Arquivo

Arquivo da Categoria ‘Segurança’

Mirandell Sistemas agora é revenda WatchGuard.

5, julho, 2012 Sem comentários

A Mirandell Sistemas fechou parceria com a Inspirit Tecnologia para revender e oferecer os serviços agregados às soluções da Watchguard, a Mirandell Sistemas conquistou mais uma opção para seus clientes, complementando assim, a sua matriz de soluções que abrange sistemas de gestão, gestão de TI, Infra-estrutura e segurança.

A WatchGuard desenvolve soluções de segurança de rede e de conteúdo integradas a valores competitivos, provendo um alto nível de segurança para as informações, redes e para os negócios da corporação. A premiada solução de segurança de rede da WatchGuard – XTM (eXtensible Threat Management), combina firewall, VPN e serviços de segurança para proteger as redes de spam, vírus, malware e intrusões. Os novos appliances XCS (eXtensible Content Security) oferecem segurança de conteúdo através de e-mail e web combinado com DLP (Data Loss Prevention) para uma proteção de conteúdo completa. As soluções XTM e XCS da WatchGuard oferecem segurança escalável de pequenos negócios até grandes corporações com mais de 10.000 funcionários. Desde de sua fundação em 1996, mais de 600.000 equipamentos de segurança com o logo vermelho da WatchGuard foram entregues mundialmente. Hoje, mais de 15.000 parceiros dedicados trabalham com nossas soluções em 120 países. A WatchGuard está sediada em Seattle, Washington, com escritórios na América do Norte, América Latina, Europa, e Ásia.

Fonte: Mirandell Sistemas

Categories: Firewall, Geral Tags: , , , ,

Novo site da Mirandell Sistemas

11, junho, 2012 Sem comentários

A Mirandell Sistemas, fundada em 2007, é sediada na cidade de Guarulhos, a segunda maior economia do estado de São Paulo, a apenas 15 minutos da capital.

A proposta é desenvolver e fornecer soluções inteligentes de gerenciamento de TI. Com ampla experiência em desenvolvimento de sistemas, indicação das soluções mais adequadas e otimização dos recursos já existentes, a Mirandell Sistemas evolui constantemente para atender as necessidades de seus clientes.

Além de desenvolver eles oferecem produtos de valor agregado na área de segurança, são eles:

Avira – Solução completa de antivírus, antispam e firewall

SEP – Solução completa de backup e recuperação de desastre

Seu novo website foi lançado, para conferir acessem:

SITE: http://www.mirandell.com.br

Facebook: https://www.facebook.com/pages/Mirandell-Sistemas-Ltda/398760266832966

Twitter: https://twitter.com/#!/mirandell_Br

 

SEP Software nomeia Nodes Tecnologia como distribuidor no Brasil.

20, março, 2012 Sem comentários

Soluções de backup e de recuperação de desastres atendem aos mercados Citrix, Novel, Unic, Linux, Windows, VMWare, Oracle, HedRat, Zarafa, Apple, SAP, IBM e SUN entre outros

A SEP Software, especialista em software para gerenciamento de armazenamento, backup e recuperação de dados na rede corporativa, anuncia a nomeação da Nodes Tecnologia como distribuidor de seus produtos no Brasil, ficando responsável pela comercialização, implementação e suporte ao portfólio de produtos SEP, que inclui soluções para Citrix, Novel, Unix, Linux, Windows, VMWare, Oracle, RedHat, Zarafa, Apple, SAP, IBM e SUN, entre outros

Segundo Tim Wagner, diretor para Américas da SEP, a nomeação da Nodes Tecnologia segue a estratégia da companhia em ampliar o atendimento aos usuários brasileiros  e cria uma rede de revendas no mercado brasileiro. “Estamos garantindo todo o apoio tecnológico à Nodes Tecnologia para que os nossos clientes no Brasil possam ter total segurança na adoção de nossos produtos. Toda a capacitação ao nosso parceiro já está sendo conduzida diretamente por nossa equipe de engenheiros e técnicos”, afirma o executivo.

Os planos da Nodes Tecnologia também inclui a seleção de novos parceiros regionais para a comercialização de todo o portfólio da SEP Software. De acordo com Bob Orosco, diretor Regional de Vendas América Latina da SEP, “nossos planos com a Nodes inclui o atendimento aos novos leads e aos atuais clientes no Brasil e também pretendemos criar uma rede de comercialização dos produtos.  O mercado brasileiro é altamente atrativo para as soluções SEP porque muitas empresas usuárias de soluções de backup tradicionais enfrentam problemas com as cópias de segurança e a recuperação de dados. Vamos analisar todas as demandas e oferecer as soluções adequadas para cada tipo de negócio”, garante o executivo.

