Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.
Clique aqui para ir à página com as previsões de ameaças para 2010 feitas pela Freedom Dynamic (é preciso fazer uma inscrição gratuita no site do The Register para ter acesso à apresentação).
Para ler esse artigo, clique no botão abaixo.
Essa semana assisti a uma apresentação na Internet feita por Jon Collins e Paul Wood, da Freedom Dynamic, que falaram sobre previsões de ameaças para o ano de 2010. Algumas das previsões são bem fáceis de fazer, e outras são inusitadas, mas todas são muito importantes, e fornecem para os mais cuidadosos um mapa de caminhos a serem seguidos e perigos a serem evitados no ano que vai começar. Vamos ver algumas dessas previsões que penso serem bastante úteis ao usuário doméstico.
Botnets – Os botnets, ou seja, as redes clandestinas formadas por software malicioso (vírus e worms) estão melhorando em termos de tecnologia, tornando-se mais resistentes e mais difíceis de derrubar. Os botnets agem em dois níveis. Em primeiro lugar, criam uma gigantesca rede de computadores, usando os ciclos de CPU, a memória e o disco dos usuários para rodar programas que exigem grande capacidade de processamento. Os exemplos são os craqueadores de senhas e os emissores distribuídos de SPAM. No segundo nível, cada “bot” instalado em cada máquina pode agir individualmente como spyware, buscando informações dos usuários da máquina e os enviando para os criadores.
Reputação – reputação é uma arma importante para os bandidos, e em 2010 eles vão buscar realizar seus ataques através de sites de boa reputação. Em uma variação da questão da reputação, os bandidos usarão com mais ênfase os sites de relacionamento e o Twitter para angariar informações que lhes deem acesso às vítimas. As vítimas passam a acreditar nos bandidos, crendo-os indivíduos de boa reputação pelo fato de saberem coisas sobre elas.
SPAM – Hoje 90% das mensagens enviadas pela Internet são não solicitadas, e o crescimento da banda larga continuará contribuindo para o aumento dessa porcentagem que já é absurda. O crescimento dos botnets, como comentado acima, ajuda bastante no crescimento do SPAM. Bill Gates previu que a evolução dos sistemas operacionais acabaria com o SPAM, mas a evolução da tecnologia também é útil para os bandidos, que continuam desenvolvendo técnicas para enviar seu lixo eletrônico. Por exemplo, as redes de relacionamento já começam a sofrer com o problema do SPAM, e a situação tende a piorar no ano que vem.
Especialização do Código Malicioso – Além das pragas generalizadas, é de se esperar que os códigos maliciosos vão se especializar cada vez mais para atacar sistemas específicos. Por exemplo, os vírus específicos para o iPhone e para máquinas de votação eletrônica (que poderiam mudar o resultado de uma eleição), os cavalos de tróia desenvolvidos especificamente para roubar um tipo específico de informação de um grupo específico de usuários.
Eventos mundiais – Espera-se que golpes multimilionários tenham como alvo a Copa do Mundo na África do Sul, por exemplo. Redes falsas de vendas de ingressos e sites de phishing com supostas informações oficiais encontrarão milhões de possíveis vítimas
Ataques ao Windows 7 – Essa é uma previsão fácil de se fazer, uma vez que o Windows 7 é um produto novo, quase sem tempo nenhum de estrada. E software sem teste de campo, feito por milhões de usuários ao longo das tarefas do dia-a-dia, é um prato cheio para os bandidos. Ainda vamos ouvir muito acerca de vulnerabilidades do tipo “Zero Day” no Windows 7, exatamente como a que já apareceu na semana passada. Isso serve de demonstração que o Windows 7 é um sistema operacional ruim? Absolutamente não. Só demonstra que é natural todo software apresentar falhas, nada mais.
