Posts com a Tag ‘Segurança’

Fusão bilionária entre DELL e EMC

quinta-feira, 1 de setembro de 2016

Empresa que nasce da integração se chamará Dell Technologies e terá um portfólio com servidores, PCs, storage, segurança e virtualização

Os acionistas da EMC aprovaram a fusão com a Dell. Em outubro de 2015, a fabricante de computadores anunciou que pretendia desembolsar US$ 67 bilhões pelo grupo de provedores de TI que abriga, além da própria EMC, a VMware, Pivotal, VirtuStream, RSA e VCE. Atualmente, o negócio estaria estimado em US$ 62 bilhões.

A empresa que nasce da integração se chamará Dell Technologies e terá um portfólio composto por servidores, PCs, unidades de storage, segurança, cloud e sistemas de virtualização. Com essa abordagem, irá competir contra players como HPE, Oracle, Citrix, Lenovo e muitas outras.

A fusão representa um momento histórico para a TI, pela dimensão da empresa que surge. Além disso, será um marco pessoal para Joe Tucci, CEO e chairman da EMC, que irá se aposentar. Nesse processo, a liderança da nova organização ficará nas mãos de Michael Dell.

Em maio, o novo líder forneceu alguns detalhes da empresa que emerge. Quando as operações forem combinadas, estaremos no centro da infraestrutura de TI”, comentou Dell, sinalizando que a companhia vai operar com o capital fechado e terá como pilares tecnologias em flash, cloud e equipamentos definidos por software.

 

Fonte: http://computerworld.com.br/acionistas-aprovam-fusao-bilionaria-entre-dell-e-emc

A quem pertencem seus dados?

quarta-feira, 31 de agosto de 2016

Brasil precisa ficar atento para que regras de proteção, sigilo e privacidade não se traduzam em obstáculo para uma série de serviços

Os casos de bloqueio do serviço de mensagens instantâneas WhatsApp e a prisão do executivo do Facebook no Brasil neste ano trouxeram, mais uma vez, à tona uma questão pertinente à sociedade atual que parece estar longe de se chegar a um consenso: segurança x privacidade.

Por um lado, temos as empresas de tecnologia que têm como parte fundamental do seu serviço garantir a privacidade de seus usuários e do outro as leis que regem o país destes mesmos cidadãos. E ainda entre estas duas forças, a sociedade que precisa se sentir segura ao utilizar as ferramentas digitais e ao mesmo tempo não quer que crimes deixem de ser solucionados ou que criminosos fiquem impunes por conta da falta de acesso à informação das autoridades policiais.

O legislador brasileiro precisa ficar atento, porém, para que as regras a respeito da proteção de dados, sigilo e privacidade do usuário não se traduza em obstáculo intransponível para que empresas possam oferecer uma série de serviços – de interesse desses mesmos usuários – cuja realização envolve tratamento e transferência de dados.

No Brasil, existem leis que tratam do assunto, dentre as quais o principal instrumento legal, o Marco Civil da Internet, amplamente debatido e considerado um grande avanço no mundo todo sobre este tema. No caso atual, em seu artigo 15, exige que um provedor de aplicações mantenha os respectivos registros de acesso (não o conteúdo) em aplicações de internet por seis meses.

As dúvidas, no entanto, se acirraram nos últimos meses. A punição empregada ao executivo do Facebook pode ser considerada justa? Até onde pode-se dizer que a empresa não respondeu à Justiça adequadamente? Os players de tecnologia internacionais ou não estão corretos em disponibilizar ao mercado serviços que implicam na transferência ou tratamento de dados, negando-se, porém, a revelar esses dados às autoridades dos países em que atuam?

Dentre os principais motivos que as empresas alegam para não mudar seus sistemas (e isso é realmente preocupante) destacam-se o dever de proteger os dados, o sigilo e privacidade dos usuários desses aplicativos e a garantia de que as informações privadas não sejam usadas por governos com regimes extremistas, que muitas vezes não respeitam os direitos humanos, por exemplo. Se a cessão das informações ocorrer em algum país, a empresa pode abrir precedentes para outras regiões exigirem o mesmo.

