Posts Tagged ‘Microsoft’

Os cibercriminosos procuram de forma constante vulnerabilidades e novas formas de atacar os seus sistemas.  É, por isso, importante manter-se informado e atualizado relativamente às ameaças que o possam afectar. Seguem-se algumas sugestões de leitura.

Sítios com notícias

Sítios sobre tecnologia

Empresas

Blogs

Anúncios

Hearbleed (from http://heartbleed.com)2014 foi um ano de mudança. A Tecnologia, Privacidade e Segurança de Informação fizeram vezes sem conta as primeiras páginas dos jornais e, pela primeira nas casas de muitos utilizadores finais de tecnologia, discutiram-se assuntos antes considerados aborrecidos e sem interesse.

Utilizando como base a cronologia bem compilada pela ZDNet, eis os principais acontecimentos de 2014 (pode aceder à primeira parte, aqui):

Abril


Brendan Eich renuncia como CEO da Mozilla
Heartbleed Bug ameaça a Internet
Diversos Governos sugerem o abandono do Internet Explorer devido a falha de segurança

Maio


Apple compra a Beats por $3.2 mil milhões
Apple vs. Samsung, parte n

Junho


WWDC 2014: a Apple revela o iOS 8 e o Swift
Verizon ameaça a Netflix por não prestar um bom serviço
Google lança o preview do Android L preview para dispositivos Nexus

Para mais informação sobre as empresas, personalidades e tecnologias citadas (visitar a nova secção do blog: Empresas, Personalidades e Tecnologias).

2014 foi um ano de mudança. A Tecnologia, Privacidade e Segurança de Informação fizeram vezes sem conta as primeiras páginas dos jornais e, pela primeira nas casas de muitos utilizadores finais de tecnologia, discutiram-se assuntos antes considerados aborrecidos e sem interesse.

Utilizando como base a cronologia bem compilada pela ZDNet, eis os principais acontecimentos de 2014:

Janeiro


A Google compra a Nest por $3.2 mil milhões
Obama propõe uma reforma na NSA
Lenovo compra, por $2.91 mil milhões, o negócio móvel da Google

Fevereiro


A Microsoft nomeia Satya Nadella como CEO
Mt. Gox fecha negócio de bitcoin e abre falência
Comcast mostra interesse na compra da Time Warner Cable (por $45.2 mil milhões)

Março


A Microsoft lança o Office para iPad
Box quer aventurar-se na bolsa
Encontrado o homem por trás da Bitcoin?


Para mais informação sobre as empresas, personalidades e tecnologias citadas (visitar a nova secção do blog: Empresas, Personalidades e Tecnologias).

Ataques que exploram uma vulnerabilidade ainda não resolvida no Windows Help and Support Center estão a ser perpetrados. As máquinas afectadas correm Windows XP.

Portugal ocupa o lugar cimeiro em máquinas afectadas, mesmo à frente e países como a Rússia (ver mais detalhes aqui).

Windows 7

O Windows 7 e Windows Server 2008 R2, apresentam uma séria vulnerabilidade.

A Microsoft activou já os mecanismos necessários para um rápida correcção desta vulnerabilidade.

Para já, os utilizadores devem desactivar o Windows Aero Theme de forma a que a vulnerabilidade não possa ser explorada.

Office 2010

Ainda só está disponível numa versão trial, mas já é possível avançar com algumas das novidades do Office 2010 no capítulo a segurança:

  • Protected View – Código potencialmente malicioso passa a ser executado em ambiente sandbox;
  • Trusted Documents – Possibilidade de designar documentos seguros;
  • Trusted time stamping of digital signatures – Assinatura pode permanecer válida mesmo que o certificado para assinar o documento tenha expirado;
  • Integrity checking of encrypted files – Possibilita a utilização de HMAC durante a encriptação (hash-based message authentication code);
  • Password complexity checking and enforcement – Complexidade de passwords baseadas nas políticas de domínio;
  • Cryptographic agility – Agiliza o processo de encriptação de documentos.

No seu estudo “So Long, And No Thanks for the Externalities: The Rational Rejection of Security Advice by Users“, Cormac Herley, investigador da Microsoft, alerta para o facto de que muitos conselhos na área da segurança pecam por ter um custo-benefício desinteressante para o utilizador, levando-os à rejeição desses mesmos conselhos. Apresenta-nos alguns exemplos utilizados no mundo empresarial, como as políticas respeitantes a passwords, muitas vezes exageradas e desactualizadas face aos riscos actuais, sem quase nunca ter em conta os reais benefícios dessas mesmas políticas.

O Boston Globe, referindo-se a uma análise deste estudo, chega mesmo a colocar no título de um artigo seu:

“Please do not change your password

You were right: It’s a waste of your time. A study says much computer security advice is not worth following.”

Algumas palavras de Cormac Herley, retiradas do referido estudo:

“Users (…) are not irrational: exhaustive lists that seek to avoid all potential harms are not helpful to them and are ignored. If we want a different outcome we must present a better tradeoff. How did we manage to get things so wrong? In speaking of worst-case rather than average harm we have enormously exaggerated the value of advice. In evaluating advice solely on benefit we have implicitly valued user time and effort at zero.”

Fica, no entanto, a nota do autor:

“This paper is not to be read as an encouragement to end-users to ignore security policies or advice. The opinions expressed are those of the author.”