outra ferramenta, o Archer, uma engine de gerenciamento de risco. E as duas ainda têm o apoio de recursos como o Silvertail e o mais conhecido SecureID, por exemplo. “É muito diferente das medidas tomadas no passado, baseada na ideia de se delimitar um perímetro”, disse Brown.

“Eram soluções que operavam sobre a velha ideia de que já tínhamos visto os impactos causados por uma infecção ou por uma atividade maliciosa.” Assim, “você só pré-programava essas ferramentas para reconhecer o que já aconteceu”, usando as tais assinaturas para bloquear os vírus – e ficando suscetíveis a uma ameaça tão específica.

No futuro – Szucko e Brown têm uma opinião parecida em relação ao fato de as soluções atuais não serem mais suficientes para proteger empresas e governos, especialmente. “É preciso ser capaz de reconhecer os autores das ameaças e bloquear o acesso deles a uma rede de informações cedo o suficiente para que atividades maliciosas sejam prevenidas”, afirma o executivo da RSA. E o country manager da FireEye no Brasil complementa: “Não adianta tentarmos consertar um problema novo com uma ferramenta antiga, é preciso uma nova abordagem”.

A Symantec, de Brian Dye, percebeu essa evolução e começou a investir em um grupo dedicado a pensar no mundo “pós-antivírus”. Mas não só ela e as outras duas citadas: a Dell também tem seu SecureWorks, assim como a Cisco conta com o Sourcefire, a McAfee/Intel com o DeepSafe e outras empresas tradicionais oferecem as próprias soluções.

Mas o especialista da FireEye ressalta que, apesar da queda no rendimento, dizer que o “antivírus morreu” é até equivocado, de certa forma. “As ferramentas que existem hoje são muito importantes e vão continuar existindo para bloquear o que já está em circulação”, diz ele. Ou seja, as ameaças que atacam globalmente, já são conhecidas e tiveram amostras retiradas para a criação de uma assinatura ainda são de responsabilidade dos velhos programas.

G1: App que guarda e compartilha senha de Wi-Fi reúne 5 milhões de usuários


Mandic Magic foi criado por veterano da tecnologia no Brasil.
App exibe os lugares próximos do usuário que possuem senhas guardadas.

App Mandic Magic armazena e compartilha senhas
de redes Wi-Fi de lugares com conexão aberta.
O aplicativo Mandic Magic, que armazena e compartilha as senhas de Wi-Fi de locais que oferecem o acesso, chegou a 5 milhões de usuários em todo o mundo, informou a desenvolvedora do aplicativo, a Mandic, nesta terça-feira (29).

Lançado em março de 2013, o app foi criado por Aleksandr Mandic, de 59 anos, um veterano da tecnologia no Brasil. O propósito era abrir mão do bloquinho de notas na hora de anotar as senhas para acessar as redes de todos os locais a que havia frequentado.

De quebra criou um app que, além de guardar essas informações, também as compartilha com outros usuários. Um recurso do Mandic Magic exibe as senhas disponíveis no app de estabelecimentos próximos do celular.

A desenvolvedora Mandic afirma que o app já foi baixado em todos os países do mundo, com exceção da Groelândia, Mongólia e alguns da África. Segundo a empresa, o número de usuários aumenta 20% por mês. Das pessoas que baixam o app, 92% criam uma conta e mais da metade (58%) informa constante uma nova senha. O aplicativo está disponível para aparelhos que rodam iOS, Android e Windows Phone

G1: Rússia quer que Apple e SAP cedam acesso a códigos-fonte

Rússia quer que Apple e SAP cedam acesso a códigos-fonte
Pedido visa assegurar que não haja espionagem em softwares, diz Rússia.
Apple é responsável por iOS e SAP por softwares de gestão de empresas.

A Rússia propôs que a norte-americana Apple e a alemã SAP deem para o governo acesso aos seus códigos-fonte para assegurar que seus produtos não são ferramentas para espionagem contra instituições.

A sugestão de que duas das principais companhias de tecnologia do mundo revelem alguns de seus mais sensíveis segredos empresariais é feita em um momento sensível. Estados Unidos e União Europeia aprovaram sanções mais severas contra a Rússia por seu papel na Ucrânia.

O Ministério das Comunicações informou em um comunicado que a proposta russa foi feita na semana passada quando o ministro das Comunicações, Nikolai Nikiforov, se encontrou com o gerente-geral da Apple na Rússia, Peter Engrob Nielsen, e o diretor-gerente da SAP no país, Vyacheslav ORekhov.

O ministério disse que a proposta visa assegurar os direitos de consumidores e usuários empresariais à privacidade de seus dados pessoais, como também por questões de segurança do Estado.

Embora cercada pela linguagem de proteção à privacidade, qualquer medida russa para forçar estas companhias a divulgar o funcionamento interno de seus softwares pode representar uma grande ameaça à viabilidade desses programas caso percam o controle do código-fonte.

