Audio via YouTube
Audio via Odeo/FileFreak
Clique aqui para baixar o artigo do site FileFreak em seu micro para poder carregá-lo em seu mp3-player.
Clique aqui para ler um artigo do Financial Times sobre a notícia do abandono do Windows pela empresa Google.
Para ler esse artigo, clique no botão abaixo.
A Adobe lançou mais um aviso de vulnerabilidade tipo “zero day”, informando que afeta seus principais produtos: o Acrobat e o Flash. As vulnerabilidades do tipo “zero day”, é bom lembrar, são aquelas que são anunciadas e logo de cara são exploradas, geralmente no mesmo dia do anúncio ao público. Trata-se daquelas vulnerabilidades para as quais não existem correções ainda. Nos primórdios da Internet uma vulnerabilidade costumava ficar meses sem ser explorada em algum tipo de ataque, mas este tempo foi se encurtando para semanas, depois para dias e hoje é bastante comum que uma vulnerabilidade descoberta gere um ataque no “dia zero”, isto é, apenas algumas horas após ter sido anunciado pela mídia.
A nova vulnerabilidade nos produtos da Adobe possibilita o travamento do sistema infectado por parte do atacante, e mesmo o controle deste sistema, se o atacante assim o quiser. A essa altura do campeonato penso que seja desnecessário tecer comentários sobre os perigos de ter um ciber-criminoso dentro de sua máquina, com aceso a todos os seus arquivos e programas, não é verdade?
Esta nova vulnerabilidade propicia um ataque simples: enviar um documento PDF infectado para a vítima e esperar que esta o abra. A partir daí o ciber-criminoso tem uma porta aberta para entrar na máquina e fazer praticamente o que quiser.
Bem, apesar de a Adobe ser o alvo preferencial da vez, os anexos de e-mail contaminados não se restringem a documentos em formato PDF ou Flash. Um relatório do início do ano da ScanSafe aponta para vários outros tipos de anexos que são comumente explorados em ataques, mesmo um bom tempo depois das empresas terem publicado correções que resolvem as vulnerabilidades em questão. De acordo com o relatório os alvos preferenciais são de fato os documentos em formato PDF, com41% das infecções relatadas em 2009, seguidos pelos .EXE, com 18%; pelos .DOC, com 14%; pelos .XLS, com 7%, pelos .SCR, com 4%; e pelos PPT, com 1%. A vasta maioria dos ataques foi perpetrada sobre vulnerabilidades já corrigidas pelos fabricantes.
E o que é que tudo isso diz a nós, usuários domésticos? Bem, a primeira coisa é que estamos falhando em corrigir nossos sistemas de forma adequada. Vulnerabilidades são corrigidas em dias ou semanas após terem sido descobertas, e assim que as correções são disponibilizadas, devemos aplicá-las em nossos sistemas. Algumas ferramentas, tais como o Secunia PSI, identificam automaticamente a existência de novas correções para o software instalado em sua máquina e avisam da necessidade de aplicar as correções em caso de vulnerabilidades de segurança.
A segunda coisa que devemos aprender aqui é a velha lição de não sairmos abrindo anexos sem antes alguma verificação. Se for de alguém desconhecido, o melhor é apagar sem abrir e ponto. E como muitos ataques permitem o controle da máquina por parte do ciber-criminoso, mesmo os anexos vindos de conhecidos devem ser checados antes de serem abertos. Vale até uma comunicação via e-mail ou via telefone com o remetente, verificando se o anexo foi enviado intencionalmente e qual seu conteúdo, antes de dar o click final.
No caso dos anexos, como em tantos outros, todo cuidado é pouco.
Até a próxima.
A nova vulnerabilidade nos produtos da Adobe possibilita o travamento do sistema infectado por parte do atacante, e mesmo o controle deste sistema, se o atacante assim o quiser. A essa altura do campeonato penso que seja desnecessário tecer comentários sobre os perigos de ter um ciber-criminoso dentro de sua máquina, com aceso a todos os seus arquivos e programas, não é verdade?
Esta nova vulnerabilidade propicia um ataque simples: enviar um documento PDF infectado para a vítima e esperar que esta o abra. A partir daí o ciber-criminoso tem uma porta aberta para entrar na máquina e fazer praticamente o que quiser.
Bem, apesar de a Adobe ser o alvo preferencial da vez, os anexos de e-mail contaminados não se restringem a documentos em formato PDF ou Flash. Um relatório do início do ano da ScanSafe aponta para vários outros tipos de anexos que são comumente explorados em ataques, mesmo um bom tempo depois das empresas terem publicado correções que resolvem as vulnerabilidades em questão. De acordo com o relatório os alvos preferenciais são de fato os documentos em formato PDF, com41% das infecções relatadas em 2009, seguidos pelos .EXE, com 18%; pelos .DOC, com 14%; pelos .XLS, com 7%, pelos .SCR, com 4%; e pelos PPT, com 1%. A vasta maioria dos ataques foi perpetrada sobre vulnerabilidades já corrigidas pelos fabricantes.
E o que é que tudo isso diz a nós, usuários domésticos? Bem, a primeira coisa é que estamos falhando em corrigir nossos sistemas de forma adequada. Vulnerabilidades são corrigidas em dias ou semanas após terem sido descobertas, e assim que as correções são disponibilizadas, devemos aplicá-las em nossos sistemas. Algumas ferramentas, tais como o Secunia PSI, identificam automaticamente a existência de novas correções para o software instalado em sua máquina e avisam da necessidade de aplicar as correções em caso de vulnerabilidades de segurança.
A segunda coisa que devemos aprender aqui é a velha lição de não sairmos abrindo anexos sem antes alguma verificação. Se for de alguém desconhecido, o melhor é apagar sem abrir e ponto. E como muitos ataques permitem o controle da máquina por parte do ciber-criminoso, mesmo os anexos vindos de conhecidos devem ser checados antes de serem abertos. Vale até uma comunicação via e-mail ou via telefone com o remetente, verificando se o anexo foi enviado intencionalmente e qual seu conteúdo, antes de dar o click final.
No caso dos anexos, como em tantos outros, todo cuidado é pouco.
Até a próxima.
Nenhum comentário:
Postar um comentário