 

Essas são perguntas que a maioria dos especialistas do setor vem debatendo. A prisão de Diego Dzodan e o bloqueio do Whatsapp podem ser bons motivos para o Brasil avaliar se as leis existentes e suas regulamentações ainda pendentes são suficientes e se atendem às atuais necessidades que a internet vem apresentando à sociedade.

 

Engajada em abrir um fórum para discussões sobre uso, compartilhamento e proteção de dados, a ABES lançou o portal Brasil, País Digital, focado em informações sobre as leis de proteção de dados, com notícias e casos ligados ao assunto no Brasil e mundo. A entidade ainda atua com um Comitê sobre o Marco Regulatório, que se ocupa de temas relacionados com a internet e reúne vários executivos do setor para debater situações como essas.

 

Essa foi uma forma encontrada pela entidade para manter tanto as empresas quanto a sociedade atualizada quanto ao desenrolar de casos como os que as empresas Facebook, Whatsapp e Google, entre outras, vêm enfrentando.

 

O momento agora requer um debate com a participação de especialistas em direito penal, empresas do setor, especialistas em TI e sociedade civil para que se chegue a um consenso onde a internet seja um agregador para a evolução da comunicação e não um instrumento de litígios e espaço seguro para o crime.

 

*Paulo Milliet Roque é vice-presidente e diretor de inovação da Abes (Associação Brasileira das Empresas de Software)

 

 

 

 

 

Fonte: http://computerworld.com.br/bloqueio-do-whatsapp-quem-pertencem-seus-dados

Privacidade e Segurança são as chaves para a consolidação da Internet das Coisas

quinta-feira, 25 de agosto de 2016

 

Apesar de Internet das Coisas (IoT) já ser uma realidade, antes que ela seja consolidada duas questões precisam ser amplamente debatidas: a privacidade e a segurança das pessoas. O alerta é de Desirée dos Santos, desenvolvedora de software da ThoughtWorks Brasil e especialista em robótica, que participou de um painel sobre o tema no 17º Fórum Internacional Software Livre (FISL), que termina neste sábado, 16, em Porto Alegre.

Segundo a especialista, o problema da privacidade é consequência do uso constante de um grande número de objetos e produtos conectados à internet. “Eles coletam dados importantes sobre você: o que faz, por onde anda, o que consome. Todos esses rastros são captados sem sua autorização, e você não tem noção de como isso está sendo utilizado”, explicou Desireé. Ela disse que a sociedade precisa debater o assunto para estabelecer limites a essa prática.

Sobre segurança, Desirée explicou que os produtos da IoT, por estarem conectados à internet, ficam sujeitos a ataques virtuais. “Se você instala um sistema para controlar as portas e janelas da sua casa, e alguém ataca esse sistema, quem vai se responsabilizar? O fornecedor, o governo?”

De acordo com a especialista, a disseminação do software livre pode ser uma solução para esse problema. “O código aberto permite que muito mais pessoas atuem juntas para consertar as brechas de segurança.”

Internet e a nova economia

O coordenador-geral da Associação Software Livre (ASL) e do FISL, Sady Jacques, também vislumbra nos programas de código aberto o futuro da IoT. “Não há nenhuma solução proprietária capaz de produzir, sozinha, internet das coisas em escala mundial. A interoperabilidade é fundamental, e só é alcançada ao limite quando utilizamos softwares livres.”

Com o avanço dos produtos conectados à rede, Jacques considera essencial que se discuta o espaço virtual, pois este é percebido cada vez mais como um grande negócio. “Os gigantes da tecnologia tendem a fazer da internet um espaço proprietário. Ela é uma plataforma que transaciona informação e, portanto, conhecimento”, ressaltou.

Para Jacques, os negócios na internet devem ser realizados em um modelo de colaboração e compartilhamento de informações. “Não se trata da ausência de negócios, mas sim da existência deles a partir de uma base de conhecimento aberta para todos. Consegue-se ter uma economia menos hierarquizada e mais capilarizada, que tende a atender melhor a sociedade como um todo”, afirmou.Com informações da Agência Brasil.