Perda de dados – Já falamos aqui sobre a importância do backup, e em 2010 a necessidade de desenvolvermos essa disciplina só vai fazer crescer. É natural, não é mesmo: afinal de contas nossa massa de dados só cresce, e se torna cada vez mais distribuída. Hoje temos dados no HD do micro, no HD do Laptop, na memória e no chip do celular, no pendrive, no PDA, no MP3 Player e por aí vai. Cada vez mais substituímos nossas anotações e dados em papel pelos equivalentes digitais, tornando-nos sempre mais e mais dependentes do armazenamento em meio magnético, óptico ou em memória flash. É natural que os desafios da preservação desses dados só cresçam no ano que vêm.
Hoje falamos sobre os problemas previstos. Na segunda-feira falaremos sobre como evitar essas ameaças, permitindo que o usuário doméstico navegue em 2010 com mais controle sobre esses perigos.
Bom fim de semana e até a próxima.
Botnets – Os botnets, ou seja, as redes clandestinas formadas por software malicioso (vírus e worms) estão melhorando em termos de tecnologia, tornando-se mais resistentes e mais difíceis de derrubar. Os botnets agem em dois níveis. Em primeiro lugar, criam uma gigantesca rede de computadores, usando os ciclos de CPU, a memória e o disco dos usuários para rodar programas que exigem grande capacidade de processamento. Os exemplos são os craqueadores de senhas e os emissores distribuídos de SPAM. No segundo nível, cada “bot” instalado em cada máquina pode agir individualmente como spyware, buscando informações dos usuários da máquina e os enviando para os criadores.
Reputação – reputação é uma arma importante para os bandidos, e em 2010 eles vão buscar realizar seus ataques através de sites de boa reputação. Em uma variação da questão da reputação, os bandidos usarão com mais ênfase os sites de relacionamento e o Twitter para angariar informações que lhes deem acesso às vítimas. As vítimas passam a acreditar nos bandidos, crendo-os indivíduos de boa reputação pelo fato de saberem coisas sobre elas.
SPAM – Hoje 90% das mensagens enviadas pela Internet são não solicitadas, e o crescimento da banda larga continuará contribuindo para o aumento dessa porcentagem que já é absurda. O crescimento dos botnets, como comentado acima, ajuda bastante no crescimento do SPAM. Bill Gates previu que a evolução dos sistemas operacionais acabaria com o SPAM, mas a evolução da tecnologia também é útil para os bandidos, que continuam desenvolvendo técnicas para enviar seu lixo eletrônico. Por exemplo, as redes de relacionamento já começam a sofrer com o problema do SPAM, e a situação tende a piorar no ano que vem.
Especialização do Código Malicioso – Além das pragas generalizadas, é de se esperar que os códigos maliciosos vão se especializar cada vez mais para atacar sistemas específicos. Por exemplo, os vírus específicos para o iPhone e para máquinas de votação eletrônica (que poderiam mudar o resultado de uma eleição), os cavalos de tróia desenvolvidos especificamente para roubar um tipo específico de informação de um grupo específico de usuários.
Eventos mundiais – Espera-se que golpes multimilionários tenham como alvo a Copa do Mundo na África do Sul, por exemplo. Redes falsas de vendas de ingressos e sites de phishing com supostas informações oficiais encontrarão milhões de possíveis vítimas
Ataques ao Windows 7 – Essa é uma previsão fácil de se fazer, uma vez que o Windows 7 é um produto novo, quase sem tempo nenhum de estrada. E software sem teste de campo, feito por milhões de usuários ao longo das tarefas do dia-a-dia, é um prato cheio para os bandidos. Ainda vamos ouvir muito acerca de vulnerabilidades do tipo “Zero Day” no Windows 7, exatamente como a que já apareceu na semana passada. Isso serve de demonstração que o Windows 7 é um sistema operacional ruim? Absolutamente não. Só demonstra que é natural todo software apresentar falhas, nada mais.