O ministério citou sua cooperação de mais de uma década com a Microsoft. A companhia norte-americana tem compartilhado seu código-fonte para o sistema operacional Windows e outros produtos desde 2003 com a Atlas, uma instituição de tecnologia que se reporta ao ministério das Comunicações russo. 

G1: Fundação por trás da Wikipedia começa a aceitar doações em bitcoin

Fundação por trás da Wikipedia começa a aceitar doações em bitcoin
Wikimedia já aceita 13 modos de pagamento; dinheiro mantém enciclopédia.
Moeda virtual não sofre a influência de governos ou entidades financeiras.

Wikipedia completa 10 anos como 5º site mais
acessado no mundo (Foto: Reprodução/Wikipedia)

A Fundação Wikimedia, que mantém a enciclopédia colaborativa virtual Wikipedia, informou nesta quarta-feira (30) que começou a aceitar doações feitas com a moeda virtual bitcoin.
“Atualmente, nós aceitamos 13 métodos de pagamento diferentes permitindo doações de quase todos os países do mundo, e hoje, nós estamos adicionando mais um: bitcoin”, afirmou Lisa Gruwell, gerente financeira da Wikimedia, no blog da fundação. Esses métodos incluem desde transferências bancárias até pagamentos via Amazon e PayPal.

O bitcoin é transferido de ponto a ponto, de uma carteira virtual para outra, sem passar por nenhuma instituição financeira, como bancos ou bandeiras de cartão de crédito. Dessa forma, o sistema de pagamento não é regulado por nenhum governo ou sistema financeiro. Para garantir a privacidade das transações, os pontos da troca, ou seja, quem transfere e quem recebe as moedas, permanecem anônimos, mas a ida de bitcoins de um ponto a outro é registrado e permanece público.


Segundo a Wikimedia, a inclusão do bitcoin entre as formas de doação foi feita para atender aos pedidos da comunidade. Contou também um novo posicionamento divulgado em março da Receita Federal dos Estados Unidos, que, para incluir moedas virtuais como o bitcoin no sistema financeiro do país, passou a considerá-las como propriedades. Assim, para efeitos da incidência de tributos, as transações com as moedas passarão a tratá-las assim.

De acordo com a fundação, foi “identificada uma nova forma de superar os desafios técnicos passados, assim como foram minimizados os riscos legais de aceitar bitcoin”.

Para implementar a moeda virtual, a organização contou com a ajuda da Coinbase, responsável por um dos sistemas de carteira eletrônica para moedas virtuais mais usados no mundo. “Através do nosso trabalho com a Coinbase, uma carteira de bitcoin e processadora de pagamento, nós podemos converter bitcoins imediatamente em dólares norte-americanos”, escreveu Gruwell.

A Coinbase também auxiliou a gigante da tecnologia Dell a implantar seu sistema próprio para aceitar bitcoins. Antes dela, a moeda digital já havia sido abraçada pela agência de viagens Expedia e a loja de departamento on-line Overstock. No Brasil, o bitcoin começa a ser usado por lojas físicas e a primeira casa de câmbio do país já começou a operar em Curitiba. Na internet, até uma agência de acompanhantes virtuais já opera com a moeda.

Olhar Digital: Vendas pela internet no Brasil somam R$ 16 bilhões no 1º semestre e

Vendas pela internet no Brasil somam R$ 16 bilhões no 1º semestre e 
No primeiro semestre de 2014, o comércio eletrônico brasileiro registrou faturamento de R$ 16 bilhões, alta de 26% em relação ao mesmo período do ano passado. Até o final do ano, a previsão é atingir receita de R$ 35 bilhões, resultado 21% superior ao de 2013, alcançando 104 milhões de pedidos.Estes são alguns dos principais dados do 30º relatório WebShoppers, divulgado hoje pela empresa E-bit.

“O e-commerce está conseguindo atrair cada vez mais o consumidor brasileiro, que se mostra mais e mais interessado em aproveitar as facilidades e os atrativos oferecidos por este canal”, afirma o diretor executivo da E-bit, Pedro Guasti. “Promoções, variedade de produtos, entrega em casa e com frete grátis, além do poder de decisão da compra pela pesquisa em diversas lojas virtuais e a mobilidade são alguns dos fatores que vêm contribuindo para que o consumidor feche a compra pela Internet”, acrescenta.

Nos seis primeiros meses do ano, o número de pedidos chegou a 48,17 milhões contra 35,54 milhões no mesmo período de 2013. Já o tíquete médio ficou em R$ 333,40. Um dos fatores responsáveis por este crescimento nas vendas é, segundo o relatório, a entrada de novos consumidores no varejo online, que, até junho, foi de 5,06 milhões. No total, 25,05 milhões de consumidores fizeram compras pela web no primeiro semestre. Até o final de 2014, a E-bit prevê que as lojas online brasileiras alcancem 63 milhões de consumidores únicos, que já realizaram pelo menos uma compra pela Internet. 

Olhar Digital: Conheça as novidades da 1ª atualização do Windows Phone 8.1

Conheça as novidades da 1ª atualização do Windows Phone 8.1

A Microsoft confirmou as novidades que virão na primeira atualização do Windows Phone 8.1 - algumas das quais já haviam sido adiantadas.

