quinta-feira, 29 de novembro de 2012

Qual sistema operacional é melhor ?


Senhores,

A matéria é de Julho mas vala a pena ler sobre a mesma, e um tema que muita gente leva em consideração e sempre defende a sua vertente, mas sempre e bom conhecer minimamente os outros lados, assim enriquecemos nosso poder de comparação e de escolha.


O Microsoft Windows é o sistema operacional mais usado em desktops no mundo (Foto: Reprodução)
 Windows
O sistema operacional mais usado no planeta tem a sua versão corrente denominada Windows 7 e, em breve, deve receber seu sucessor, o Windows 8. Ele foi lançado oficialmente em agosto de 1993 para permitir que os usuários pudessem contar com uma interface gráfica para operar o PC. Desde então foram inúmeras as versões vendidas no mercado. A que que permaneceu por muitos anos e que está instalada em muitos computadores é a versão XP do Windows.
É preciso distinguir o emprego do sistema. Nessa coluna serão levados em conta apenas aspectos relacionados ao uso de sistemas operacionais no PC desktop. O sistema operacional Windows movimenta um mercado milionário de vendas de licenças. Os valores cobrados variam de acordo com as edições e, em cada uma delas, são incluídas funcionalidades adicionais.

Leia mais na fonte:  #G1



O Mac OS X é o sistema operacional da Apple (Foto: Reprodução)
Mac OS X
O sistema operacional desenvolvido e comercializado pela Apple se destina à sua linha de computadores. O Mac OS X é o sistema operacional de código fechado baseado no kernel Unix chamado OpenDarwin. Diferente do Microsoft Windows, não existem edições de uma mesma versão do sistema. Ou seja, a versão instalada sempre terá todos os recursos disponíveis ao usuário. Entretanto, por ser destinada a equipamentos fabricados pela Apple, o sistema operacional não tem o seu uso recomendado a computadores de outras fabricantes. O custo da licença do Mac OS X é relativamente baixo, se comparado com a licença da edição mais completa do Windows 7, cerca de US$ 30 .


Leia mais na fonte:  #G1




O Ubuntu é uma das distribuições Linux mais popular.
GNU/Linux
 
Diferente do Mac OS X e  do Windows 7, o Linux tem o seu desenvolvimento e distribuição num modelo de negócio totalmente diferente da Apple e da Microsoft. Sendo o maior ícone do “movimento de software livre”, os usuários que optaram pelo sistema operacional do pinguim não encontram apenas uma versão para instalar no PC, mas centenas delas.
As distribuições mais populares e com comunidades mais atuantes, o que não necessariamente a  implica em melhor ou pior, são Linux Mint, Ubuntu, Debian, Fedora, OpenSUSE e CentOS. Cada uma dessas distribuições apresentam as suas particularidades como o suporte aos diferentes tipos de hardwares encontrados no mercado, período de liberação de uma nova versão, funcionalidades específicas que representam melhorias na experiência do usuário.


Fonte:  #G1

quinta-feira, 22 de novembro de 2012

Com 27 anos, o Windows precisa se reinventar para continuar líder


Eu nem era nascido quando o Windows 1.0 foi lançado, no dia 20 de novembro de 1985. Chamou-me a atenção esse detalhe quando comecei a pensar neste texto. Faz tempo, não? Há 27 anos a computação era muito diferente, mais restrita, menos difundida. Definitivamente menos divertida.
Windows 1.0.Windows 1.0 - A primeira versão do Windows (Foto: Reprodução)
Vínhamos, digo, a geração passada vinha de telas monocromáticas e sistemas limitados. O MS-DOS, antecessor e, por algumas versões, a base do Windows, era monotarefa, ou seja, só executava um aplicativo por vez, e um sistema baseado em texto, sem interface gráfica. Imagine o salto que isso não deve ter representado. A introdução (e a estranheza) do mouse. Ícones! Paint!

