Páginas

terça-feira, 16 de agosto de 2011

Virtualização no Brasil: qual o tamanho do mercado a ser explorado

15 Agosto 2011

Tendência tem maior espaço entre grandes corporações, mas é irreversível.

Não há dúvidas de que, globalmente, a tecnologia de virtualização, capaz de potencializar a capacidade de processamento dos servidores de rede, já se popularizou no ambiente corporativo, tendo ainda muito a crescer nos mais diversos perfis e tamanhos de empresas. Previsões do Gartner apontam que 55% de toda a nova carga de trabalho no mundo será feita em servidores virtuais neste ano, contra 40% em 2009. Em relação às cifras, a consultoria calcula que o mercado mundial de virtualização vai chegar a US$ 4,2 bilhões em 2013 e se, as projeções se confirmarem, a movimentação em 2010 será de US$ 2,1 bilhões.

Mas e o Brasil, como está caminhando na adoção desta tendência que, globalmente, tem se mostrado irreversível? Bem, felizmente já podemos afirmar que por aqui a virtualização está cada vez mais perdendo o status de tendência para ser vista como realidade.

Obviamente, essa movimentação tem mais força entre as grandes corporações, mas já se percebem avanços também no segmento PME. A disponibilidade de produtos gratuitos, como o VMware Server e XEN (open source), entre outros, mesmo que com funcionalidades limitadas em comparação às versões pagas, facilitam a experimentação da tecnologia e ajudam a quebrar as resistências.

Promover o conhecimento sobre a virtualização e seus benefícios talvez seja o maior desafio a ser superado no mercado nacional. O suporte de mais de 90% de servidores em uma solução virtualizada é outro fato que tem contribuído significativamente para alavancar a tecnologia.

Para se ter uma ideia, o Brasil já representa atualmente aproximadamente 55% do volume de vendas da VMWare na América Latina. Empresas dos segmentos de Finanças, Governo, Telecomunicações e Data Centers são as que mais têm puxado esse movimento, mas, conforme dito anteriormente, a adoção vem gradativamente se espalhando para outras indústrias, inclusive entre as PMEs. Dados de mercado indicam que o volume de vendas da VMWare na América Latina corresponde a cerca de 5% do montante mundial, revelando o quanto ainda há de espaço para crescimento da tecnologia entre as empresas brasileiras.

Ou seja, a virtualização ficará com uma boa fatia dos investimentos em TI para 2011, à medida que forem crescendo o amadurecimento e a confiança quanto à instalação da tecnologia. Hoje já se nota no mercado que a aceitação aos servidores virtualizados vem crescendo inclusive para aplicações críticas, como as de ERP. O amadurecimento da tecnologia de virtualização dá garantia às empresas de que o nível de proteção é alto.

E por que, afinal, a virtualização é tão atrativa assim? Quais os benefícios concretos? Economia de recursos é, possivelmente, a resposta mais completa para a questão. Não podemos nos esquecer de que cada servidor possui sua fonte de alimentação própria. Num ambiente de virtualização, o número de servidores de uma companhia cai incrivelmente, uma vez que a tecnologia consolida e centraliza aplicações, tirando o máximo de aproveitamento dos recursos existentes.

Assim, economiza-se com aquisições futuras de hardware, refrigeração e energia elétrica. A forma de se fazer back up, algo sempre preocupante e custoso para a área de TI, também é otimizada em um ambiente virtualizado.

E então, é ou não um bom negócio apostar na tecnologia de virtualização? As empresas que optaram por essa iniciativa não se arrependem...

 

domingo, 31 de julho de 2011

zenildosilva.publique@blogger.com has shared: Antivírus em servidores Linux??

