Google Chrome 37 de 64 bits versão final já chegou

Chrome 64-bitO Google disponibilizou no dia 26/08 a versão 37 do Chrome, cujo destaque está no suporte ao DirectWrite, técnica que melhora a aparência das fontes renderizadas. Mas esta não é a única grande novidade: na surdina, a empresa lançou também a primeira versão estável (final) do Chrome de 64 bits para Windows 7 e 8.

Uma prévia da novidade havia sido disponibilizada em junho nos canais experimentais Dev e Canary. No final de julho, o Chrome de 64 bits chegou à fase beta, sinalizando que a liberação da versão final estava próxima.

De lá para cá, de fato, apenas retoques finais foram aplicados. Não houve mudanças na interface ou acréscimo de funcionalidades. Externamente, a versão praticamente não difere do tradicional Chrome de 32 bits.

Quais as vantagens da versão de 64 bits, então? Segundo o Google, melhor desempenho, estabilidade e segurança.

A empresa explica, por exemplo, que a execução do codec VP9, usado para reproduzir vídeos em alta definição, está 15% mais ágil no Chrome de 64 bits. Além disso, a renderização de páginas nesta versão consegue ser quase duas vezes mais rápida que no Chrome de 32 bits.

No aspecto da segurança, o diferencial está no suporte ao ASLR (Address Space Load Randomization) do Windows, recurso que atribui endereços de memória aleatórios a bibliotecas, executáveis e afins, dificultando a localização destes dados para ataques ou infiltração de softwares maliciosos.

O Google ressaltou que o Chrome de 64 bits não tem suporte a plugins NPAPI, mas esta não é necessariamente uma notícia ruim: a empresa vem desestimulando o uso desta API desde 2013 por causa da sua segurança reduzida. A companhia espera inclusive poder eliminar o suporte a NPAPI do Chrome de 32 bits em um futuro próximo.

A despeito dos testes exaustivos, o Google sabe que o novo Chrome pode ter problemas consideráveis ainda não descobertos, o que explica a discrição no lançamento.

Quem quiser instalar a versão de 64 bits deve acessar a página de download do Chrome e clicar no link com os dizeres “Windows 64-bit”. Caso a opção não esteja aparecendo, o link direto é este. Vale frisar que esta versão substitui instalações de 32 bits previamente existentes.

De acordo com o Google, o lançamento não afetará o desenvolvimento do Chrome de 32 bits. Completando a lista de atualizações, o novo Chrome resolve 50 falhas de segurança, além de realizar uma série de modificações não aparentes para melhorar a estabilidade e a performance da navegação do usuário em todas as plataformas.

Agradeço ao Davi e ao Vanderlei, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: Tecnoblog

Yahoo e Google se unem por e-mail protegido

yahoo_googleA equipe do Yahoo se juntou ao Google para tentar criar um sistema de e-mails encriptografado que, segundo as empresas, vai ser totalmente seguro e impossível de ser descriptografado. Isso significa que nem oficiais do governo e nem as próprias empresas conseguirão acessar conteúdos dos usuários.

O novo sistema de criptografia será equipado com uma nova versão da PGP, tecnologia que é baseada em chaves criptográficas armazenadas no sistema do usuário. Ou seja, não haverá nenhum servidor arquivando dados como usernames e senhas. O Yahoo e o Google pretendem arrumar os principais problemas do PGP antes de lançar o novo sistema: a impossibilidade de trocar de senha e a necessidade de um software específico para mandar e-mails.

Será a primeira vez que um sistema de segurança avançado será disponibilizado para um grande número de pessoas se as duas empresas conseguirem atingir seu plano.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Adrenaline

Hackers controlam semáforos de Las Vegas

semaforoUm grupo de hackers europeus participando da DefCon mostrou que tem jogado Watchdogs demais e decidiu tentar mexer na rede de semáforos de Las Vegas. Para sua surpresa e de todos os participantes da conferência, não houve dificuldade alguma, já que o sistema que gerencia os sinais envia e recebe suas informações completamente limpas, sem nenhum tipo de criptografia.