Para Victor Mortatti, gerente nacional de canais da Nodes Tecnologia, a inclusão dos produtos SEP Software no portfólio da Nodes segue a estratégia da empresa em oferecer as melhores aplicações de segurança, de backup e de recuperação de desastres para o mercado corporativo brasileiro, que possui grande potencial e demanda para  soluções de alta tecnologia para backup e recuperação de dados. “Estamos com um mercado aquecido e ávido por soluções melhor qualificadas para atender às reais necessidades de segurança dos dados das companhias. Estamos otimistas quanto aos resultados com esta parceria com a SEP Software”, comenta o executivo.

Fonte: Site FonteMidia

Conheça programa para rastrear computador perdido ou roubado.

9, novembro, 2011 Sem comentários

Os computadores portáteis tornaram-se ferramentas poderosas para quem precisa contar com um equipamento que possa ser levado a qualquer lugar. Porém, ninguém está livre de perder o equipamento, seja em situação de roubo, extravio ou esquecimento. Recentemente a polícia recuperou um laptop graças a programa que envia localização.

Dependendo da importância dos arquivos contidos nele, o prejuízo maior não é nem o valor da máquina, mas as informações armazenadas. Para prevenir, valem os cuidados de sempre, mas que tal contar com um aplicativo gratuito que disponibiliza a localização do computador num serviço na internet?

Nesta coluna, irei apresentar o Prey Project, um aplicativo de código aberto que permite rastrear o computador em caso de perda. O programa pode ser instalado no Windows, Linux, Mac e Android. A localização do equipamento fica disponível num serviço na internet, em que o usuário deve estar cadastrado previamente. A modalidade gratuita permite que sejam adicionados até três equipamentos para o monitoramento. Caso seja necessário adicionar mais computadores, é possível contar com a modalidade paga.

O instalador do Prey Project pode ser baixado no site do fabricante. Escolha a opção de download correspondente ao sistema operacional no computador a ser rastreado. Durante o processo de instalação, é necessário criar um usuário para acessar o painel de monitoramento no site. Esse usuário poderá ser adicionado em outras duas instalações de computadores, que também poderão ser rastreados. Para usuários do sistema operacional Windows, pode ser necessário autorizar a execução do aplicativo nos programas de segurança. Ao término da instalação, o agente de rastreamento ficará ativo e irá se reportar a cada 10 minutos ao painel de monitoramento. O tempo de envio da posição pode ser personalizado para cada equipamento.

Para acessar as configurações de usuário e verificar a situação dos computadores que estão sendo rastreados, basta acessar o site e autenticar no sistema. Já na página inicial ficam visíveis as máquinas monitoradas. Para definir configurações avançadas ou notificar a perda, é preciso clicar sobre a imagem corresponde ao dispositivo.

Eu baixei e instalei no meu Android e no meu note, há a opção de alerta de perda, assim os dispositívos sabendo que estão perdidos emitem relatórios de posicionamento e estado.

No caso do Android, ele me deu a posição do celular pelo GPS, e no caso do note, ele tirou uma foto usando a camera integrada, fez um print da minha tela e gerou diversas informações inclusive um traceroute.

Fonte: Portal G1

Segurança: 5 dicas para você não ser vítima de golpes por email.

28, abril, 2011 2 comentários

Links anexos, arquivos que devem ser baixados e outra miríade de artifícios fazem parte do arsenal de cibercriminosos.

A técnica de tentar infectar uma máquina com base em emails contendo arquivos anexos ou tentando se passar por outra pessoa é quase milenar. Ainda assim, e possivelmente por força de sua permanência no meio digital, essas técnicas foram refinadas e passam a representar um perigo maior do que o de anos passados.

Segundo o departamento para emergências de informática dos EUA (US-Cert), os emails do tipo phishing foram responsáveis por 53% dos incidentes de segurança na América do Norte, em 2010.

Ocorre que os ataques via email da atualidade são feitos sob medida para atingir um determinado usuário dentro de uma organização específica. Depois da recente invasão e do furto de dados de clientes ocorrido nos servidores da Epsilon, especialistas sugerem a clientes de bancos que se preparem para uma onda de ataques baseadas nas informações obtidas no ataque.