Foguete põe em órbita satélite brasileiro de telecomunicações


Um foguete Ariane-5 lançado do Centro Espacial Europeu de Kuru, na Guiana Francesa, colocou em órbita neste sábado um satélite brasileiro de telecomunicação, que dará cobertura ao Brasil, Colômbia, Peru, Bolívia e Equador, e outro europeu, informou o consórcio aeroespacial Arianespace. A decolagem do foguete ocorreu às 19h05 (de Brasília), acrescentou o lançador, que alcançou 51 decolagens de sucesso com sua nave Ariane 5.
O lançamento estava previsto originalmente para ocorrer na sexta-feira, mas acabou sendo atrasado em 24 horas por conta de condições meteorológicas desfavoráveis. No interior do foguete estava o Star One C3, satélite brasileiro fabricado pela empresa americana Orbital Sciences.
Com uma massa de 3,2 toneladas, 16 repetidores de banda Ku e 28 de banda C, o satélite poderá oferecer cobertura de telecomunicações ao Brasil e a região andina - Colômbia, Peru, Bolívia e Equador - por mais de 16 anos. Além do novo satélite brasileiro, que substituirá o Brasilsat B3, a nave também levava o Eutelsat 21B, um satélite europeu de umas cinco toneladas de massa, fabricado pela Thales Alenia Space e com 40 repetidores de banda Ku.
Com uma capacidade maior do que a do brasileiro, o satélite europeu oferecerá serviços de transmissão de dados, vídeo e serviços governamentais na Europa, no norte da África, no Oriente Médio e na Ásia Central por 15 anos. O bem-sucedido lançamento do Ariane 5 foi o sexto e também o penúltimo do ano, concluiu a Arianespace.
Fonte:http://tecnologia.terra.com.br/noticias/0,,OI6291902-EI12879,00-Foguete+poe+em+orbita+satelite+brasileiro+de+telecomunicacoes.html

A Briga Continua - Samsung x Apple

Dessa vez foi a Samsung que aciona a Apple na Justiça, a Samsung apresentou documentos em um tribunal dos EUA, alegando que mini-iPad, da Apple, lançado este mês, infringe oito tecnologias patenteadas.

Vamos ver ate onde isso vai parar, será quem é que ganha nesse duelo de gigantes ???

Fonte: telegraph.co.uk

Colaboração é futuro dos negócios, prevê Gartner


As aplicações para smartphones e tablets vão superar o volume das desenvolvidas para PC até 2015. As projeções são do Gartner que recomenda que as companhias se preparem para atualizar suas soluções e interfaces para responder rapidamente as demanda negócios, que serão colaborativos num futuro não muito distante. 

Durante a conferência do Gartner “Arquitetura de Aplicações, Desenvolvimento e Integração”, que foi aberta ontem (14/08), no World Trade Center, em São Paulo, analistas da consultoria alertaram sobre os desafios que as companhias vão enfrentar no processo de transição da era pós-PC para um ecossistema com mobilidade, computação em nuvem e redes sociais.

Van Baker, analista do Gartner, destacou que as empresas têm que pensar em mobilidade e começar a desenvolver aplicações para esse ambiente porque os dispositivos sem fio estão o tempo todo nas mãos das pessoas. Em razão disso, afirma que o volume de software para smartphones e tablets vai explodir. 

Além de preparar o ambiente de TI para as aplicações móveis, as empresas terão de investir em plataformas colaborativas. 

O analista Jess Thompson orienta a implantação de uma plataforma multienterprise para suportar os processos de negócios para gerenciar o relacionamento com todos os parceiros da cadeia de valor.

Thompson observa que as relações comerciais passaram por grandes mudanças nos últimos cinco anos. Hoje as companhias estão compartilhando mais informações com parceiros e funcionários.

Para criar esse ambiente colaborativo, elas precisam de novas tecnologias que conectem com toda a sua cadeia de valor. O desafio, entretanto, segundo o analista do Gartner, é adotar as plataformas certas e integrar a infraestrutrura interna com outras externas para troca de informações em tempo real.
 
Mudanças dos processos
Para Cássio Dreyfus, country manager do Gartner no Brasil, os processos de negócios cada vez mais vão exigir colaboração para ser mais competitiva. 

O analista lembra que hoje o cenário é muito diferente dos modelos do passado quando as companhias pregavam que tinham que fazer mais com menos recursos e ser eficientes. Depois, veio a fase da especialização, em que o foco da empresa era voltado somente para as atividades em que tinha competência. 

Nos tempos atuais não basta fazer mais com menos nem ser especializado. “Estamos vivendo agora é o momento da companhia colaborativa”, constata Dreyfuss. 

O lema agora, segundo ele é o do “vamos fazer só o que traz valor para os negócios com ajuda da rede de parceiros”.

Esse é um modelo muito praticado pela indústria automobilística, que opera integrada com sua cadeia de valor para produção e 
venda de seus carros.

Suporte da TI
Para ser uma empresa colaborativa, as companhias precisam de suporte da TI. Os CIOs terão de preparar todo o ambiente para conectar as redes. 

De acordo com o Gartner, os gestores de TI vão precisar se apoiar em três pilares na preparação das companhias para a colaboração. Confira a seguir:

1- ferramentas sociaisO analista do Gartner, David Smith, constata que as organizações não estão preparadas para ser sociais. Ele recomenda que elas tracem planos para plantar sementes nas mídias sociais não apenas com criação de perfil no Facebook.