Fonte: http://convergecom.com.br/tiinside/home/internet/15/07/2016/

para-especialista-antes-de-iot-se-consolidar-e-preciso-debater-privacidade-e-seguranca/

Fim de bloqueio de aplicativos de mensagens pode ser votado em agosto, diz autor de projeto de lei

sexta-feira, 5 de agosto de 2016

Depois que a Justiça bloqueou novamente o WhatsApp, o senador José Medeiros (PSD-MT) anunciou que pedirá pressa na votação do projeto de lei que impede a suspensão dos aplicativos de mensagens na internet (PLS 200/2016). Autor da proposta, o senador disse, em entrevista à Rádio Senado, que vai propor que o texto seja votado pela Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) na primeira semana de agosto.

Segundo Medeiros, a proposta quer evitar que a suspensão seja usada como medida coercitiva em investigação criminal ou processo judicial cível ou penal, especialmente contra empresas.

Na tarde de terça-feira, 19, o WhatsApp teve novamente o funcionamento suspenso no Brasil devido a uma decisão da juíza Daniela Barbosa, da comarca de Duque de Caxias, no Estado do Rio de Janeiro, após três notificações para que o serviço interceptasse mensagens de envolvidos em crimes na região, mas  o Facebook, dono ao aplicativo, não atendeu aos pedidos, segundo ela. Ela pedia que o app desviasse mensagens antes da criptografia ou então desenvolvesse a tecnologia para quebrar a criptografia.

O bloqueio foi suspenso poucas horas depois por decisão do presidente do Supremo Tribunal Federal (STF), Ricardo Lewandowski, que considerou a decisão da juíza desproporcional, Ele disse em seu despacho que “a suspensão do serviço aparentemente viola o preceito fundamental da liberdade de expressão e comunicação (artigo 5º, inciso IX, da Constituição Federal) e a legislação de regência sobre a matéria.”

 

Fonte: http://convergecom.com.br/tiinside/20/07/2016/

fim-de-bloqueio-de-aplicativos-de-mensagens-pode-ser-votado-em-agosto-diz-autor-de-projeto-de-lei/

Tecnologia, Smart Cities, e a Internet das Coisas – Huawei apresenta estudo global

sexta-feira, 29 de julho de 2016

Durante o Safe City Summit 2016, evento realizado nos dias 17 e 18 de maio, em Dubai, a Huawei apresentou o estudo global “Cidades Seguras: Uma Revolução Estimulada pela Nova TIC” que destaca as inovações tecnológicas que auxiliam a existência de cidades inteligentes e seguras.

O estudo, realizado em parceria com IHS Critical Communications Group  refere que um projeto de cidade segura é focado na segurança mas visa também ajudar a resolver problemas nas mais diversas áreas, desde os serviços de emergência à energia ou ao transporte. Estes projectos devem também envolver e promover a colaboração de todos os agentes, quer governamentais, quer empresariais, quer das pessoas que vivem e trabalham nas cidades.

A Huawei afirma que as tecnologias que estão na base de uma cidade inteligente e segura são a vídeo-vigilância, LTE e soluções de comando e controlo mas que a Internet das Coisas (IoT) vai ter, sem dúvida, um impacto muito significativo, levando a uma revolução na forma como as cidades estão organizadas.

O IoT vai originar um crescente número de equipamentos e serviços conectados sendo que os mesmos podem ser integrados nas soluções de controlo das cidades e os dados gerados podem, em conjunto com soluções de Big Data e Analytics, ajudar a melhorar a tomada de decisão.

“As cidades modernas enfrentam diversos desafios à medida que a população continua a crescer e o desenvolvimento urbano a se expandir. Isso serve como alerta para que a inovação seja considerada essencial na obtenção de serviços de resposta às emergências mais eficientes e processos mais rápidos no combate às ameaças da segurança pública”, explicou, em nota à imprensa, Thomas Lynch, diretor do IHS Critical Communications Group.

A Huawei indicou que já implementou com sucesso soluções em todo o mundo para ajudar a melhorar os níveis de segurança pública em mais de 100 cidades, de mais de 30 países. Durante o Safe City Summit 2016, KhamisMattar Al Mazeina, da Polícia de Dubai partilhou um dos casos de sucesso com a colaboração da Huawei que permite ter 115 serviços inteligentes acessíveis ao público em todas as esquadras da polícia.