Os dias em que phishers (quem envia os emails falsos) mandavam uma centena de emails iguais para várias caixas de entrada e com mensagens sem o mínimo de personalização ou lotadas de erros de grafia são – quase – página virada na história. Os criminosos digitais perceberam que com um pouco mais de trabalho e levantamento de informações sobre a vítima, é possível armar esquemas que passam confiança aos olhos do usuário menos experiente. Afinal de contas, infectar uma máquina é suficiente para comprometer a segurança de toda a rede corporativa.

Leia também: Golpes de phishing são mais eficazes entre usuários de smartphone

“Vemos cada vez mais cenários em que dois ou três emails são enviados contendo arquivos maliciosos”, avisa Jim Hansen, da empresa de segurança digital PhishMe.

Com o objetivo de oferecer aos usuários uma forma de se defenderam desse tipo de ataque, a PhishMe desenvolveu um treinamento que visa mudar o comportamento das pessoas em casos de eventuais ataques via phishing email.

Veja quais são as dicas:

Ceticismo é bom
Tenha sempre prontas as perguntas: de quem veio esse email? “Casos seja alguém desconhecido, as chances de ser uma mensagem absolutamente inútil/maléfica são grandes”, adverte Hansen. Sempre vale a pena investigar o domínio de envio do email no Google antes de prosseguir na abertura da mensagem. O domínio é toda a parte que fica do lado direito da @. Exemplo: [email protected]

“Sei que somos, todos nós, pessoas bastante ocupadas, mas não custa prestar atenção na hora de verificar seus emails”, completa.

Com anexos, todo cuidado é pouco
“Se, ao abrir um email, você for orientado a fazer o download de arquivos – sejam estes de qual natureza forem – não o faça”, adverte Hansen. Para ele, na melhor das hipóteses, o usuário receberá uma dúzia de mensagens irrelevantes, poucas horas depois de abrir os anexos. “Já na pior”, continua Hansen, “você estará abrindo o seu computador para um hacker”.

Não interessa se a mensagem for enviada por alguém desconhecido ou alguém que você conheça bem – confirmar com a pessoa o envio, antes de abrir, o anexo, é fundamental.

Ignore instruções – sejam estas quais forem
“Cada vez que uma mensagem instrui um usuário a realizar uma ação, vale a pena dobrar o cuidado com essa mensagem”, diz Hansen. Para o consultor, se uma coisa parece boa demais para ser verdade, é mentira.

“Normalmente, o criminoso apela para uma tática baseada em dois princípios: recompensa ou autoridade”, diz.

Nos golpes em que o hacker tenta se passar por uma autoridade, ele irá tentar persuadir o usuário a tomar alguma medida em nome de um órgão ou departamento de Estado ou da própria empresa. A mensagem pode dizer que seu computador está infectado, e que você deve clicar imediatamente em um link para executar a desinfecção automática do computador. Em outra modalidade, na mesma linha, a mensagem diz ser do RH e pede que você complete um formulário online. Existem, ainda, os casos em que quem envia a mensagem afirma ser de seu banco e que sua conta corrente fora invadida, em seguida irá pedir para o usuário confirmar seus dados, incluindo a senha.

Nos casos em que são oferecidas recompensas, existe uma miríade de golpes. Desde prêmios em dinheiro, a iPads – todas vão requerer que o usuário complete algum formulário obscuro.

“Não dê atenção a essas tentativas”, adverte Hansen.

Verifique o link
Para onde aponta o link da mensagem? “Quase todas as mensagens malintencionadas apresentam um link em que o usuário é persuadido a clicar”, diz Hansen. Apesar de teoricamente esse link apontar para sua conta no Facebook ou sua conta bancária, o destino desse atalho pode ser bem menos relevante que isso.

A maneira mais fácil de descobrir a autenticidade do atalho é encostar com o mouse em cima do link e observar, no rodapé da janela de navegação ou do cliente de email, para onde esse link realmente aponta.

Possivelmente, o atalho exibido mostre um número IP, como 192.168.1.1 – já é um bom indicativo de que você não vai gostar do que se esconde atrás desse atalho.