“É preciso ter um propósito de negócio e saber como envolver a empresa nas redes sociais”, aconselha Smith, que garante que os projetos que são bem planejados trazem retorno financeiro.  

Estudos do Gartner revelam que 23% das organizações que estão em redes sociais possuem ferramentas. Entre as entrevistadas, 20% estão investindo nessa área. 

Porém, apenas 7% têm estratégias de marketing integradas com as mídias sociais.

2- Ambiente para mobilidadeSegundo o Gartner, as empresas não devem restringir o uso dos dispositivos móveis. A TI tem que planejar o uso desses dispositivos com segurança, uma vez que eles estão espalhados dentro e fora da empresa e prontos para se conectar com todos os envolvidos da cadeia de valor.

3- Serviços em nuvemA cloud computing está transformando os ambientes de negócios, com entrega de serviços para todos os parceiros para acesso pela web.

Fonte:@itboard.com.br/

Jonh McAfee diz-se ser ameaçado

John McAfee, o milionário de software, afirma ter uma gravação de um ex-empregado conspirar para matá-lo, plantar uma bomba na sua casa de praia em Belize.

Fonte: telegraph.co.uk

Microsoft quer construir 1º data center neutro em carbono

Pesquisa quer demonstrar uso de energia sustentável para alimentar data centers, como o que a companhia tem em Chicago

A Microsoft pretende construir o primeiro data center neutro em emissão de carbono. A planta será instalada em Cheyenne, no Estado americano de Wyoming. O objetivo do projeto de US$ 5,5 milhões é estudar novos métodos para proporcionar energia limpa e eficiente para outros centros de dados. Depois de um teste de 18 meses, a Microsoft vai doar o data center para a cidade e para a Universidade de Wyoming.

Fonte: @tecnologia.terra.com.br

LiveCam, a primeira câmara Powerline dLAN

A monitorização vídeo através da Internet nunca foi tão fácil: A transmissão de vídeo da LiveCam pode ser recebida em qualquer lugar através da app gratuita dLAN Cockpit para smartphones e tablets iOS e Android. Graças à inovadora tecnologia de transmissão de dados Powerline, não é necessária qualquer cablagem; o sinal das imagens é enviado de forma estável e segura através da rede elétrica da casa ou do escritório. Quer esteja à entrada da sua casa, no escritório doméstico, no terraço ou na garagem, a dLAN LiveCam pode ser usada de forma flexível onde quer que exista uma tomada de corrente.



Confira mais sobre assunto em: pplware.sapo.pt

quarta-feira, 21 de novembro de 2012

Cinco Hábitos das Pessoas Ineficazes
















Eu não sei quanto a você, mas eu vivi parte da minha vida sendo alheio ao fato de que, se você deseja obter os mesmos resultados que outra pessoa, você deve fazer as mesmas coisas que eles fizeram. Em outras palavras, as pessoas que obtêm resultados semelhantes, têm hábitos semelhantes. Portanto, se você quer começar um negócio bem-sucedido, então tudo que você precisa fazer é copiar o que outra pessoa fez para iniciar seu próprio negócio bem-sucedido. Se você quer se tornar o número 1 em jogar xadrez no mundo, então tudo o que você tem que fazer é tomar as mesmas atitudes que o atual numero 1 em jogar xadrez tomou. 


A regra é realmente bem simples e ainda assim eu às vezes me sinto como o Einstein sempre que penso sobre isso. 

O fato é que essa regra não funciona somente em termos de sucesso, mas também em termos de fracasso. 

Pessoas que não conseguem nada na vida têm os mesmos hábitos das pessoas que não conseguiram nada na vida. Alguém que está com dívidas tem tipicamente os mesmos hábitos de consumo que alguém que está com dívidas. Isto também vale para as pessoas ineficazes. Se você quiser alcançar suas metas, obter sucesso ou como um amigo meu diria "chegar na lua", você precisa perceber os hábitos que estão de levando a ineficácia diariamente. 

Você pode não perceber o que está te levando a ineficácia mas de qualquer forma em breve você vai descobrir quais são. A seguir As cinco características das pessoas ineficazes: 

1. Pessoas ineficazes não planejam 

A primeira característica de uma pessoa ineficaz é a sua incapacidade de planejar sua vida diária. A verdade é que eles simplesmente não têm ideia do que fazer ou até onde querem chegar na vida. Por esta razão acabam tomando decisões e ações que carecem de qualquer sentido real ou finalidade. Por outro lado, uma pessoa eficaz saberá exatamente quais tarefas precisam ser feitas e isso é o que os leva mais perto de onde eles querem chegar.

