Nokia venderá celulares com programa Skype

quarta-feira, 18 de fevereiro de 2009
A Nokia anunciou uma parceria com o software de telefonia por internet Skype na terça-feira (17), a partir da inserção do sistema de voz sobre IP em aparelhos celulares Nseries, produzidos pela marca. O anúncio significa a habilitação, para todos aqueles que possuem um aparelho Nseries, da ligação gratuita entre números do Skype.

O software poderá ser acessado por meio da agenda de telefones. O primeiro aparelho que terá a tecnologia será o N97.

"Com mais de 400 milhões de usuários no mundo, a convergência entre o Skype e os aparelhos Nokia Nseries é um passo significante na convergência de experiências de internet com os mais avançados computadores móveis", disse o vice-presidente da Nokia Nseries, Jose-Luis Martinez.

Via Caderno de Informática da Folha (RSS)

CAIS-Alerta: Como identificar e remover o malware Conficker (Downadup ou Kido)

Prezados,

o CAIS gostaria de alertar sobre o aumento no numero de incidentes decorrentes da atividade do malware Conficker, tambem conhecido como Downadup ou Kido, que segundo algumas fontes, ja infectou mais de 12 milhoes de sistemas ao redor do mundo. Este alerta visa orientar sobre o funcionamento do malware Conficker e sobre como removê-lo.

Como o Conficker infecta os sistemas:

O malware infecta sistemas Windows e se propaga atraves de tres vetores principais:

1. Explorando uma vulnerabilidade no serviço "Servidor" do Windows (SVCHOST.EXE - TCP/445), cuja falha ja foi corrigida pelo alerta MS08-067[2] da Microsoft

2. Executa ataques de força bruta contra redes compartilhadas, tantando adivinhar a senha de acesso do administrador

3. Infecta dispositivos removiveis normalmente utilizados em diversos computadores (pen drives, cartões de memoria USB, etc)

Principais ações do Conficker no sistema:

Ao infectar um computador, o malware acessa diversas URLs na Internet em busca de comandos a serem executados na máquina invadida (por exemplo, roubar informações pessoais, enviar spams, fazer o download de outros arquivos maliciosos, etc). Ele tambem desliga o Windows Defender e as atualizacoes automáticas do Windows (Windows Update Service), alem de não permitir que o usuario do sistema acesse certas páginas de Internet que contenham palavras como virus, malware, windowsupdate, entre outras.

Como identificar máquinas infectadas por este malware em sua rede:

Caso voce seja adminstrador de rede, e' possivel identificar maquinas infectadas pelo Conficker atraves dos seguintes procedimentos:

. Atente para o aumento anormal do trafego de rede em conexões HTTP (80/TCP), pois o Conficker utiliza este tipo de conexão para receber instruções.

. Redes locais com compartilhamento de diretórios provavelmente estarão mais lentas, dada a ação do Conficker na rede local.

. Configure em seu firewall ou proxy regras que registrem o acesso a URLs acessadas pelo Conficker. Listas atualizadas constantemente com as URLs que o malware tem acessado estão disponiveis em:

http://cert.lexsi.com/weblog/index.php/2009/02/06/276-noms-de-domaine-de-conficker-downadup-a-et-b

. Configure em seu firewall ou proxy regras que registrem as seguintes requisições HTTP, muito provavelmente realizadas pelo Conficker:

GET http://[IP]/search ?q=0 HTTP/1.0"
GET http://[IP]/search ?q=1 HTTP/1.0"
GET http://[IP]/search ?q=n+1 HTTP/1.0"

Como remover o malware:

Para remover o Conficker do sistema, pode-se utilizar alguma das seguintes ferramentas:

. Windows Malicious Software Removal Tool
http://www.microsoft.com/security/malwareremove/default.mspx

. Ferramenta de remoção da F-secure (fabricante de anti-virus)
ftp://ftp.f-secure.com/anti-virus/tools/beta/f-downadup.zip

. McAfee Avert Stinger
http://vil.nai.com/vil/stinger/

. Ferramenta de remoção da BitDefender (fabricante de anti-virus)
http://www.bitdefender.com/site/Downloads/downloadFile/1584/FreeRemovalTool

. Ferramenta de remoção da Kaspersky (fabricante de anti-virus)
http://data2.kaspersky-labs.com:8080/special/KidoKiller_v3.1.zip

IMPORTANTE: Após remover o malware, certifique-se que:

. Seu sistema possui a correção MS08-067 instalada;
. Seu sistema, anti-virus e firewall estao atualizados e em funcionamento;
. A senha do administrador da rede local é uma senha forte contendo pelo menos 6 caracteres, incluindo letras, numeros e caracteres especiais (@, $, !, etc).