Antivírus em servidores Linux??
Source: blog.alexos.com.br

Posted by alexos on 30 July 2011 Engraçado como alguns conceitos mudam totalmente ao passar do tempo, principalmente quando alguns incidentes são os causadores destas mudanças. Há algum tempo atrás e digo que isso não faz muito tempo, quando o assunto era instalar antivírus no Linux uma névoa negra encobria minha mente e o orgulho ou seria melhor dizer a ignorância incitava-me a questionar “POR QUE?” já que o Linux é totalmente imbatível. Isso mudou após alguns eventos que acabaram mostrando a i...
 
zenildosilva.publique@blogger.com sent this using ShareThis.

terça-feira, 5 de julho de 2011

Vsftpd Comprometido por Backdoor no Código-Fonte

Chris Evans, conhecido como Scary Beasts, confirmou que a versão 2.3.4 do código-fonte para download do vsftpd foi comprometida e um backdoor adicionado ao código. Evans, responsável pelo vsftpd - o que é descrito em seu site como "provavelmente o servidor FTP mais seguro e mais rápido para sistemas Unix-like", foi alertado no domingo para o fato de que um tarball nefasto tinha sido baixado do site mestre do vsftpd com uma assinatura GPG inválida. Não se sabe quanto tempo o código malicioso estaria online.

O referido tarball incluiu uma backdoor no código que iria responder a um usuário o login com um nome de usuário "", através da porta 6200 para uma conexão e lançamento de um shell quando alguém se conecta.

Evans agora mudou o código fonte e site para https://security.appspot.com/vsftpd.html. O código-fonte licenciado sob GPL, pode ser baixado ( download direto ) a partir do mesmo local, juntamente com a assinatura GPG para validar o download, um passo importante que o próprio Evans recomenda.

segunda-feira, 20 de junho de 2011

Auditoria de Redes e Pentest com Dsniff

Dsniff  é uma poderosíssima coleção de ferramentas para realizar auditoria de redes e testes de penetração. Juntamente com os utilitários filesnarf, mailsnarf, msgsnarf, urlsnarf e webspy, ele pode monitorar passivamente uma rede com foco em dados interessantes (senhas, e-mail, arquivos, etc.) enquanto arpspoof, dnsspoof e macof  facilitam a intercepção de tráfego de rede, normalmente indisponível para um atacante.

As ferramentas sshmitm e webmitm implementam a ativação contra ataques monkey-in-the-middle, que são redirecionados à sessões SSH e HTTPS, explorando ligações fracas em ad-hoc PKI. É muito importante ressaltar que as funcionalidades descritas sobre essa ferramenta foram feitas com a melhor das intenções, intuindo o trabalho de auditoria em uma rede, e para demonstrar o quão inseguros são os protocolos aplicados na tentativa de "proteger" essas redes. A versão mais recente é a 2.3, podendo ser baixada pelo próprio site.


Saiba Mais:

[1] Dsniff: http://www.monkey.org/~dugsong/dsniff/

quinta-feira, 2 de junho de 2011

Drive Dumper: Cópias Precisas para HD e Drives para Fins de Análise Forense

Drive Dumper é um software  destinado a fazer cópias precisas do seu HD. Dessa forma, você pode copiar todas as informações de um drive para outro ou de uma partição para outra, sem perder nem um bit de informação. Depois que houver sido feita a cópia dos dados, ela se comportará exatamente como o original. Resumindo, o usuário conseguiu "clonar" o HD.

Através da grandes utilidades do Drive Dumper, é possível salvar informações de um drive antigo ou danificado para um drive novo e que não apresente problemas. Há ainda a possibilidade de copiar exatamente drives para fins de análise forense.


Processo de Recuperação de Informações Danificadas


Drive Dumper tem a funcionalidade de recuperar informações danificadas que ainda estiverem no HD. No ato da cópia de um disco para outro, ele checa de maneira abrangente, a integridade das informações e tenta restaurar tais informações de modo automático. Assim, com a finalidade de restauração, o usuário fica isento de aprovar ou saber de todos os dados danificados antes de aplicar as devidas correções.

As funcionalidades do Drive Dumper são únicas e muito interessantes. Devido a sua grande utilidade em fazer cópias precisas de HD possa parecer difícil na hora de realizar cópias de segurança de arquivos com especificidade. Além disso, o software tem a capacidade de copiar informações, embora elas estejam criptogradafas. Para posteriormente acessar esses dados, é essencial possuir a senha. Entretanto, a cópia fiel do drive pode ser realizada.