2. Pessoas ineficazes não fazem listas 

Muito parecido com o tópico acima, as pessoas ineficazes não fazem listas de tarefas de que precisam ser feitas no dia seguinte. Ao invés de dedicar o tempo em tarefas mais importantes, eles passam o tempo procrastinando em coisas que eles deveriam estar fazendo em vez de realmente fazê-las. Pessoas ineficazes podem gastar até 2 horas por dia só procrastinando. Esse tempo poderia ter sido aplicado em algo mais produtivo. Leva apenas 10 minutos para planejar um dia, as pessoas ineficazes não percebem o quanto isso é rápido e fácil.

3. Pessoas ineficazes não colocam as coisas de volta no mesmo lugar. 

Você vai descobrir que a casa de uma pessoa altamente eficaz será a mesma casa que de outra pessoa ineficaz. Pessoas ineficazes simplesmente não colocam as coisas de volta no mesmo lugar e perdem um tempo valioso tentando achar suas coisas como telefone, chaves ou carteira. 

Ao invés de ter definido um lugar para esses itens, eles insistem em ter que procurar constantemente ao redor. Às vezes seu celular está jogando na cama, no bolso ou até na cozinha. Pessoas eficazes não só colocam as coisas de volta no mesmo lugar, mas também definem lugares para onde elas devem estar, dessa forma poupando tempo e reduzindo o estresse por não saber onde suas coisas estão.

4. Pessoas ineficazes constroem um caos 

Na sociedade de hoje é muito fácil ficar sobrecarregado com a quantidade de informações e tarefas que chegam através dos e-mails, trabalho, contas a pagar, tarefas domésticas e entre outras coisas que precisam ser feitas. Uma pessoa ineficaz permitirá que todo esse caos cresça sem saber como controlar a situação. 

Uma pessoa ineficaz tem o "talento" de deixar as tarefas irem crescendo e crescendo até ficar fora do controle e se tornar uma grande explosão de desorganização, semelhante a teoria do big-bang (Estou sendo muito dramático?), então seria um monte de e-mails sem resposta, problemas no trabalho, contas acumuladas e pratos que começam a se acumular. 

No fim das contas uma pessoa desorganizada se torna tão sobrecarregada que só de pensar em enfrentar o caos é assustador. 

No entanto, uma pessoa eficaz tem uma abordagem muito diferente. Eles saberão que de vez em quando haverá algum acúmulo de trabalho, e que eles devem saber reservar um tempo para trazer tudo sob controle antes que saia de controle. Isso é algo que as pessoas ineficazes devem aprender a fazer. 

5. Pessoas ineficazes não têm foco 

O que eu tenho notado com a maioria das pessoas ineficazes é que elas não conseguem focar sua atenção em uma tarefa específica ficar com ela até o fim. O problema é que eles começam a fazer uma tarefa e logo a mente começa a vagar em outras tarefas até que se esta fazendo tantas tarefas que nenhuma delas estão sendo concluídas; Por exemplo, você para tudo para escrever um e-mail importante e quando você repara, está vendo notícias no G1 ou checando o Facebook. Se você quer se tornar eficaz você deve aprender a se concentrar em uma tarefa e resistir ao impulso de se distrair com outra tarefa. Uma vez que você completar totalmente uma tarefa só então você poderá passar para a próxima. 

Pode levar tempo, mas quando você finalmente conseguir se livrar das características das pessoas ineficazes, você vai poder parar de receber os mesmos resultados que elas recebem, ou seja: Nada.

Fonte:http://www.mundointerpessoal.com/2011/12/5-habitos-comuns-das-pessoas-ineficazes.html#.UKkxGH0VXCs.email

Engenharia Social: O Malware mais Antigo do Mundo

Uma das práticas hackers mais antigas não diz respeito à exploração de falhas em computadores, mas sim no comportamento humano.