Ainda: com a popularização de encurtadores de URL como o bit.ly, ficou quase impossível descobrir o real destino do link na mensagem. Existe, porém, uma maneira de verificar o destino do atalho: Copie o link encurtado, que deverá se parecer com bit.ly/ju897897hyt e cole-o na barra de endereços do navegador, adicionando um sinal de adição ao seu final. O resultado final será bit.ly/ju897897hyt+. Ao pressionar enter depois de inserir esse atalho, o usuário é levado até a página do encurtador, onde poderá verificar o destino do link, sem correr qualquer risco. Nessa página, também verá quantas vezes o link foi clicado desde sua criação. Saiba que se for, de fato, um atalho para uma página de banco ou sua página do Facebook, o número de cliques deverá ser zero.

Lembre-se do telefone
Faz tempo que não usa seu telefone para sua finalidade original, não faz? Bem, para muitos de nós, esse método arcaico de comunicação remete aos tempos da inquisição. Mesmo assim, tem sua utilidade nos dias de hoje.

Hansen sugere: “se você desconfia da autenticidade da mensagem e, ainda assim, ela urge que você tome uma atitude, passe a mão no telefone e ligue para a pessoa que – em tese – lhe enviou essa mensagem. Sim, se preferir pode mandar uma mensagem texto pelo telefone”.

Fonte: IDG Now

Categories: Segurança Tags: , ,

USB é o maior canal de propagação de vírus em 27% das PMEs.

20, janeiro, 2011 Sem comentários

Estudo do PandaLabs identificou ainda que cerca de 48% das pequenas e médias empresas foram infectadas por algum tipo de malware em 2010.

Relatório anual do PandaLabs, laboratório anti-malware da Panda Security, identificou que cerca de 48% das pequenas e médias empresas, com até mil computadores, foram infectadas por algum tipo de malware em 2010. Dessas, 27% confirmaram que a origem da infecção foi um dispositivo USB conectado ao PC. A pesquisa foi realizada com 10.470 empresas em 20 países.

O levantamento identificou ainda que, no ano passado, 25% dos novos worms foram projetados para se espalharem por meio de USB. Esse tipo de infecção perde para a disseminação por e-mail, mas é uma tendência crescente, de acordo com o relatório.

A ameaça pode ser copiada para qualquer tipo de dispositivo de armazenamento, como celulares, DVDs, HD externos e MP4. “Há muitos dispositivos que podem ser conectados a um computador. Isso é conveniente para o usuário, mas todos têm memória interna ou externa, e com isso pode ser infectado sem o conhecimento dele”, diz Ricardo Bachert, diretor-geral de consumo da Panda Security Brasil.

Fonte: Computerworld

 

Categories: Segurança Tags: , , ,

Câmeras IP da D-Link têm integração com sistema de monitoramento da Digifort.

15, novembro, 2010 Sem comentários
A partir desta integração, empresas que utilizam os softwares da Digifort poderão utilizar as câmeras IP da D-Link, dispondo de maior quantidade de recursos e maior eficiência na segurança.

A D-Link, líder mundial no fornecimento de soluções de redes, segurança, armazenamento de dados e vigilância IP, anuncia que o seu portifólio de câmeras IP para monitoramento corporativo já está integrado ao software de vigilância da Digifort. A integração permite que as empresas que já utilizam a solução  da Digifort passem a utilizar  as câmeras IP da D-Link, dispondo de maior quantidade de recursos e, consequentemente, maior eficiência na segurança.

De acordo com o gerente da D-Link para a unidade Services Provider, Nelson Ito, a ação beneficiará tanto pequenas, quanto médias e grandes empresas que desejam aumentar a segurança patrimonial e física dentro de seu ambiente corporativo. “A parceria com a Digifort foi estabelecida devido à sua comprovada liderança no fornecimento de softwares de segurança, com tecnologia de ponta que certamente contribuirá para o crescimento da D-Link em vigilância eletrônica, setor considerado estratégico para a nossa atuação no mercado brasileiro”, afirma Ito.

A Digifort já possui mais de 80% do mercado nacional de vigilância eletrônica e, de acordo com a pesquisa realizada pela IMS Research (Londres, Inglaterra) indica que a Digifort já possui o sexto software mais vendido no mundo. Além disso, é a segunda companhia em integração de equipamentos e que apresenta o terceiro melhor preço mundial, conforme dados da IP Vídeo Market (Honolulu, Estado Unidos)..