As maiores vantatgens do Drive Dumper é que ele faz cópias idênticas de discos ou partições inteiros e corrige possíveis danos automaticamente ao copiar os dados. Mas lembre-se: Não faz cópia de segurança de partes de disco ou arquivos de maneira individual.

terça-feira, 12 de abril de 2011

Problemas de Segurança no Cliente Dropbox

O especialista em segurança Derek Newton, considera a utilização do popular serviço on-line  Dropbox como um risco de segurança. O serviço armazena arquivos na web  e permanentemente, sincroniza-os entre diferentes computadores. Isso é feito utilizando um software client para Windows, Linux e Mac OS e sistemas móveis como o IOS e Android.

O serviço de armazenamento online é muito popular também com os usuários corporativos. Ao examinar o cliente do Windows, Newton descobriu uma falha de segurança grave no serviço de movimentação da conta de acesso à dados no Dropbox. As credenciais só precisam ser inseridas uma única vez, durante a instalação. O processo de instalação gera um token de autenticação, o HOST_ID, que é posteriormente armazenado no arquivo config.db no diretório %APPDATA%\Dropbox em um disco rígido local.

Newton diz que o HOST_ID não está vinculado ao sistema que foi gerado e pode, portanto, ser transferido para qualquer outro sistema. Isso permite potencialmente que um trojan extraia o arquivo config.db, e obtenha acesso não autorizado a arquivos armazenados de um usuário Dropbox.

Tais acessos não registram-se como sistemas adicionais porque, aparentemente, quando o novo sistema não autorizado se conecta ao serviço Dropbox, o HOST_ID faz com que pareça ser o sistema original. Não há solicitação de credenciais e não há máquinas adicionadas à lista de sistemas que o Dropbox está sincronizando.

Alteração de senhas, a forma usual de impedir o acesso contínuo de usuários não deve funcionar, devido ao HOST_ID permanecer válida após a mudança. O HOST_ID pode ser revogado, indo para www.dropbox.com/account e selecionando "My Computers" e "Unlink" para qualquer sistema comprometido.


As Dimensões da Falha de Segurança


Newton acha que a falha de segurança é causada por uma falha de projeto no cliente Windows. Ainda não está claro se o software para outros sistemas operacionais também é afetada, mas isso parece possível, porque eles compartilham a mesma arquitetura.

Além disso, Newton recomenda que os usuários corporativos devem se abster de utilizar o Dropbox, por enquanto. O especialista aconselha que a criptografia forte deve ser utilizada para proteger dados confidenciais armazenados em um Dropbox, e que os usuários devem remover quaisquer sistemas antigos de sua lista de sistemas de autorizados, e que cuidados devem ser tomados para evitar possíveis intrusos de acessar o arquivo config.db.

Em uma discussão em fóruns Dropbox, o CTO da empresa, Arash Ferdowsi, disse que não concorda com a avaliação de Newton sobre a questão. Ele ressalta que, se alguém teve acesso ao sistema, seja fisicamente ou por meio de um vírus ou trojan, "a batalha da segurança acabou" e que os dados de todo o sistema são vulneráveis.

Ferdowsi diz que a empresa vai "pensar com cuidado sobre as melhorias de segurança possíveis" a serem implementadas no cliente Dropbox, e irá apresentá-las em versões mais recentes do serviço. Ele menciona mais símbolos complexos, melhorias no arquivo e permissões obscuras de melhoria do local onde a identificação é realizada. Uma opção Dropbox deve considerar a geração de HOST_ID token com base em um identificador ligado ao sistema físico.


Links de Interesse:

- Newton Derek
- Security issue found in Dropbox client

terça-feira, 22 de março de 2011

Analistas de sistema e técnico de informática podem ter profissões regulamentadas


As profissões de analista de sistemas e técnico em informática serão regulamentadas se o Senado e a Câmara aprovarem o projeto de lei do Senado (PLS) 607/07. Atualmente a proposta aguarda a decisão final, em turno suplementar, da Comissão de Assuntos Sociais, onde é relatada pela senadora.

De acordo com o texto em exame na CAS, a profissão de analista de sistemas seria exercida por pessoas diplomadas em análise de sistemas, ciência da computação, processamento de dados ou engenharia de software. Também estariam autorizados os profissionais que tenham exercido a profissão comprovadamente por, pelo menos, cinco anos, assim como os que tiverem feito graduação no exterior e revalidado seus diplomas no Brasil.

A responsabilidade técnica por projetos e sistemas para processamento de dados, informática e automação, assim como a emissão de laudos, relatórios e pareceres técnicos seria privativa de analista de sistemas.