Por Felipe Arruda em 11 de Fevereiro de 2011

Hackers às vezes deixam o teclado e partem para a interação humana.
Empresas e órgãos governamentais investem muito dinheiro em segurança por meio de inovações tecnológicas: antivírus, firewall, proxy, sistemas para detectar invasões, autenticação por biometria. Tudo isso custa caro e, por incrível que pareça, pode ser completamente inútil se os funcionários que trabalham com essas tecnologias não tiverem o treinamento adequado.
E não estamos falando aqui de um treinamento sobre como trabalhar com o equipamento recém-comprado, mas sim de como se comportar dentro do ambiente de trabalho. O sistema de autenticação por digitais não servirá para nada se o segurança, por simpatia ou educação, abrir a porta para funcionários ou desconhecidos.
São situações como essas que podem levar hackers a romperem barreiras de segurança aparentemente impenetráveis. E essas situações também compõem o campo de batalha em que atuam muitos hackers.
Frank Abagnale Jr.
Fonte da imagem: Wikipedia
Quem assistiu ao filme “Prenda-me se for capaz” já sabe do que a se trata a Engenharia Social. No filme podemos conferir Leonardo DiCaprio aplicando golpes no papel de Frank Abagnale Jr., um falsário que abusou das técnicas de Engenharia Social para conseguir o que queria: dinheiro e aventura.
A Engenharia Social é uma técnica antiga e muito popular, que poderia ser traduzida, grosso modo, como “enganar pessoas”. A ideia é que o engenheiro social, como são conhecidos aqueles que praticam essa arte, possa manipular pessoas para que elas revelem informações importantes ou, então, para que elas façam algo que facilite o trabalho dele.
Além disso, a Engenharia Social também pode ser encarada como uma maneira de tirar proveito em benefício próprio, por meio de truques psicológicos, ao manipular a tendência que as pessoas possuem de confiar umas nas outras.
Existem diversos motivos para alguém estudar e usar esses truques: espionagem industrial, obter informações confidenciais para cometer alguma fraude, roubo de identidade, interromper redes e serviços ou, simplesmente, por pura diversão, apenas para provar que nenhum sistema é seguro o suficiente.
O famoso hacker Kevin Mitcnick foi um dos responsáveis pela popularização do termo Engenharia Social. Em seu livro “A arte de enganar”, Mitnick conta que teve o primeiro contato com a técnica aos 12 anos, quando percebeu que os bilhetes usados para as baldeações de ônibus usavam um esquema peculiar de furos em papel, utilizados pelos motoristas para marcar o dia, a hora e o itinerário das viagens.
Kevin Mitnick
Fonte da imagem: Mitnick Security Consulting
Kevin se demonstrou interessado por aprender mais sobre os furos nos bilhetes e conseguiu uma bela explicação com um motorista que acabara se tornando amigo do rapaz que viria a se tornar um dos hackers mais conhecidos do mundo. Depois disso, com um furador e bilhetes sem uso que ele encontrava nas lixeiras dos terminais de ônibus, Kevin passou a viajar de graça pela Grande Los Angeles.
Muitas vezes o engenheiro social nem precisa encontrar pessoalmente a vítima para conseguir o que deseja. Boa parte dos ataques é feita por meio de um simples telefonema, sem nem mesmo ter ideia de como a vítima se parece. Kevin Mitnick também aprendeu a usar a Engenharia Social para burlar a segurança das redes de telefonia.
Uma das diversões do jovem phreaker era conversar com atendentes que pudessem alterar a classe de serviço dos amigos. Assim, quando um deles pegava o telefone de casa para fazer uma ligação, uma mensagem eletrônica pedia para que eles depositassem 25 centavos para poder concluí-la, como se eles estivessem discando a partir de um telefone público.
É claro que nem sempre os hackers usam esses truques para pregar peças nos amigos. Prejuízos grandes já foram causados a empresas por causa do senso de confiança de pessoas e empresas. Uma dessas ações foi parar até mesmo no “Guinness, o Livro dos Recordes”. O responsável pela façanha foi Stanley Mark Rifkin, um consultor de banco que conseguiu roubar US$ 10,2 milhões por meio de uma transferência bancária feita com telefonemas, em 1978.
Mas como agem os engenheiros sociais? Quais descuidos eles esperam que você tenha, para que possam atacar? Vejamos alguns truques que os agressores costumam aplicar e, consequentemente, o que podemos fazer para não nos tornarmos uma vítima.