O principal é que a Cortana passará por sua primeira expansão internacional, chegando à China e ao Reino Unido e também Canadá, Índia e Austrália - os dois primeiros em fase beta e os três últimos em alpha.

A assistente pessoal recebeu uma série de alterações para ser lançada no país asiático, a começar pelo idioma; até seu nome foi adaptado: na China a Cortana será conhecida como Xiao Na. No Reino Unido também houve mudanças, mas para oferecer informações locais e a sonoridade específica que o inglês tem por lá.

Fora isso, o Windows Phone 8.1 finalmente permitirá que os usuários usem pastas, algo que já existe há anos no Android e no iOS. Basta arrastar um bloco sobre outro e será criada uma pasta, e ela manterá o dinamismo dos blocos, assim, se você criar uma pasta com redes sociais, as atualizações continuarão aparecendo.

O aplicativo de músicas foi atualizado e a Windows Phone Store ganhou um ícone dinâmico que exibe informações sobre aplicativos e jogos disponíveis. No app de SMS agora é possível selecionar e deletar várias mensagens ao mesmo tempo.

Foi criado ainda o App Corner, espaço para especificar quais aplicativos podem ser exibidos em um modo de segurança, e o Windows Phone 8.1 recebeu melhorias de privacidade e segurança.

A atualização chega aos desenvolvedores na próxima semana, mas os usuários só verão as novidades ao longo dos próximos meses.

UOL: Saiba como usar resposta padronizada em suas mensagens no Gmail

Saiba como usar resposta padronizada em suas mensagens no Gmail


O leitor Sérgio entrou em contato com o UOL Tecnologia perguntando se é possível programar o Gmail para enviar uma resposta padronizada de forma automática. Ele precisa enviar e-mails com os mesmos conteúdos e considera cansativo digitar mensagem por mensagem. O internauta diz conhecer o recurso "Resposta automática de férias", mas gostaria de algo que permitisse escolher quando enviar o texto padrão. Veja abaixo como fazer.

Se tiver alguma dúvida sobre tecnologia, envie um e-mail para uoltecnologia@uol.com.br, que ela pode ser respondida.

Uso de respostas padronizadas no Gmail



Passo 1
Em sua conta do Gmail, entre no símbolo da roda dentada (canto superior direito). Em seguida, clique em Configurações. Foto: Reprodução


Passo 2 Na página que abre, entre na aba Labs. Foto: Reprodução


Passo 3
Em Pesquisar um lab, digite ?respostas predeterminadas? e esta opção aparecerá em sua tela. Marque o item Ativar do lado direito. Vá ao pé da página e clique em Salvar alterações. Pronto: o recurso já está em seu Gmail. Foto: Reprodução


Passo 4 Para gravar uma resposta padrão, abra uma mensagem e digite o que deseja. Feito isso, no lado esquerdo inferior da caixa da mensagem, clique na setinha para baixo. Depois, selecione respostas predeterminadas. Foto: Reprodução



Passo 5 Na nova janela, cliquem em Nova resposta predeterminada. Na sequência, dê um nome a ela (ex: currículo, clientes, orçamento). Dê Ok. Pronto, sua resposta já está salva. Foto: Reprodução





Passo 6 Para acioná-la quando precisar, basta ir à setinha na caixa de texto dos e-mails (a mesma do passo 4). Cliquem em Respostas predeterminadas. Em Inserir, clique no nome que você deu à resposta que deseja usar (ex: currículo). Ela será automaticamente incluída em seu e-mail. Foto: Reprodução 

UOL: Saiba como fazer alteração automática entre redes GSM e 3G no Android

Saiba como fazer alteração automática entre redes GSM e 3G no Android 
O leitor Luiz Carlos entrou em contato com o UOL Tecnologia dizendo que seu smartphone Android perde, com frequência, o sinal de sua operadora e das redes móveis. Ele acredita que o problema tenha relação com a seleção exclusiva da rede - GSM ou 3G - no telefone. Ele gostaria de aprender a configurar seu aparelho para que a alteração entre essas redes seja feita automaticamente. Abaixo, você vê como realizar o procedimento (o passo a passo foi feito em um aparelho Galaxy SIII Mini, mas tem instruções semelhantes em outros aparelhos com Android).

Se você tem alguma dúvida sobre tecnologia, envie um e-mail para uoltecnologia@uol.com.br, que ela pode ser respondida. 
Como alterar redes no smartphone Android

Passo 1 Clique em Ajustes/Configurações.


Passo 2 Na categoria Conexões sem fio e rede, selecione Mais configurações. Foto: Reprodução


Passo 3 Em rede, clique em Redes móveis. Foto: Reprodução


Passo 4
Clique sobre Seleção de banda (ou Modo de rede). Foto: Reprodução


Passo 5 Selecione GSM/WCDMA (modo automático). Agora, o aparelho fará a seleção de forma automática: quando você entrar em casa e o Wi-Fi estiver configurado, por exemplo, ele deixará de usar o 3G.