“As novas tecnologias estão redefinindo a infraestrutura da cidade segura. Acreditamos que a visualização e a convergência são componentes importantes das soluções para a cidade segura.”, disse em comunicado Edwin Diender, vice-presidente do segmento para governos e serviços públicos da Huawei. “A colaboração é a chave para garantir uma maior segurança para a população. A Huawei criou uma plataforma de TIC e um ecossistema de parceiros abertos para reunir algumas das equipas mais qualificadas e experientes da indústria e as tecnologias necessárias para a criação de uma ampla gama de soluções confiáveis para a cidade segura”, acrescentou o executivo da companhia chinesa

Leia mais em http://www.bitmag.com.br/2016/05/huawei-apresenta-estudo-sobre-cidades-inteligentes-e-seguras/#95wzSjpmphZtqElo.99

5 motivos para baixar Windows 10

quinta-feira, 6 de agosto de 2015

1. Novo navegador O navegador Edge toma o lugar do Internet Explorer. O programa oferece algumas funções inéditas em relação ao tradicional browser da Microsoft. A Web Note, por exemplo, permite que o usuário faça anotações diretamente nas páginas de web. Já a ferramenta Hub organiza uma lista de leitura, os últimos sites acessados, downloads e páginas favoritas.

2. É gratuito (para alguns) 

A Microsoft liberou o download gratuito do Windows 10 para usuários das versões 7 e 8.1 por um período de um ano (até dia 29 de julho de 2016). Entretanto, quem tiver sistemas operacionais mais antigos, como o XP e o Vista, deverá pagar uma taxa de R$ 329,99 para instalar a atualização.

3. Dá para voltar atrás 

Se tudo der errado e o Windows 10 não agradar, o usuário consegue fazer um processo para reverter a atualização. Segundo a Microsoft, quem instalar o novo sistema terá um prazo de um mês para voltar atrás.

4. Segurança reforçada 

O Windows Hello promete garantir a segurança dos arquivos armazenados em um sistema com Windows 10. A ferramenta de segurança pode ser usada por meio de impressão digital, rosto ou íris. Para usar a função, é necessário que a máquina tenha um hardware especializado, com leitor de impressão digital, sensores biométricos e de infravermelho iluminado.

5. Volta do botão Iniciar 

O sumiço do botão Iniciar foi um dos principais problemas do Windows 8. A insatisfação foi tão grande que a atualização 8.1 ressuscitou o atalho. Para não cair no mesmo erro, a Microsoft manteve a função Iniciar no Windows 10. Agora a ferramenta também conta com uma barra de pesquisa, que busca resultados na máquina e na internet.

Especialistas apostam que em 11 anos a ‘internet das coisas’ será comum

sexta-feira, 16 de maio de 2014

Em uma década a humanidade terá sido transformada pela adoção em massa do conceito de “internet das coisas”, segundo o qual objetos, de casa ou pessoais, serão conectados por sistemas para conversarem entre si. Pelo menos é o que acredita a maioria dos especialistas de tecnologia.

A Pew Research realizou uma pesquisa com 1,6 mil experts e nada menos que 83% deles acreditam que até 2025 a internet das coisas terá entrado de vez nas vidas das pessoas.

A maior parte deles acredita que os dispositivos vestíveis, como óculos, relógios etc., puxarão o setor, mas produtos que conectem a casa, como lâmpadas, geladeiras e lavadoras inteligentes, também terão grande responsabilidade.

Para isso acontecer, entretanto, é preciso que as empresas passem a cooperar, porque hoje cada uma prefere trabalhar só com um sistema próprio, o que impede a geladeira da Samsung de se comunicar com o fogão da LG, por exemplo.

Além disso, esse nível de conectividade exigirá mais atenção quanto à privacidade dos usuários, como destaca o Mashable.

Por Redação Olhar Digital

Microsoft anuncia solução de criptografia para Office 365 e novidades para desenvolvedores no TechEd

terça-feira, 13 de maio de 2014

A Microsoft iniciou nesta semana a edição 2014 do TechEd North America, evento voltado para profissionais de TI, desenvolvedores e empresas realizado em Houston, no Texas. E já na segunda-feira, fez os principais anúncios relacionados aos produtos voltados para esse público: o Office 365 terá um sistema de armazenamento criptografado, o SharePoint Online e o OneDrive for Business receberão um recurso de proteção contra perda de dados (DLP) e o Visual Studio 2013 ganhará o aguardado Update 2, entre outras novidades.