Tática nº 1: ambiente de trabalho

Pequenos descuidos no ambiente de trabalho podem levar a prejuízos enormes!
Talvez você não perceba, mas deve ter dados confidenciais ou importantes totalmente desprotegidos dentro do escritório ou do setor para o qual você trabalha. Eles estão em diversos locais e só precisam de um pouco de falta de atenção para que caiam nas mãos de alguém mal-intencionado.
Quer um exemplo? A maior parte das empresas reaproveita folhas de sulfite para impressões de documentos que circularão apenas internamente. Essa é uma prática que traz economia e, ao mesmo tempo, demonstra uma preocupação ambiental. Porém, não é raro encontrar na pilha de papéis reaproveitáveis alguns demonstrativos ou relatórios internos que possam ter informações secretas. Ainda pior, pode ser que você encontre até folhas com a palavra “CONFIDENCIAL” estampada no cabeçalho.
Existe outro destino comum para essas folhas: a lixeira. Se a sua empresa não tem um triturador de papel para uso dos funcionários, pode ser que seja hora de comprar um. Muitos documentos que estão sendo descartados no lixo podem estar parcialmente ou totalmente legíveis.
Muitas vezes esses papéis contêm informações aparentemente simples, como o nome ou o telefone de pessoas e departamentos, mas que podem ser usadas em conjunto com outras táticas. Até mesmo um calendário ou uma agenda jogada no lixo pode revelar detalhes da presença ou não de pessoas na empresa.

Tática nº 2: portas e catracas

Biometria pode ajudar, mas outras práticas devem ser consideradas.
Ter acesso aos departamentos onde se encontram esses tesouros também não costuma ser um problema para os engenheiros sociais. Para isso, muitas estratégias podem ser aplicadas e algumas até chegam a parecer ideia de filmes de Hollywood.
Uma prática comum para entrar em setores protegidos é aproveitar a entrada de alguém. Quando o engenheiro social vê que a porta para o local foi desbloqueada por alguém, ele chega de surpresa, sorridente, dizendo que vai aproveitar a “carona”. Isso provavelmente não funcionaria em uma empresa com poucos funcionários, mas em grandes corporações, que ocupam diversos andares, é muito provável que confundam o engenheiro com um funcionário novo ou ainda desconhecido.
Essa prática também exige uma pesquisa prévia do invasor. Quanto mais ele souber sobre o local e as pessoas que trabalham por lá, melhor. Basta usar a roupa e as palavras certas para se disfarçar de empregado ou de alguém com permissão para estar ali.
E por falar em roupas, elas podem abrir muitas portas. Um sujeito uniformizado, que diz estar ali para trocar lâmpadas queimadas ou consertar o ar-condicionado pode receber a permissão de um recepcionista despreparado e caminhar livremente pelos setores.
Algo ainda mais simples pode funcionar. Alegando que esqueceu o cartão de funcionário em casa, um invasor pode acabar descobrindo falhas no sistema de catracas da entrada do edifício comercial. Muitos desses sistemas não funcionam bem ou são simplesmente ignorados por quem devia ler os relatórios de entrada e saída dos funcionários.
Um recepcionista, ao querer ajudar o “funcionário” que chegou atrasado e sem crachá, poderia revelar, sem querer, uma falha de segurança para o invasor, que voltaria a explorá-la quando fosse conveniente. São pequenos descuidos como esse que podem colocar a segurança de uma organização em risco.

Tática n° 3: telefone

Cuidado com os dados que você passa pelo telefone!
O telefone é a ferramenta preferida dos engenheiros sociais. E não é à toa: com uma simples ligação é possível conseguir informações confidenciais e acesso a pessoas importantes da organização.
A estratégia é a mesma que você deve estar imaginando no momento: ao ligar para a vítima, o engenheiro social imita a voz de uma pessoa conhecida e se passa por ela. Assim como outras estratégias de ataque, essa também exige pesquisa e preparo para ser realizada, e com informações obtidas no lixo das empresas fica ainda mais fácil enganar a vítima.
O Help Desk é um setor muito visado por quem pratica esse tipo de ataque. Como os atendentes estão ali para ajudar e prestar suporte para quem ligar, eles já estão predispostos a entregar informações cruciais, involuntariamente.
Sendo assim, vale a pena ficar atento e lembrar-se de não revelar informações importantes ou pessoais sem ter certeza da identidade da pessoa com a qual você está falando.

Tática nº 4: espiar o teclado

Digite rápido para evitar o olhar dos espertinhos!
Não é à toa que os avisos em caixas eletrônicos pedem para que as pessoas da fila respeitem um limite de distância enquanto outro cliente estiver usando o equipamento. Espiar alguém digitando uma senha é muito fácil e pode causar grandes dores de cabeça para a vítima.
Em inglês essa técnica tem até um nome divertido: shoulder surf, ou seja, obter informações aos “surfar” por cima dos ombros de alguém. O engenheiro social pode combinar essa técnica com outras, como ao entrar ilegalmente em uma área restrita.
Portanto, quando tiver desconhecidos por perto e você precisar informar uma senha, tente digitá-la rapidamente, para dificultar a ação do “surfista de ombros”.