Já a profissão de técnico em informática, ainda de acordo a proposta, seria exercida por profissionais com curso técnico de informática ou de programação de computadores (em nível de ensino médio ou equivalente) e por quem tenha exercido essa profissão, comprovadamente, por pelo menos quatro anos.

Esses profissionais teriam, ainda segundo a proposta, uma jornada de trabalho de 40 horas semanais. Compensação de horários e redução da jornada poderiam ser feitas mediante acordo ou convenção coletiva de trabalho. Para os profissionais com atividades com esforço repetitivo, a jornada seria de 20 horas semanais com, no máximo, cinco horas diárias, incluído descanso de 15 minutos.

O projeto já foi discutido em audiências públicas e aprovado pelas comissões de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) e de Constituição, Justiça e Cidadania (CCJ). Na CAS, onde receberá decisão terminativa, a proposta foi aprovada na forma de substitutivo, o que exige a votação em turno suplementar. Depois de aprovada na CAS, a matéria será enviada à Câmara dos Deputados.

Mais informações através do endereço eletrônico: http://www.senado.gov.br/notic...

quinta-feira, 10 de março de 2011

Caixa é condenada a pagar R$ 1,5 milhão por uso de software

:: Da redação
:: Convergência Digital :: 04/03/2011

Escriturário da Caixa Econômica Federal - CEF teve reconhecido na Justiça do Trabalho o direito a receber por software criados por ele para a instituição. Como o trabalhador não fora contratado para exercer esse tipo de atividade, a Caixa foi condenada a pagar ao empregado 30% do valor do software, atribuindo R$ 500,00 por cada cópia de programas de computador criado, num total de três mil cópias.

No último julgamento, a Sétima Turma do TST confirmou a decisão da Vara do Trabalho e do Tribunal Regional do Trabalho da 5ª Região (BA) que condenaram a Caixa com base na legislação que trata dos direitos autorais e de propriedade industrial.

No caso, o trabalhador foi contratado como escriturário pela Caixa, no entanto, devido aos seus conhecimentos na área de informática, lhe foi solicitado a criação de programas de computador, utilizados em todo território nacional, e que não estavam dentro das suas atividades como escriturário.

Por este fato ele ajuizou ação na Justiça do Trabalho solicitando o pagamento dos valores que lhe seriam devidos pela criação dos programas de computador.De acordo com o TRT, "a criação de softwares e programas de computador são funções específicas de analistas e programadores, cargos, inclusive, que a ré admite existirem em seu quadro funcional. Frise-se, ainda, que inexiste prova nos autos de que tais funções encontram-se vinculadas às funções do cargo de escriturário exercido pelo reclamante".

Com isso, o trabalhador não teria direito apenas a diferença salarial com a remuneração de analistas e programadores. "Não houve, na hipótese dos autos, simples desvio de função, mas a criação e invenção de programas de informática que trouxe benefícios para a ré, sem que ela, em contrapartida, tivesse remunerado o reclamante por tais criações, conforme discriminadas na inicial", concluiu o TRT que aplicou, no caso, a Lei 91.279/96.

Desta forma, o escriturário se enquadraria como criador de invenções casuais, sendo-lhe devida a justa remuneração, como determina o § 2º da aludida lei. De acordo com esse parágrafo, "é garantido ao empregador o direito exclusivo de licença de exploração e assegurada ao empregado a justa remuneração'.

Quanto ao valor da condenação, o TRT confirmou a sentença da Vara do Trabalho que fixou a importância da indenização ao equivalente a 30% do valor arbitrado ao software, atribuindo a cada uma das cópias do programa a quantia de R$ 500,00, num universo de três mil cópias por programa.

A quantidade de cópia estaria prevista "no artigo 56, parágrafo único da Lei nº 9.610/98 que fixa o número de três mil cópias para as hipóteses de previsão contratual sobre o número de cópias a ser utilizado pelo contratante".

No recurso ao TST, a Caixa Econômica alegou que o escriturário não comprovou quais os programas que realmente ele criou. No entanto, a Sétima Turma concordou com a tese do TRT, segundo a qual o ônus da prova seria da Caixa pelo fato de o preposto da empresa ter confirmado, em audiência na Vara do Trabalho, que o trabalhador realmente criava software.