“O domínio de mercado da Digifort, aliado à força e ao reconhecimento da marca D-Link como fabricante de câmeras IP com funcionalidades avançadas, certamente deixará as empresas muito mais protegidas”, explica o diretor executivo da Digifort, Carlos Eduardo Bonilha, ressaltando que “a companhia, que está no mercado brasileiro há cinco anos, também possui forte atuação internacional a partir da exportação dos softwares para todos os continentes, em nove idiomas”.

As câmeras da D-Link que compõem esse portifólio integrado são: DCS-2100, DCS-2100G, DCS-2102, DCS-2120, DCS-2121, DCS-3220, DCS-3220G, DCS-3410, DCS-3411, DCS-3420, DCS-3430, DCS-5220, DCS-5300, DCS-5300G, DCS-5300W, DCS-5605, DCS-5610, DCS-6110, DCS-6410, DCS-6620 e DCS-6620G.

Os distribuidores e revendedores credenciados pela D-Link serão os responsáveis pela comercialização do portifólio integrado, levando as câmeras IP da fabricante às empresas que já possuam o sistema Digifort, que totalizam mais de 2 mil clientes em todo o Brasil.

A partir dessa integração, as empresas usuárias têm à sua disposição centenas de recursos avançados de segurança que facilitam a operação e a administração do sistema de monitoramento, dentre os quais se destacam:

. visualização simultânea das imagens geradas por diversas câmeras (monitoramento em várias telas);

. caso seja detectado algum movimento ou ação estranha, alertas são enviados automaticamente via mensagem de texto para um telefone celular , por e-mail ou pop-ups na tela do operador, para que as ações possam ser tomadas imediatamente (tais como apagar luzes, travar portas , e desligar a energia da empresa, entre outras);

. programação do monitoramento em tempo integral ou em determinados horários do dia;

. geração de relatórios com o registro de todas as ocorrências, nos quais são detalhados por escrito todas as ações gravadas, juntamente com as respectivas imagens anexas ao relatório e emissão de gráficos estatísticos;

. controle automático ou manual do ângulo de visualização das câmeras;

. programação da vigilância de todos os alarmes e câmeras da empresa ou apenas em pontos da empresa definido pelo operador do sistema de segurança;

. programação de quais ações serão tomadas;

. matriz virtual (o operador do sistema de segurança pode direcionar uma ou mais imagens para um usuário específico que precisa ter acesso às mesmas, independentemente da sua localização);

. utilização de mesa operacional, que substitui completamente o uso de mouses e teclados nas operações do sistema;

. leitura de placas de automóveis para utilização em rodovias, estacionamentos, shoppings centers, etc.

. reconhecimento por meio de biometria e por  tecnologia IP de usuários e senhas, de modo a registrar datas e horários de diversas ações, tais como: entrada e saídas de salas, passagem por catracas, entrada em elevadores, etc;

. possibilidade de exportar os vídeos para diversos tipo de arquivo ou mídia; e

. possibilidade de programar as câmeras para funcionarem sincronizadas com os sistemas de CRM e ERP e controle de acesso das empresas.

Sobre a D-Link

A D-Link é uma das líderes mundiais da indústria de equipamentos para infraestrutura de redes convergentes e seguras. Suas soluções atendem desde usuários domésticos e pequenos escritórios a empresas de telecomunicações e do mercado corporativo, sendo este último seu principal foco de mercado.

Desde o início das suas operações, em 1986, a D-Link vem se desenvolvendo no mercado global. Para consolidar sua presença internacional, inaugurou subsidiárias nos maiores mercados, além de uma extensa rede de distribuidores em mais de 90 países.

A globalização faz da D-Link um player global com estratégia rápida de crescimento, focada em três estratégias-chave: Pesquisa e Desenvolvimento, Produção e Marketing. O objetivo da companhia é concentrar-se em novas oportunidades, racionalizando a utilização de recursos, os custos e proporcionando um serviço total ao cliente.

Com laboratórios de Pesquisa e Desenvolvimento em diferentes continentes, a D-Link é capaz de criar novas tecnologias e trabalhá-las nos laboratórios, levando-as aos mercados de forma rápida. Hoje, os produtos da D-Link respondem, de forma flexível, às necessidades globais e locais.

Com unidades fabris em Taiwan, China, Índia e Estados Unidos, a D-Link tem aumentado cada vez mais a sua produção, reduzindo os custos dos componentes e agilizando a entrega dos produtos da fábrica aos clientes.

Mais informações em www.dlink.com.br

D-Link lança cinco firewalls com recurso de gestão unificada de ameaças (UTM).