O primeiro item da lista é o mais próxima dos usuários finais, mas o recurso chegará antes, já em julho, aos clientes corporativos da MS. A tecnologia para cifrar os documentos recebeu o codinome Fort Knox, e tem como diferencial o fato de criar uma chave de criptografia para cada arquivo, e não para o disco como um todo. Ou seja, mesmo que um invasor consiga quebrar a segurança do serviço de armazenamento na nuvem, ainda terá que decifrar todo o conteúdo individualmente – o que, nas condições ideais, deve levar algum tempo.
Segundo o TheNextWeb, o sistema ainda distribui os arquivos de um cliente por vários servidores do Microsoft Azure, todos identificados de forma diferente. Dessa forma, os itens ficam espalhados por toda a nuvem da empresa, e mesmo o mapa fica criptografado, dificultando o trabalho de quem conseguir invadir os data centers. No entanto, não ficou muito claro quem ficará com as chaves de criptografia, um ponto decisivo quando falamos de privacidade e proteção de dados.

Em relação ao recurso de DLP, ele estará disponível a partir de junho em documentos guardados no SharePoint ou no OneDrive corporativo – que ainda ganhou uma reforma na interface. Aliás, a funcionalidade, apesar de estar relacionada à perda de dados, não é bem dedicada a criar backups. O foco está no vazamento de informações: ela impede que arquivos com informações sensíveis sejam compartilhados fora do ambiente da empresa.

Visual Studio 2013 e novidades para desenvolvedores – Além dos anúncios envolvendo a nuvem, a Microsoft lançou a versão final do Update 2 para o Visual Studio 2013. A atualização finalmente introduz o suporte ao TypeScript (extensão de JavaScript da MS) e traz o sistema que facilita a criação de aplicativos universais (Universal Apps) revelado na Build no mês passado.

Este última funcionalidade, como o nome sugere, permite que desenvolvedores criem apps para todas as plataformas da MS em um único projeto, o que deve agilizar o processo e, possivelmente, ajudar a ampliar a biblioteca de programas do Windows Phone. Três frameworks de UI são suportados para isso: XAML, HTML e DirectX. Além disso, dá para desenvolver em C#, JavaScript e C++.

A versão online do Visual Studio também foi lembrada no primeiro dia da TechEd: novas APIs foram adicionadas à aplicação, que passa a se integrar a alguns serviços de terceiros – AppHarbor, ClearBlade, eDev Tech, Flowdock e Zendesk são alguns dos parceiros.

Fora o Update 2 e os novos recursos finalizados do Visual Studio Online, a Microsoft ainda divulgou um preview do suporte do programa ao Apache Cordova. A plataforma de código aberto é utilizada por programadores e desenvolvedores para criar aplicativos híbridos, que rodam em Windows Phone, Android e iOS, usando HTML, CSS e JavaScript. Os projetos, segundo informou a empresa, “podem ser construídos, abertos e testados em uma variedade de aparelhos, emuladores de dispositivos e simuladores online”.

.NET Framework e ASP .NET – Por fim, alguns detalhes do .NET de próxima geração e do ASP.NET vNEXT foram dados pela empresa. No caso do primeiro framework, o objetivo da companhia é torná-lo mais ágil tanto em servidores quanto na nuvem. Para isso, segundo o TechCrunch, serão lançados runtimes otimizados para a web, que dispensarão ferramentas mais pesadas.

Já no caso do framework voltado para desenvolvimento web, a principal novidade será a possibilidade de escolher quais bibliotecas e pacotes serão usados no desenvolvimento dos aplicativos. É uma forma de deixá-los também mais leves, distanciando-os da situação atual – os apps precisam hoje usar a mesma versão do ASP.NET disponível em um computador, como lembra o TheNextWeb.

Aliás, outra novidade é a presença do Roslyn. O compilador open source permite que mudanças nas aplicações sejam visualizadas com uma simples atualização da página no navegador, dispensando uma nova compilação e deixando o desenvolvimento mais rápido.

O TechEd North America 2014 continua até o dia 15, a próxima quinta-feira. Mais detalhes relacionados a esses anúncios – ou a outros produtos – ainda podem ser revelados, e se quiser acompanhar as apresentações, clique aqui. Também dá para ver as últimas keynotes por aqui.