De acordo com a juíza Maria Doralice Novaes, relatora do recurso da Caixa na Sétima Turma, diante da confirmação do preposto da Caixa, a empresa "acabou por reconhecer o direito pleiteado, atraindo para si o ônus de comprovar a existência dos elementos relativos à improcedência, total ou parcial, do pleito".


terça-feira, 1 de março de 2011

validador de ipv6


http://validador.ipv6.br/

STJ: Empresa que pirateou programas da Microsoft pagará indenização 10 vezes maior



:: Da redação*
:: Convergência Digital :: 25/02/2011

A empresa do ramo de bebidas Santamate Indústria e Comércio Ltda terá de pagar 10 vezes mais em indenização à Microsoft Corporation, do que o simples valor de mercado auferido pelo uso, sem licença, de 28 cópias de programas de computador da multinacional.

A decisão foi tomada pela Quarta Turma do Superior Tribunal de Justiça (STJ) que reformou a sentença proferida anteriormente pelo Tribunal de Justiça do Rio de Janeiro. O TJRJ ao analisar o caso, apenas obrigou a empresa de bebidas a compensar a Microsoft pelo valor de face dos programas. Ou seja, o Tribunal de Justiça do Rio de Janeiro alegou que na hipótese de apuração exata dos produtos falsificados, a indenização se restringiria ao pagamento do preço alcançado pela venda.

O STJ, por sua vez, entendeu que o uso sem licença de programa de computador não pode apenas se restringir ao valor de mercado dos produtos apreendidos. A indenização deve levar em conta a violação de direitos autorais e ser punitiva, seguindo o previsto no artigo 102 da Lei n. 9.610/1998, que impõe maior rigor na repressão à prática da pirataria.

No caso, o TJRJ condenou a empresa de bebidas Santamate Indústria e Comércio Ltda a pagar à Microsoft Corporation indenização por 28 cópias de softwares apreendidos. Os magistrados se basearam no artigo 103 da Lei de Direitos Autorais.

A Microsoft recorreu ao STJ, com alegação de que a utilização dos programas de computador proporcionou um incremento ao processo produtivo da infratora, ao incorporar um capital que não lhe pertencia. A empresa alegou, ainda, que a condenação ao pagamento do preço dos produtos em valor de mercado não se confundia com o pedido de indenização, que deveria ter caráter pedagógico.

Para os ministros do STJ, a interpretação adotada pelo TJRJ, ao condenar a empresa Santamate Indústria e Comércio Ltda a pagar o mesmo que uma empresa que adquiriu o produto licitamente, apenas remunera pelo uso ilegal do programa, mas não indeniza a proprietária do prejuízo sofrido.

Na ausência de dispositivo expresso sobre a matéria, os ministros da Quarta Turma aplicaram o entendimento do artigo 102 da Lei n. 9.610/98, que estabelece indenização no caso de fraude.

Segundo o relator do recurso, ministro Luis Felipe Salomão, a indenização por violação de direitos autorais deverá ser não só compensatória, relativa ao que os titulares deixaram de lucrar com a venda dos programas "pirateados", mas também punitiva, sob o risco de se consagrar práticas lesivas e estimular a utilização irregular de obras. A Quarta Turma aumentou a indenização devida em dez vezes o valor de mercado de cada um dos programas indevidamente utilizados.

* Com informações da Assessoria de Imprensa do STJ


quinta-feira, 17 de fevereiro de 2011

Gerenciamento de projetos de TI


IT Careers - Convergência Digital
:: Por Marcelo Sales*     :: 16/02/2011

A disciplina de Gerenciamento de Projetos tem sido cada vez mais adotada nas diversas áreas de negócio. Em Tecnologia da Informação e Comunicação (TIC) não tem sido diferente. Ao contrário, essa área destaca-se como a grande fomentadora da evolução da disciplina de gerenciamento de projeto nas últimas duas décadas.

O conceito de projeto hoje é utilizado desde a construção dos maiores arranha-céus ao planejamento e preparação da menor das cerimônias de casamento. Atualmente, muitas companhias têm políticas definidas para que a empresa como um todo seja gerida utilizando o conceito de projeto. São as chamadas "empresas projetizadas".