30, agosto, 2010 4 comentários

A D-Link lança no mercado brasileiro os firewalls DFL-260, DFL-860, DFL-1660, DFL-2560 e DFL-2560G, todos com tecnologia de segurança NetDefend e recurso de gerenciamento unificado de ameaças (UTM).

A funcionalidade UTM permite o gerenciamento remoto do ambiente corporativo, além da criação e administração de políticas de controle de banda, lista de URLs permitidas e bloqueadas, políticas de acesso à rede e do Protocolo Simples de Gerência de Rede (SNMP) e antivírus.

Os novos produtos também suportam alerta de e-mail, system logs, e estatísticas em tempo real. Além disso, monitoram o tráfego de rede e bloqueiam ativamente conteúdos maliciosos, como vírus e worms, protegendo informações privadas e evitando danos causados por aplicações não confiáveis, hackers e outras ameaças.

Consideradas ideais para médias e grandes empresas, as cinco soluções possuem as funcionalidades de detecção contra intrusos (IPS) na rede, anti-vírus e controle de conteúdo.
Outra característica importante é a conveniência de permitir acesso remoto e seguro à rede, a partir da conexão dos firewalls a uma conta rede privada virtual (VPN) pré-configurada. Desta forma, os usuários de rede cabeada e/ou link externo podem acessar o sistema utilizando um endereço IP dinâmico.

“A contínua mudança no ambiente de segurança apresenta um desafio para os gestores de segurança das companhias”, afirma o gerente de produtos da D-Link, Taciano Pugliesi, ressaltando que o serviço de assinatura do recurso UTM, que oferece os 12 primeiros meses de atualizações gratuitas (menos para o filtro de conteúdo da Web), assegura que os sistemas se mantenham consistentes, precisos eseguros .

Principais características dos produtos:

DFL-260: velocidade de transferência de 80 Mbps para transferência de dados, suporte à VPN de 25 Mbps, quatro portas LAN 10/100 Mbps, uma porta WAN 10/100 Mbps e uma porta DMZ (desenvolvida para fornecer suporte a servidores que precisam de acesso aos dispositivos externos) 10/100 Mbps;

DFL-860: velocidade de 150 Mbps para transferência de dados, suporte à VPN de 50 Mbps, sete portas LAN 10/100 Mbps, duas portas WAN 10/100 Mbps e uma porta DMZ 10/100 Mbps;

DFL-1660: velocidade de 1,2 Gbps (gigabit por segundo) para transferência de dados, suporte à VPN de 350 Mbps e seis portas LAN gigabit configuráveis;

DFL-2560: velocidade de 2 Gbps para transferência de dados, suporte à VPN de 1 Gbps e dez portas LAN gigabit configuráveis;

DFL-2560G: velocidade de 2 Gbps para transferência de dados, suporte à VPN de 1 Gbps; dez portas LAN gigabit configuráveis; e quatro portas Small Form-Factor Plug-in, que se destacam por ter metade do tamanho do padrão atual da indústria.

Fonte: Wagner Hiroi – PLANIN

Troca da porta 25 pela 587 para evitar SPAM.

18, agosto, 2010 Sem comentários

Altere a configuração de seu leitor de e-mail para não ter envio de mensagem cancelado.

Para evitar a disseminação de spam, o Comite Gestor da Internet no Brasil (CGI.br) recomendou o bloqueio do “local” por onde grande parte dos e-mail falsos são recebidos, a porta 25 de seu computador. O bloqueio ocorre no dia 5 de janeiro de 2010.

Se você usa programas de gerenciamento de e-mails —como o Outlook, Thunderbird ou Mail— para não ficar impedido de mandar mensagens, a porta de envio deve ser trocada de 25 para 587. Usuários apenas de webmail não serão impactados.

“Com a implementação das recomendações, será mais difícil para que computadores zumbis sejam utilizados para o envio de spam, pois além de necessitar de um usuário e senha para utilizar o serviço de e-mail, ele ainda deverá burlar os possíveis controles antispam existentes no serviço mencionado”, diz Nelson Novaes, gerente de segurança do UOL.

O Comitê espera reduzir o tráfego de spam em até 90%, segundo Henrique Faulhaber, Conselheiro do CGI e Coordenador da Comissão de trabalho Antispam no Brasil. Empresas como Telefônica, Oi e Net vão bloquear os dados transmitidos pela porta 25.