A DefCon é uma conferência anual voltada para a cybersegurança e reúne “hackers de chapéu branco” (os bonzinhos) do mundo todo para expor falhas em sistemas de segurança importante a fim de conscientizar as pessoas da importância de fortalecer suas barreiras contra invasores mal intencionados. Sendo assim, Cesar Cerrudo, o responsável por invadir o sistema das luzes do trânsito, publicou a técnica que utilizou para tal feito e declarou “estou apenas apontando para o problema, não estou criando ele”.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fontes: Adrenaline e Neowin

Windows 9 contará com recurso de atualização automática

Windows_9Já estamos ouvindo sobre o Windows 9 há algum tempo, mas reais funcionalidades do SO ainda não tinham sido vazadas. De acordo com o Neowin, isso está começando a mudar e já sabemos que a versão de testes do Windows 9 terá um mecanismo para atualizar automaticamente o sistema para a última build disponível.

Isso deve facilitar bastante a vida de quem testa o Windows antes do seu lançamento comercial. Até o Windows 8 Preview, era preciso reinstalar o SO no computador para ter as novidades.

Essa nova funcionalidade estará embutida no Windows Update e, para ter sempre a build mais atual, o usuário terá apenas que marcar uma caixa de seleção na seção de atualizações automáticas. Claro que, até essa versão ser realmente liberada para testes, algumas coisas podem mudar, mas acreditamos que a Microsoft vá manter essa novidade pelo menos até lançar comercialmente o novo Windows.

A questão do nome

O Neowin diz ainda que a versão de testes do novo SO será chamada “Windows 9 Technical Preview”, em vez de “Developer Preview”, nome que tinha sido usado para a versão preliminar do Windows 8.

Ainda não há confirmação por parte da empresa de Redmond, mas os rumores dão como certo o lançamento dessa versão preliminar no dia 30 de setembro.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Como proteger seus sistemas de PDVs do ataque de crackers

pdvsEm 2013, violações de segurança atingiram grandes empresas de consumo nos Estados Unidos, tais como: Target, Michael’s e Neiman Marcus. Milhões de transações ficaram comprometidas com esses ataques conhecidos como ataques no ponto de venda (PDV). O PDV ocorre quando um cliente faz o pagamento ao fornecedor e este é um dos momentos mais vulneráveis da transação. Vamos hoje tomar como exemplo fatos reais que ocorreram com grandes empresas nos Estados Unidos e traçar um paralelo com os micro e pequenos negócios no Brasil.

Grandes lojas de consumo lideram em 50% a lista de empresas onde dados dos clientes foram mais compromissados em 2013, seguidas por organizações que emitem cartões de crédito e bancos. É o que aponta o #DataInsecurity Report feito pela National Consumers League (Liga Nacional de Consumidores), em cooperação com Javelin Strategy & Research. O #DataInsecurity Report também revelou que 61% das vítimas disseram que as informações foram usadas para cometer fraudes contra elas.

Entretanto, esse fato não deveria ser uma supresa. De acordo com Nilson Report, aproximadamente US$4 trilhões foram pagos através de cartões de crédito, débito e pré-pago nos Estados Unidos ano passado. Adicione a isso a vasta disponibilidade de códigos de PDS para execução em fóruns e você terá uma ideia perfeita da grande quantidade de vítimas disponíveis para cybercriminosos atacarem. O sistema de pagamento PDV nos Estados Unidos é um alvo fácil pois cartões EMV (com chips embutidos) ainda não são populares por lá. EMV, criado entre Europay, MasterCard e Visa, é um sistema de segurança usado em quase todo o mundo.

Cybercriminosos não estão preocupados com o tamanho do seu negócio

Embora a maioria dos ataques de PDV mostrados na imprensa foram sobre grandes lojas de consumo, cybercriminosos não querem saber se uma empresa é grande ou pequena. Na verdade, eles estão interessados em fazer dinheiro e não fama que podem vir a ter com ataques sobre empresas famosas. Independentemente do tamanho, se o seu negócio tem um system de PDV para cobrar clientes, você deveria proteger seu sistema de um possível ataque. PDV ataques não furtam somente informações importantes, eles podem também afetar a reputação da sua empresa.

O #DataInsecurity Report mostra que somente 10% das vítimas acreditam que as lojas poderão proteger suas informações no futuro.