Em decorrência disso, a área de gerenciamento de projetos está mudando. O que funcionava bem no passado, não necessariamente funcionará no futuro. A razão disso: o mundo dos negócios muda continuamente. Algum tempo atrás, gerenciar projetos representava focar em três elementos chaves: custos, tempo (cronograma) e qualidade. Esses três aspectos são conhecidos como a tríplice restrição do gerenciamento de projetos. Variações em um destes pontos certamente afetarão os outros dois. Trata-se da abordagem clássica de gerenciamento de projetos.

Entretanto, recentemente a disciplina de gerenciamento de projetos tem dado maior foco nos aspectos comportamentais. Isso significa que as ferramentas, técnicas e princípios utilizados no modelo clássico, continuam importantes. Mas, em adição, o aspecto humano passa a ter igual importância. É valioso observar que projetos são executados por pessoas, justificando a importância recentemente destacada aos aspectos humanos e comportamentais, muitas vezes denominados soft skills.

Apesar de ter seus principais conceitos firmados na década de 1950, o gerenciamento de projetos pode ser considerado uma disciplina recente. Sua adoção se intensificou principalmente na década de 90, mas certamente ainda está longe da maturidade. Assim, faz-se necessário contribuir para o avanço desta área de conhecimento. E a coleta de experiências práticas, reais e vividas no dia a dia das empresas representa uma forma interessante de contribuição.

A literatura disponível no Brasil sobre gerenciamento de projetos esteve muito tempo restrita ao material importado, disponível na língua inglesa. Recentemente, a partir de 2006, começamos a perceber o aumento de publicações de autores nacionais. Um exemplo é a obra "Indicadores de Gerenciamento de Projetos" (M.Books). Ainda assim, a grande maioria das publicações nacionais tem forte referência ao conteúdo anteriormente disponível (importado), não representando, ainda, na maioria dos casos, a situação cotidiana vivenciada nas organizações brasileiras.

Pensando que, com a abertura do século 21 teremos um incrível número de mudanças e mudanças são realizadas, prioritariamente, através de projetos, todos – sem exceção – precisaremos nos adaptar e, no mínimo, estar alinhados com seus pares. O ideal é que sejam as locomotivas e "puxem" as mudanças.

O ritmo acelerado de mudanças traz incertezas para as organizações. A disciplina de gerenciamento de projetos pode ajudar a administrar o risco associado a essas incertezas. Essa disciplina usa técnicas de comprovado sucesso para selecionar, planejar e executar projetos, obtendo redução de custos, prazos e maximizando a qualidade dos produtos.

Logo, parece imperativo para as organizações que desejam seguir competitivas, a necessidade de se estabelecer um processo de gerenciamento, associado a um eficaz e efetivo escritório de projetos, capaz de eficientemente gerenciar o portfólio de projetos da empresa, garantindo e maximizando o retorno dos investimentos realizados.

* Marcelo Sales é diretor de consultoria da Sonda Kaizen, unidade de negócios do grupo Sonda IT, maior companhia latino-americana de Tecnologia da Informação.

quarta-feira, 2 de fevereiro de 2011

O fim do IP como o conhecemos – IANA entrega os últimos endereçamentos /8 do IPv4


2 de fevereiro de 2011

Ontem (01/02/2011) a IANA – Internet Assigned Numbers Authority – anunciou que entregou 2 endereçamentos /8 para a APNIC – Asia Pacific Network Information Centre, entidade que gerencia o endereçamento IP na região. Como resultado, a IANA ficou somente com os últimos 5 /8s, o que disparou sua política especial para entregar cada bloco para uma entidade regional. As 5 entidades são AFRNIC (África), APNIC (Ásia e Pacífico), ARIN (América do Norte), LACNIC (América Latina) e RIPE (Europa). Veja mais detalhes em The End Of IP As We Know It.

quarta-feira, 26 de janeiro de 2011

Inversão de URLs


Colaboração: Rubens Queiroz de Almeida

Data de Publicação: 26 de janeiro de 2011

Muitos sites que oferecem links para download de arquivos em portais como Megaupload, Fileserve, às vezes exigem, para se ter acesso ao link, que se forneça número de celular e outras chateações. E vai saber o que eles vão fazer com o número do seu celular. Já ouvi histórias terríveis :-(

A URL do arquivo que se quer baixar é invertida, lida de trás para a frente.