Gustavo Gusmão, de INFO Online

No “Dia da Senha Segura”, aprenda a criar uma senha segura e fácil de lembrar

quarta-feira, 7 de maio de 2014

Esta quarta-feira, 7 de maio, é o “Dia da Senha Segura”. Sim, a data existe, e serve para lembrar os usuários de internet de como é importante gastar algum tempo para aprender a usar uma palavra-chave que seja difícil de ser quebrada.

A evolução da tecnologia e aumento do poder de processamento trouxeram alguns benefícios para a humanidade, mas também têm um problema: as senhas comuns ficam cada vez mais inseguras e fáceis de ser quebradas por pessoas mal-intencionadas. Mas ainda há como se proteger de forma adequada.

Quando se pensa em uma senha, existe o dilema da praticidade com segurança. Senhas complexas em geral oferecem uma segurança maior, mas são mais difíceis de ser lembradas; já as senhas simples são exatamente o contrário.

Isso ainda piora com uma das principais dicas do mercado para a criação de uma nova senha, que diz que nunca se deve usar a mesma palavra-chave em dois serviços diferentes. A razão, é muito simples: se o hacker invadir seu Facebook, também terá acesso à sua conta de e-mail, Twitter, e qualquer outro cadastro que você tenha.

Para criar uma senha complexa, mas que seja simples de ser memorizada, existem algumas técnicas diferentes, que citamos a seguir:

Neste artigo, o Google dá diversas dicas entre as quais estão evitar palavras disponíveis em dicionários ou sequências simples como “123456”. A orientação da empresa é usar uma mistura de letras maiúsculas e minúsculas, com números e símbolos. Mas como tornar isso fácil? A ideia é pegar uma frase longa, mas que signifique algo para você como “eu gosto de chocolate e futebol” e transformá-la em uma senha com substituições por números e símbolos como “EuG0st0DCh0c0l@teEFuteb0l!”. É um primeiro passo, mas se for possível adicionar espaços entre as palavras, é ainda melhor, como “Eu G0st0 De Ch0c0l@te E Futeb0l!”.

Já a Intel e a McAfee vão por outro caminho para tornar a vida do usuário mais simples. Em um infográfico divulgado pelas empresas, um exemplo dado é a senha “My 1st PassPHRASE!” (“minha 1ª senha” em inglês), que alterna letras maiúsculas, minúsculas, números e símbolos e ainda conta com os espaços, o que ajuda a complicar a vida do hacker um pouco mais, mesmo sendo uma senha extremamente fácil de ser lembrada.

As empresas dizem que uma frase longa é mais eficiente do que uma senha curta com caracteres aleatórios para bloquear os ataques de força bruta para quebra de palavras-chave.

Já para quem prefere fugir da simplicidade por completo, o ideal é achar um método seguro para guardar suas senhas, já que é muito improvável lembrar de algo como “K3H46m2uvUvQTYQKZGmr5Cmc”. Gerenciadores de senha são excelentes para guardar esses dados, mas também requerem uma senha-mestra de respeito para evitar que qualquer um tenha acesso a todas as suas senhas pessoais.

Por isso, mantenha uma cópia por escrito da sua senha em uma folha de papel, mas não a deixe exposta em cima da mesa do escritório ou de casa para evitar bisbilhoteiros. O mesmo vale para o caso de você preferir manter todas as suas senhas por escrito.

Como saber se uma senha é forte?
A Intel possui um site, inicialmente criado para um concurso, mas que continua funcionando até hoje, que mede a força de uma senha, apontando quanto tempo um cibercriminoso demoraria para quebrá-la utilizando os métodos conhecidos. Para testar sua senha, basta entrar aqui (não utilize senhas que você usa no cotidiano).
As senhas listadas neste texto passaram no teste de segurança. “EuG0st0DCh0c0l@teEFuteb0l!” demoraria 260 sextilhões de anos para ser quebrada, segundo o site, enquanto “Eu G0st0 De Ch0c0l@te E Futeb0l!” demoraria 7 nonilhões de anos. Já “My 1st Password!” é uma senha mais simples e demoraria apenas 4 meses para ser quebrada, mas ainda é considerada segura o suficiente para o uso no dia a dia.

