quinta-feira, 26 de maio de 2011

Alerta de Segurança - Falsos serviços de encurtamento de URL


Em algum momento, nessa época de apogeu das redes sociais, as pessoas parecem ter deixado de lado o cuidado necessário para se clicar em um determinado link. O próprio Twitter tem tudo para ser o mais eficiente meio de propagação de malware já visto, pois ali todo mundo clica em links enviados por todo mundo e os cuidados parecem ter praticamente desaparecido.

Diante dessas novas práticas, dessa facilidade com que todos clicam em qualquer coisa (e não é somente dentro das redes sociais), sempre estive imaginando quando isso iria se tornar, de fato, um gigantesco problema de segurança. Ao que parece, essa nova “cultura do descuido” tem potencial para causar muito mais estragos do que efetivamente vem causando. Não estou afirmando que os danos causados atualmente são poucos; a questão é que a cautela foi deixada de lado de tal maneira que isso pode, efetivamente, elevar os problemas de segurança a patamares jamais vistos.

Bom, quem chutou a cautela pra escanteio tem, a cada dia, mais motivos para voltar a ficar ligado e a ter cuidado com o que anda clicando por aí. A Symantec relata que spammers estão criando serviços falsos de encurtamento de URLs. Esses serviços são responsáveis por um aumento de 2,9% na atividade dos spammers, o que representa uma “retomada” desde o duro golpe que eles levaram com a desativação de uma das suas principais botnets em março.

Por enquanto, os falsos serviços de encurtamento de URL têm servido para uso próprio. Para mascarar suas atividades, spammers enviam e-mails contendo URLs criadas com encurtadores legítimos. Acontece que essa URL direciona para uma outra URL que foi criada pelo sistema de encurtamento pertencente aos spammers e essa, por sua vez, direciona para o site onde o spammer quer que você chegue.

Isso é feito porque os serviços legítimos de encurtamento de URLs possuem mecanismos de verificação para barrar a atividade de spammers.  Usando seus próprios serviços, eles conseguem, por hora, burlar essa verificação.

Essas brechas, no entanto, indicam que problemas mais graves podem estar por vir. Com mecanismos falsos de encurtamento de URLs se proliferando, endereços criados através desses mecanismos pode, certamente, ser usados para propagar diversos tipos ameaças através do Twitter, por exemplo, onde todo mundo clica em tudo o que vê.

Por: Ticiano Sampaio (MeioBit)
Com Informações de Net Security

quarta-feira, 25 de maio de 2011

O Delicious não é mais da Yahoo!


Tudo começou com uma história estranha de que o Delicious, o lendário serviço de bookmarking social então propriedade da Yahoo!, seria fechado. “Mas como assim!?”, gritaram em uníssono os fiéis usuários da ferramenta.

Após uma debandada geral de quem temia pelo pior (e que, aliás, fez com que eu descobrisse o maravilhoso Pinboard), os próprios desenvolvedores do Delicious vieram a público para dizer que não era bem assim, que estavam insatisfeitos sob as asas da Yahoo! e que o serviço poderia ser passado adiante a qualquer momento.

Até que demorou um pouco, mas aconteceu: o Delicious não é mais da Yahoo!. O site foi vendido para uns tais de Chad Hurley e Steve Chen. Não lembrou? Simplesmente os fundadores do YouTube!

A dupla está criando uma nova empresa, a AVOS Em resumo, todo o conteúdo poderá ser migrado; para tanto, é preciso que cada usuário confirme essa mudança, por este formulário. Quem não o fizer, perderá seus bookmarks quando a transição estiver completa, em julho próximo.

Na AVOS, o Delicious será relançado, com novos recursos para fazê-lo crescer. Ainda segundo o FAQ, a prioridade inicial será o desenvolvimento de uma extensão compatível com o Firefox 4.

É bom ver um site tão antigo e querido por seus usuários ser salvo por gente que já provou ser capaz e criativa. Vida longa ao Delicious!

Fonte: Mashable

Este HD se Auto destruirá em ...


Quem carrega notebooks por aí convive com o receio de tê-lo roubado. O problema não é nem tanto material (exceto para Mac-users), mas mais pelos arquivos que se vão nas mãos do larápio.

Esse problema é sério e, para amenizá-lo, existem diversas soluções implementadas via software. A Microsoft, por exemplo, oferece o BitLocker, um sistema de criptografia do disco inteiro, para as versões mais avançadas do Windows 7 — Ultimate e Enterprise. Quem não dispõe de tanta grana assim, tem no TrueCrypt uma solução gratuita e igualmente robusta para a proteção de dados.

Mas e no hardware? Soluções implementadas diretamente no hardware também existem e, em breve, ganharão o reforço da linha MKxx61GSYG, da Toshiba, também conhecidos como Self Erase Drives.

Trata-se de um disco rígido SATA de 7200 RPM com capacidades que variam de 160 a 640 GB e criptografia AES de 256 bits via hardware. Graças a ela, os SEDs têm a capacidade de se auto-destruírem em diversas condições suspeitas, como, por exemplo, ao detectar estar em uso num computador diferente do original.

O método utilizado por esse HD para inviabilizar o acesso aos dados difere do que tradicionalmente se vê. A prática corrente para esse tipo de operação é escrever e reescrever várias vezes a área gravada no disco a fim de eliminar as marcas que, mesmo após excluirmos arquivos da Lixeira do Windows, por exemplo, ficam por ali. Já no HD criptografado, ele simplesmente destrói as chaves que descriptografam os dados. O ladrão pode até conseguir ler, mas levará alguns séculos até ele decifrar o código via força bruta…

Os SEDs ainda podem ser configurados de maneiras diferentes, como a definição de um limite de tentativas de acesso via senha, ou fazer com que seu mecanismo de segurança entre em ação quando um host não autorizado tentar se conectar.

Para quem dados são vitais, todo investimento na segurança deles é válido.

Fonte: Gadget Lab