A URL

   http://www.dicas-l.com.br

fica como

   rb.moc.l-sacid.www//:ptth

A URL invertida fica no final do endereço, como em

   http://www.XXXXXXXXXXXXXXXX.com/download/?url=XXkTGNS/elif/moc.evreselif.www//:ptth

Basta pegar a parte que fica depois de url=. Com algumas variações, o esquema é mais ou menos o mesmo para diversos sites semelhantes.

Para inverter a URL destes sites, basta visitar o endereço http://www.dicas-l.com.br/urldecode.php e seguir as instruções.

quinta-feira, 20 de janeiro de 2011

quarta-feira, 19 de janeiro de 2011

Fraudes na internet reduziram 60% em 2010, afirma CERT.br

  www.ipnews.com.br
 
18 de janeiro de 2011

Segundo o Centro de Estudos, no total, foram 142.844 notificações recebidas no ano passado, em relação a 2009, quando o quadro registrava 238.073.

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) divulgou hoje (18) os dados do quarto trimestre de 2010 e o total do ano, sobre notificações de incidentes de segurança na Internet.
 
Partindo das informações enviadas por administradores de redes e usuários, a estatística reúne informações sobre tentativas de fraude, ataques a servidores Web, varreduras e propagação de códigos maliciosos, além de alguns outros incidentes ocasionais.
 
De acordo com o CERT.br, no total, foram 142.844 notificações recebidas em 2010, que representaram a redução de 60% em relação a 2009. Especificamente na análise do quarto trimestre de 2010, foram totalizadas 41.688 notificações, o que significa um aumento de 4% em relação ao trimestre anterior deste ano, e de 36% sobre o mesmo período do ano passado.
 
Tentativas de fraude
 
As notificações de tentativas de fraude totalizaram 62.016, em 2010 e correspondem a uma queda de 88% em relação a 2009. Segundo Cristine Hoepers, analista de segurança do CERT.br, "a redução, que levou à queda no total de 2010, está relacionada à baixa das notificações de eventuais quebras de direitos autorais, através de distribuição de material em redes P2P".
 
As notificações de casos de páginas falsas de bancos e sites de comércio eletrônico, o phishing clássico, em 2010 cresceram 94% em relação a 2009. No quarto trimestre de 2010 houve queda de 19% em relação ao trimestre anterior e crescimento de 47% em relação ao quarto trimestre de 2009.
 
E em 2010, as notificações sobre cavalos de tróia, utilizados para furtar informações e credenciais, reduziram 18% comparadas a 2009, mas apresentaram acréscimo de 7% no quarto trimestre de 2010 sobre o trimestre anterior.
 
Spams
 
"Os ataques exploram vulnerabilidades em aplicações Web para, então, hospedar nesses sites páginas falsas de instituições financeiras, cavalos de tróia, ferramentas utilizadas em ataques a outros servidores Web e scripts para envio de spam ou scam", comenta Hoepers.
 
Varreduras e propagação de códigos maliciosos
 
As notificações referentes a varreduras chegaram a 80.769, aumentando 55% em 2010 sobre 2009. No último trimestre de 2010 houve crescimento de 6% em relação ao trimestre anterior e de 90% em relação ao mesmo período de 2009. Conforme Cristine, "Os serviços que podem sofrer ataques de força bruta como SSH (22/TCP) e TELNET (23/TCP) ainda estão sendo muito visados nas varreduras, correspondendo a, respectivamente, 33,5% e 8,5% das notificações de varreduras em 2010".
 
As notificações de varreduras de SMTP (25/TCP), que em 2009 eram 18% do total, agora correspondem a 22% de todas as varreduras. No quarto trimestre de 2010 atingiram a primeira colocação com 24%. Houve crescimento de 6,5% em relação ao trimestre anterior e de 281% em relação ao quarto trimestre de 2009.
 
Já as atividades relacionadas com propagação de worms totalizaram 17.628 notificações em 2010, reduzindo 61% em comparação com 2009. No quarto trimestre de 2010, as notificações cresceram 14% em relação ao trimestre anterior e reduziram 18% na análise do último quarto de 2009.