Tática nº 5: internet

A internet pode ser uma ferramenta dos engenheiros sociais.
Com a popularidade de spammers, golpistas virtuais, vírus e outros malwares, está cada vez mais difícil ser enganado por email ou chat. Porém, é sempre bom lembrar que engenheiros sociais também podem usar esses meios de comunicação para arrancarem dados ou manipularem alguém.
Um truque comum é o engenheiro social tentar se passar por administrador da rede ou técnico de um serviço que possa estar apresentando “problemas”. Com essa abordagem, pode ser que ele consiga o usuário e a senha da vítima. E já que muitas pessoas costumam usar a mesma senha para diversos perfis online, o agressor acaba tendo acesso a uma grande quantidade de informações pessoais da vítima.

Tática nº 6: amizade

Fingir ser amigável é uma ótima estratégia!
Nenhuma das táticas mencionadas acimas funcionam muito bem se o engenheiro social não explorar as fraquezas psicológicas do ser humano. Para isso ele costuma usar muitos truques.
Um desses truques, por exemplo, é fazer com que a vítima se sinta submissa a um procedimento, usando falhas do comportamento ou convívio em grupo. Um exemplo seria abordar o funcionário de uma empresa alegando que todos do setor já responderam uma pesquisa e que só falta ele. Dessa forma, dificilmente o funcionário se recusaria a “colaborar” com o malfeitor.
A personificação também é muito aplicada, como já exemplificamos anteriormente. O engenheiro social finge ser outra pessoa para ter acesso a informações e locais protegidos: zelador, técnico de informática, gerente, parceiro comercial da empresa, ou simplesmente um empregado novo são algumas das possibilidades.
Mas nenhuma das técnicas desse item funciona bem sem a amizade. Fingir ser simpático e amigo da vítima é essencial para que o ataque seja bem-sucedido. Além disso, o engenheiro social terá a preocupação de não tentar arrancar todas as respostas em um período muito curto de tempo. Por isso a amizade se torna tão importante.

...

É claro que este não é um guia que acaba com o assunto. Essas são apenas as técnicas mais comuns e amplamente divulgadas em sites, livros e filmes. Para mais informações, recomendamos a leitura do já citado “A arte de enganar”, de Kevin Mitnick.
Além disso, há um filme baseado na história de Mitnick e que conta como Tsutomu Shimomura conseguiu rastrear e prender Mitnick. O nome do filme é “Caçada Virtual” (Takedown) e nele podemos assistir a algumas técnicas de Engenharia Social usadas pelo hacker.
Também citado anteriormente, Frank Abagnale Jr. é mais um caso de engenheiro social que, depois de preso, também foi parar nas telonas, interpretado no cinema por Leonardo DiCaprio em “Prenda-me se for capaz”. O filme é inspirado na autobiografia de Abagnale, que também merece ser lida. O criminoso se passou por piloto de avião, professor assistente, médico e procurador, além de ter causado fraudes bancárias.
Hoje tanto Abagnale quanto Mitnick colaboram com órgãos governamentais, bancos e outras instituições para ajudarem a aumentar a segurança dessas instituições. Mas antes disso, vale a pena lembrar que eles viram o sol nascer quadrado por alguns anos.


Fonte: http://www.tecmundo.com.br/seguranca/8445-engenharia-social-o-malware-mais-antigo-do-mundo.htm#ixzz2CtSapHgx