Como os ataques de PDV funcionam

Eles podem enganar as vítima obrigando-os a baixar o Trojan através de phishing e-mails que parecem ser de fontes confiáveis
Eles são selenciosamente baixados pela vítima ao clicar em um link sem a mesma perceber
Eles tiram vantagem de um sistema desatualizado, como o Windows XP.
Uma vez o Trojan ganha acesso ao sistema ele pode ficar “dormente” lá por um tempo longo. Durante este período, Trojans podem realizar escaneamento secretos, observar ações e coletar informações, como senhas, para enviar de volta aos servidores de comando. Assim que os cibercriminosos coletam todas as informações necessárias, eles podem acionar o Trojan para agir via um “Comando e Controle” (C&C) dos servidores. Trojans de PDV coletam e enviam pagamentos de um cartão de crédito de volta aos servidores, usando dados oriundos da memória do sistema de PDV.

Como proteger sua empresa de ataques de PDV

Existem várias maneiras de manter sua empresa segura:

1- É crucial você proteger o sistema de computadores da sua empresa conectado ao seu sistema de PDS. Para fazer isso, utilize senhas seguras de acesso ao seu sistema.

2- Eduque seus empregados sobre os métodos de “social engineering” usados para ataques, como o spearfishing e-mails.

3- Use soluções de segurança apropriadas para proteger seu sistema contra módulos maliciosos e crackers que querem explorar os gateways em seu sistema para a instalação de malwares.

4- O seu software de segurança deveria se protegido com senha para impedir que crackers desliguem suas funcionalidades.

5- Todos os softwares devem ser mantidos atualizados e todas a correções de segurança que eliminaram exploits devem ser instalados assim que a empresa criadora dos programas lançá-las no mercado.

E outro detalhe, as soluções de sistemas de PDS nas “nuvens” (cloud-based) podem ser tão vulneráveis quanto os tradicionais sistemas de PDS, embora apresentem diferentes designs e funcionalidades. Uma ameaça recente mostrou que atores de malware têm se adaptado com sucesso aos novos sistemas de PDS atacando especificamente pequenos negócios. Assim sendo, é necessário tomar os mesmos cuidados com sistemas de PDS nas nuvens que são tomados com sistemas convencionais.

O que fazer se seu sistema de PDS for atacado

Empresas devem admitir imediatamente que foram atacadas caso os dados de seus clientes foram atingidos de alguma maneira, dando às vítimas condições de se proteger. Obviamente, as companhias devem analisar a situação para determinar quais dados foram compromissados antes de ir a público. Essa análise deverá juntar informações que poderão ajudar os clientes a tomar as devidas medidas de proteção.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Avast blog

Novo malware pode ser controlado a partir de serviços de e-mail

Android_malware_TORA G Data, representada no Brasil pela FirstSecurity, identificou a ação de um novo tipo de cavalo de troia que pode ser controlado remotamente pelos criminosos cibernéticos a partir de serviços de e-mail como o Gmail, Outlook.com e Yahoo Mail.

O Win32.Trojan.IcoScript.A é um cavalo de troia que pode receber comandos remotamente a partir de serviços de e-mail online e usa sua própria linguagem de script para se conectar automaticamente a uma conta de e-mail, o que faz dele um tipo tão incomum, segundo a G Data.

O cavalo de troia tem causado problemas desde 2012 sem ser descoberto, infectando PC com Windows a partir da ação direta nos processos de aplicações, mesmo que nenhum software antivírus tenha problema em detectar este tipo de ação, o IcoScript atua como uma ferramenta modular de administração remota (Modular Remote Administration Tool – RAT), e conseguiu promover muitos estragos sem ser incomodado.

“Ele abusou das interfaces de desenvolvimento COM (Component Object Model), que permite aos cibercrimionosos criar plug-ins para o navegador Internet Explorer, criando um esconderijo para comprometer o navegador sem ser notado pelo usuário ou pelo software antivírus”, comentou Ralf Benzmüller, especialista em segurança da G Data. “Ele funciona tão bem nestes serviços de e-mail, que existe a possibilidade de colocar as redes sociais em estado de alerta”, finaliza o especialista.

Agradeço ao Paulo Sollo, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: ti inside online

Extensões do Chrome podem ser usadas para roubo de dados

chrome-extension

Especialistas em segurança analisaram 48 mil extensões para o navegador da Google e descobriram que centenas delas fazem coisas pouco lícitas

]Um estudo analítico de 48 mil extensões do browser Google Chrome, realizado por especialistas em segurança, descobriu que muitas delas são usadas para fraude e roubo de dados e que tais ações são feitas sem que o usuário perceba.