O Brasil é o campeão no envio de spam segundo uma lista divulgada pelo Composite Blocking List, grupo de combate às mensagens indesejadas —15% de todos os spams enviados no mundo vêm de IPs brasileiros. O país está na frente da Índia (9,7%), Rússia (9,6%) e Turquia (7,9%).

A medida não é nova, órgãos internacionais aconselham o bloqueio da porta 25 desde 1998, mas apenas em 2005, provedores e operadoras de todo o mundo começaram a adotá-la em massa. O UOL oferece o acesso pela porta 587 desde 2004.

Rodrigo Albani, gerente geral de administração de sistemas do UOL, explica que a alteração será no trânsito das mensagens na rede. “Pela porta 25 a mensagem é enviada direto para o destinatário. É o que chamamos de ‘envio direto’. Com a porta 587, o usuário precisa se autenticar em um servidor, por onde passa o e-mail. Então é mais fácil barrar spams. A ideia é deixar a porta 25 apenas para tráfego entre servidores”.

Fonte: UOL Tecnologia

Links Relacionados:

http://www.antispam.br/admin/porta25/definicao/

http://www.antispam.br/admin/conf-servicos/correio/

Categories: Segurança Tags: , , ,

Autor de lista de usuários do Facebook diz que quis testar senhas.

29, julho, 2010 Sem comentários

O autor de uma lista divulgada com dados pessoais de cerca de 100 milhões de usuários do site de relacionamentos Facebook afirmou que seu objetivo foi “coletar uma boa lista de nomes de pessoas que poderia ser usada para testes (de senhas)”.

Ron Bowes é consultor de segurança cibernética e criou um pequeno programa para reunir informações não protegidas pelas configurações de privacidade dos usuários do Facebook.

A lista foi divulgada como um arquivo de download que se espalhou rapidamente pela rede mundial de computadores e contém a URL (endereço na internet) de todos os perfis do Facebook possíveis de serem buscados, além do nome e do nome de usuário.

Bowes afirmou à BBC que trabalhava como desenvolvedor de um programa para testar a segurança de sistemas na internet, o Ncrack, da empresa Nmap Security Scanner.

“Ele foi feito para testar os sistemas de senhas de organizações usando ataques a força bruta. Em outras palavras, adivinhando combinações para todos os nomes de usuário e senhas.”

Nomes mais comuns

A partir da análise dos dados baixados do Facebook e filtrando as informações por inicial e sobrenome dos usuários, Bowes também descobriu os nomes mais comuns do mundo virtual.

Segundo ele, os três nomes de usuário mais comuns são jsmith, ssmith e skhan.

Em tese, seria possível para pesquisadores combinarem estes nomes com a lista das senhas mais comuns para testar a segurança de sites.

A mesma técnica, no entanto, pode ser usada por pessoas mal-intencionadas para invadir contas pessoais.

Bowes afirmou que divulgou a lista por achar que ela “seria de interesse da comunidade”.

”Configurações confusas”

O consultor disse ainda que o seu “ataque ético” mostra como os padrões de segurança do Facebook deveriam ser melhorados.

Ele diz acreditar que os usuários do site não compreendem bem seus controles de privacidade, que seriam muito confusos.

Para Bowes, tudo o que ele fez foi compilar informações públicas, embora agora, mesmo que os usuários mudem as suas configurações de privacidade para esconder todas as informações, seus dados continuarão disponíveis na lista criada pelo consultor.

Simon Davies, da empresa Privacy International disse à BBC que a questão agora trata da reputação do Facebook.

“Eles podem continuar a correr riscos e torcer para nada cataclísmico acontecer. Mas eu diria que o Facebook tem uma responsabilidade especial de fazer mais que o estritamente necessário.”

Facebook

Bowles recolheu apenas informações que os usuários já haviam tornado públicas, não incluindo detalhes como endereço de email, números de telefone ou endereço postal.

A lista se espalhou rapidamente pela internet, sendo baixada em sites de compartilharmento de arquivos.

Em um comunicado, o Facebook disse à BBC que a informação divulgada já era pública.

“Informações que as pessoas já haviam concordado em tornar públicas foram reunidas por um único pesquisador e já existem em sites como Google, Bing e outros mecanismos de busca, além do Facebook”, diz o comunicado.

“Nenhuma informação privada se tornou disponível ou foi comprometida”, completa.

Fonte: Terra Notícias

Categories: Segurança Tags: , ,