Quatro Passos para um Backup em Fita Seguro

26 Jul de 2012 | InformationWeek
Por David Geer
Veja como evitar situações como a do Shore Hospital, que pagou US$ 750 mil para resolver uma ação judicial por ter falhado ao proteger as informações eletrônicas de saúde dos pacientes.
Em 2010, o Shore Hospital vendeu 473 fitas de backup criptografadas com mais de 800 mil nomes de pacientes, números de CPF, dados financeiros e diagnósticos médicos. A instituição, com sede em South Weymouth, Massachusetts, não informou ao comprador sobre os registros particulares nas fitas, resultado: em maio o hospital pagou US$ 750 mil para resolver uma ação judicial por ter falhado ao proteger as informações eletrônicas de saúde dos pacientes.
Para garantir que a sua empresa esteja protegida e evitar essa situação, siga essas quatro etapas:
1. Criptografe os dados que não estão em uso.
Soa como Segurança 101, mas apenas 22% dos entrevistados de nossa pesquisa criptografam todas as fitas de backup. A criptografia não é uma proteção absoluta, mas atende a maioria das regulações padrões. Através da aplicação de banco em nível de AES 256-bit criptografe os dados antes de colocá-lo em fita, assim você garante que seus esforços de segurança cumpram os requisitos das leis estaduais de violação de dados, como os da Califórnia e Massachusetts, que tornam o centro de dados privativo de liberdade ou o departamento de TI responsável para a perda de informações pessoalmente identificáveis. Embora a criptografia de 512 bits está disponível, “usá-la acrescenta muito tempo no processo de criptografia e descriptografia processo para ser prático”, disse Matt Brickey, diretor de proteção de armazenamento e de dados em Savvis, provedora de serviços na nuvem.
Criptografar dados antes de enviá-los para a fita permite um processo mais rápido do que a criptografia de dados de backup em tempo real durante o backup. “Usamos Microsoft SQL, Windows – e de terceiros – Symantec Backup Exec – ferramentas para criptografar e compactar os dados,” disse Robert Boorman, gerente financeiro da IS. “Essas ferramentas agora suportam encriptação de 256 bits, por isso não é um processo complexo.”
2. Use uma programação de backup consistente e documentada.
Por exemplo, realize backups completos semanais, diferencie os backups diários e mensais no final do mês. Realize um backup trimestral. Após 12 meses, conclua o seu backup anual. “depois de cada grande passo nós reutilizamos as fitas”, disse Boorman. “No backup anual, nós reutilizamos as fitas de backup trimestrais ou as destruímos.”
3. Manuseie e armazene as fitas de forma segura.
Compre uma fita nova, seladas, e classifique-as corretamente. Codificação em série é melhor do que um simples rótulo escrito à mão. Use uma biblioteca de fitas capaz de suportar um código de acesso para bloquear o dispositivo físico. “Nós recomendamos usar esse código de acesso e qualquer software de segurança baseado no programa de backup”, conta. “Nós também auditamos todas as seguranças”. Uma vez que o sistema é gravado em uma fita, coloque um adesivo sobre a janela de bloqueio. Se a mesma estiver rasgada é porque alguém a adulterou.
“Nossas fitas são fisicamente localizadas dentro do nosso rack de servidor, trancado atrás de várias camadas de segurança física – emblemas, retina do olho e outros dispositivos biométricos”, disse Boorman.
Se precisar enviar as fitas para um ambiente externo, envie em um cofre em que apenas uma única empresa e os agentes de segurança nas instalações internas tenham acesso.
4. Destrua as fitas no final de seu ciclo de vida.
Destrua, não venda, as fitas. Triturar é a mlehor maneira de destruir as fitas e atender aos requisitos de auditoria, disse Brickey. “As pessoas querem ver relatos de que alguém triturou as fitas especificas, por número de série”. “Elas querem ver uma assinatura em um formulário”.
Fonte: http://www.modulo.com.br/comunidade/articles/2752--4-passos-para-um-backup-em-fita-seguro

Mais uma fuga de código fonte da VMware


A VMware advertiu no passado domingo que mais uma parte de código fonte do hipervisor ESX poderá tornar-se público, depois de mais um lote de código ter sido subtraído por um hacker. O código fonte data de 2004 e está relacionado com software divulgado em Abril, escreveu Iain Mulholland, director da VMware para a segurança da plataforma.

O responsável não indicou o nível de risco associado à nova fuga propriedade intelectual. “É possível que mais ficheiros relacionados sejam publicadas no futuro,” escreveu Mulholland.

O mesmo recomenda que os clientes VMware apliquem as actualizações de produtos mais actuais. Ao mesmo tempo devem rever as suas “directrizes de reforço de segurança”.

Um hacker cuja alcunha é “Stun”, publicou um link no Twitter direccionado para uma ligação “torrent” para conduzir ao ficheiro, também publicado noutro sítio. Em Abril, a VMware afirmou que a fuga de código fonte não representava necessariamente um risco maior para os clientes.

Mas a ocorrência mostrou como as empresas enfrentam crescentes dificuldades para proteger alguns de seus bens intelectuais mais valiosos. Daquela vez, a publicação de código fonte foi acompanhada pela divulgação de emails internos da VMware, no Pastebin, pelo hacker “Hardcore Charlie”.

Indicou que o material era oriundo da China National Electronics Import and Export (CEIEC), empresa de engenharia e eletrónica, fornecedora das forças armadas chinesas. O código era parte de um conjunto de milhares de documentos o qual o hacker diz ter obtido a partir dos servidores da empresa.

Obs.: Informação obtida no site:

SOIT - Salad of Information Technology



Caríssimos(as),

      Amigos, colegas, vizinhos, conhecidos, venho através desse comunicado lhe convidar a falar sobre tecnologia, vamos mostrar nossas dúvidas e conhecimento de um seguimento tão intrigante e importante em nossas vias.

Atenciosamente

Alex Dias