Perda de dados – Já falamos aqui sobre a importância do backup, e em 2010 a necessidade de desenvolvermos essa disciplina só vai fazer crescer. É natural, não é mesmo: afinal de contas nossa massa de dados só cresce, e se torna cada vez mais distribuída. Hoje temos dados no HD do micro, no HD do Laptop, na memória e no chip do celular, no pendrive, no PDA, no MP3 Player e por aí vai. Cada vez mais substituímos nossas anotações e dados em papel pelos equivalentes digitais, tornando-nos sempre mais e mais dependentes do armazenamento em meio magnético, óptico ou em memória flash. É natural que os desafios da preservação desses dados só cresçam no ano que vêm.
Hoje falamos sobre os problemas previstos. Na segunda-feira falaremos sobre como evitar essas ameaças, permitindo que o usuário doméstico navegue em 2010 com mais controle sobre esses perigos.
Bom fim de semana e até a próxima.
Só de imaginar que alguém pode rastrear o que andei escrevendo em web sites e fóruns de debate fico incomodado mesmo porque certas manifestações teriam que ser levadas em conta no contexto em que foram produzidas e por isso, há muito tempo, decidi que não participaria de comunidades como Orkut, Facebook e Twitter (este é o motivo de eu não fazer parte da sua lista de seguidores, Ruy) e se, eventualmente, participasse de algum fórum NUNCA usaria minha identidade verdadeira, afinal o que conta para mim é o conteúdo da mensagem e não o seu (eu) autor.
ResponderExcluirInternet é uma ferramenta espetacular mas tem o inconveniente de se intrometer demais na nossa vida e, por azar ou negligência, municiar a quem não gostaríamos no nosso dia a dia, daí quem for esperto que se cuide! ;-)
[]s,
Essa questão da privacidade é ao mesmo tempo muito importante, muito delicada e muito complexa, Anônimo. É um assunto que dá "pano para manga". Há inclusive experts no assunto que dizem que é um problema sem solução, isto é, que a única alternativa a ter sua privacidade violada é manter-se off-line 100% do tempo, o que simplesmente não é possível, a menos que o indivíduo queira se tornar um eremita.
ResponderExcluirQuanto ao Twitter, conheço muita gente que tem conta no Twitter e não "twita" nada. Só segue os "tweets" dos outros.
Obrigado por seu comentário, e bom fim de semana!
Obrigado, por tudo que ouço, só uso o micro como divertimento e biblioteca geral.
ResponderExcluirUm abraço.
Infelizmente a categoria "divertimento" é ampla demais, Wa Mor, e portanto não me permite um comentário mais preciso. Muita gente se põe em risco em busca de "divertimento", e espero que você não faça parte desse grupo.
ResponderExcluirObrigado pela audiência!
Prezado Ruy,
ResponderExcluiralguns comentários em áudio não funcionam no meu PC, mesmo no IE8. Que estará acontecendo?
Obrigado,
Francisco Milani.
Francisco,
ResponderExcluirUso um serviço gratuito de armazenamento de arquivos de áudio, e infelizmente de vez em quando eles "perdem" alguns deles. Se você me disser quais estão faltando, posso tentar fazer o upload novamente. Estou tentando arrumar um jeito rápido de gerar arquivos no YouTube, que é perene e mais confiável, mas o tempo está curto. Vamos ver se consigo no futuro.
Obrigado pela audiência e pela compreensão!
Ruy
Que mal há em ler os textos que nem são tão longos assim? Como uso iPod e os arquivos de audio não recebem a "formatação" de um podcast eles acabam se misturando às músicas e, por conseqüência, se "perdendo" e como valorizo as informações do Ruy e sei das limitações de se dispor algo em serviço gratuito (isso não é uma crítica, mesmo porque não pagamos pelas preciosas informações) me atenho a clicar naquele botãozinho "Mostrar Texto" e vou levando a vida sem contratempos.
ResponderExcluirObrigado pela cortesia, Ruy. :-)
Obrigado a você pela compreensão, Anônimo!
ResponderExcluir