O estudo é de autoria dos pesquisadores Neha Chachra, Christopher Kruegel, Chris Grier, Giovanni Vigna e Vern Paxson apresentado em 21/08 no evento Usenix Security Symposium, em San Diego.

O trabalho visa apresentar o cenário de problemas de segurança no contexto das extensões de browsers na medida em que mais e mais cibercriminosos se aproveitam dos dados armazenados nos navegadores para lucrar às custas dos usuários incautos.

Mais de 4 mil suspeitos

Os pesquisadores descobriram 130 extensões claramente maliciosas e outras 4.712 suspeitas envolvidas em uma grande variedade de fraudes, roubo de credenciais, fraude em publicidade online e abuso de redes sociais. Algumas das extensões suspeitas tinham tido milhões de downloads.

“Ao instalar uma extensão você não vai perceber o comportamento criminoso, mas assim que visitar certas páginas específicas de web vai ativar o código malicioso”, disse Alexandros Kapravelos, candidato a doutorado na Universidade da Califórnia em Santa Bárbara, durante entrevista por telefone.

Os pesquisadores desenvolveram um sistema chamado Hulk que acompanha de perto como as extensões dos browsers se comportam quando interagem com websites. Uma parte do processo envolveu a criação de “HoneyPages”, que são páginas web feitas especialmente para atrair o comportamento malicioso.

Abuso de poder

Porque as extensões adicionam funcionalidades extras ao browser, elas ganham muito poder. Extensões geralmente solicitam permissões para os usuários que vêm das APIs (application programming interfaces) do Chrome. Por exemplo, extensões podem interceptar requisições do browser para a web, modificar o pedido e injetar código JavaScript nas páginas web.

Durante o estudo os pesquisadores trabalharam próximos da Google. A empresa faz reviews das extensões antes de liberar sua entrada na Web Store do Chrome, mas isso não impediu a entrada das extensões “do mal”.

Por causa do estudo, a Google tem implementado várias mudanças para fortalecer seus controles sobre as extensões. Agora está mais difícil instalar extensões fora da Web Store, uma prática conhecida como “side loading”, diz Chris Grier, pesquisador de segurança da Universidade da Califórnia em Berkeley e um dos autores do estudo.

Foram encontradas poucas extensões que tentam interferir em sessões de online banking, segundo Grier, mas análises mais aprofundadas podem ainda revelar comportamentos malignos que estão muito bem escondidos, diz ele.

Rastreando navegações

Uma extensão voltada para os usuários chineses, por exemplo, tinha tido 5,5 milhões de downloads. Ela usa um beacon de rastreamento para reportar a um servidor remoto todas as páginas web visitadas por uma pessoa . Esses reports não são enviados utilizando criptografia com SSL (Secure Sockets Layer).

“Embora isso não seja criminoso, certamente expõe os usuários chineses a um novo conjunto de riscos, porque seu conteúdo não está mais criptografado e não há garantias de confidencialidade. Mesmo para usuários fora da China, o risco é grande de ter todo pedido http comunicado para um servidor remoto”, diz Grier.

Roubo de comissão e publicidade

Um outro exemplo de comportamento de risco foi identificado em várias extensões que mudam ou adicionam parâmetros dentro de uma URL para realizar fraude de vendas afiliadas. Empresas de varejo como a Amazon, por exemplo, pagam uma pequena comissão para webmasters, conhecidos como afiliados, quando alguém clica em um link em seu website que leva a uma página de venda de produto.

A transação é identificada pela adição de um código correspondente ao afiliado na url que requisita a página de venda do site de varejo. O que essas extensões fraudulentas fazem é trocar o código de afiliado legítimo por um outro delas e, com isso, ganhando crédito pela venda ao invés do site que gerou o acesso. Desde que a Google viu o estudo, ela adicionou o item de fraude de afiliados na sua lista de checagem de extensões, diz Grier.

Os pesquisadores também encontraram exemplos de extensões que mudam a publicidade de um site substituindo-a pela sua publicidade para conseguir ganhar dinheiro com o tráfego alheio. Algumas vezes as extensões trocam os anúncios em banners, injetam anúncios em sites que não contêm anúncios, como a Wikipedia, ou apresentam publicidade no topo da tela sobre o conteúdo do site original.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 486 outros seguidores