“K3H46m2uvUvQTYQKZGmr5Cmc”, que é a senha mais difícil de ser lembrada, também é extremamente segura, demorando cerca de 254 quintilhões de anos para ser derrubada.

Vale lembrar que as senhas citadas neste artigo não devem ser usadas por já terem se tornado públicas. Além disso, as dicas citadas são para usuários comuns, como uma forma de proteger um pouco mais suas informações pessoais e não para corporações que precisem de mais do que apenas isso.

Outras dicas
Além da senha, há outras precauções que o usuário pode tomar para garantir a segurança de seus dados nos serviços online, oferecidas pela Intel Security. Confira abaixo:

– Em vez de criar uma senha complexa, crie uma senha mais longa (com 14 caracteres ou mais)
– Use um gerenciador de senhas
– Troque suas senhas regularmente
– Use senhas diferentes para bancos, e-mails e outros sites
– Use caracteres alfanuméricos e letras maiúsculas e minúsculas
– Não use datas ou fatos que possam ser encontrados online
– Não envie suas senhas por mensagem, e-mail ou de qualquer outra forma
– Não use senhas fáceis, (como 123456, senha, qwerty, etc.)
– Não use senhas contendo somente uma palavra

Por Renato Santino

Bug Heartbleed foi descoberto em equipamentos Cisco e Juniper

quinta-feira, 17 de abril de 2014

O bug Heartbleed, uma vulnerabilidade envolvendo o protocolo de criptografia OpenSSL que colocou os administradores de rede e usuários de internet em alerta essa semana, foi descoberto em equipamentos de rede Cisco e Juniper.

Ambas fabricantes foram avisadas, identificando produtos afetados e aqueles que ainda estão sob investigação com possibilidade de também estarem vulneráveis. O problema teria atingido roteadores, switches e outros equipamentos de rede onde senhas podem ser interceptadas por hackers, bem como outras informações sensíveis que trafegam pelas redes corporativas.

A Cisco identificou 16 produtos afetados, incluindo fones Cisco IP, TelePresence Video Communication Server, Mobility Service Engine, a versão 2.x do WebEx Meeting Server e MS200X Ethernet Switch. A provedora listou, ainda, mais 60 equipamentos que estão sob análise quanto ao bug (mas informou que nenhum desses hospedava serviços que foram impactados).

A empresa negou-se a responder a reportagem de CRN EUA, mas afirmou que continuará aconselhando a atualização de seus produtos impactados a medida que mais informações estejam disponíveis. Além disso, lançará softwares grátis endereçados à solução do problema.
Do outro lado, a Juniper identificou oito produtos que podem estar vulneráveis. A lista inclui o Junos OS 13.3R1, certas versões de seu Network Connect, Pulse e Odissey versões 5.6r5. “Estamos encorajando os clientes a entrarem em contato com nosso centro de suporte para detalhamento de ações e atualização de produtos”, disse um porta-voz da companhia, em e-mail.

De acordo com um relatório do integrador de sistemas de segurança Accuvant, outros fabricantes, incluindo F5 Network, Red Hat, CheckPoint também tomaram conhecimento de produtos vulneráveis.

Coração sangrando
Heartbleed é uma falha grave descoberta no OpenSSL que expõe quase todo mundo que usa a internet. A vulnerabilidade – através da qual invasores podem chegar a servidores sem deixar nenhum rastro – foi descoberta pela equipe de segurança do Google.

OpenSSL provavelmente é parte do uso da web de todas as pessoas. O servidor Apache, responsável por quase metade de toda a web, usa OpenSSL. Grande parte de aplicativos e sites também usam o sistema para criptografar dados enviados. E é nele onde foi descoberto um grande bug chamado “Heartbleed” por especialistas de segurança, entre eles, Neel Mehta da equipe de segurança do Google.

Companhias como Amazon Web Services, Yahoo, Tumblr, entre outras, já afirmaram que estão atualizando seus softwares de OpenSSL com um patch lançado recentemente. A AWS, inclusive, publicou um boletim de segurança detalhando quais serviços foram atualizados em resposta ao Heartbleed.

por Kristin Bent | CRN EUA