Mais informações:

. Two Weeks of Conficker Data and 12 Million Nodes
http://asert.arbornetworks.com/2009/01/two-weeks-of-conflicker-data/

. Microsoft Security Bulletin MS08-067
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx

. CAIS-Alerta: Vulnerabilidade Crítica no Microsoft Windows
Microsoft Security Bulletin MS08-067
http://www.rnp.br/cais/alertas/2008/ms08-067.html

. Alerta de vírus sobre o worm Win32/Conficker.B
http://support.microsoft.com/kb/962007/pt-br

. Microsoft Malware Protection Center
http://www.microsoft.com/security/portal/Entry.aspx?name=Win32%2fConficker

. Blog Microsoft Malware Protection Center
http://blogs.technet.com/mmpc/archive/2009/01/13/msrt-released-today-addressing-conficker-and-banload.aspx

. ISC SANS Handler's Diary: Third party information on conficker
http://isc.sans.org/diary.html?storyid=5860


Atenciosamente,

################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais@cais.rnp.br http://www.cais.rnp.br #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key #
################################################################

Dica do amigo Airis Paraguassu, por e-mail

Resumo dos Boletins de Seguranca Microsoft - Fev/2009

sexta-feira, 13 de fevereiro de 2009
[CAIS, 11.02.2009-]

A Microsoft publicou 4 boletins de seguranca em 10 de fevereiro, que abordam ao todo 8 vulnerabilidades que afetam produtos Microsoft. Estas vulnerabilidades permitem desde o contorno de autenticação até a execução remota de código.

No momento da publicação deste resumo há código malicioso (exploit) disponível que explora uma vulnerabilidade do boletim MS09-004 (CVE-2008-5416).

SEVERIDADE

Critica
MS09-002: Correções cumulativas para o Internet Explorer Vulnerabilidades no Internet Explorer permitem a execução remota de código.

MS09-003: Vulnerabilidades no Microsoft Exchange Vulnerabilidades no Microsoft Exchange podem permitir a execução remota de código.

Importante
MS09-004: Vulnerabilidade no Microsoft SQL Vulnerabilidade no Microsoft SQL Server pode permitir a execução remota de código.

MS09-005: Vulnerabilidades no Microsoft Office Visio Vulnerabilidades no Microsoft Office Visio podem permitir a execução remota de código.

Moderada
Nenhum boletim

Baixa
Nenhum boletim

O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como Críticas e Importantes. No caso de correções para vulnerabilidades classificadas como Moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas.

Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário.

Importante - Vulnerabilidades cuja exploração pode resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento.

Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração.

Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo.

CORREÇÕES DISPONÍVEIS

Recomenda-se fazer a atualização para as versões disponíveis em:

Microsoft Update
http://www.update.microsoft.com/microsoftupdate/

Windows Server Update Services http://www.microsoft.com/windowsserversystem/updateservices/default.mspx

Via RNP

Governo de Cuba cria sua própria distro Linux

Cuba lançou nesta semana sua própria variante do sistema operacional Linux em mais um passo contra o que o governo local chama de hegemonia dos EUA. A distribuição cubana, batizada de Nova, foi apresentada durante uma conferência em Havana sobre "Soberania Tecnológica" e está no centro de uma estratégia do governo para substituir o software da Microsoft que opera a maioria dos computadores da ilha.

O governo cubano vê o uso do Windows, produzido pela empresa norte-americana Microsoft, como uma ameaça potencial, pois afirma que as agências de segurança dos EUA têm acesso aos códigos do software. Além disso, o duradouro embargo comercial norte-americano contra a ilha torna muito difícil a compra legal dos produtos da Microsoft.

- Ter mais controle sobre o processo da informática é uma questão importante - disse o ministro das Comunicações, Ramiro Valdes, que lidera uma comissão responsável pela migração para o software livre.

Cuba, que fica a apenas 114km da Flórida, tem resistido à dominação norte-americana de diversas maneiras desde que Fidel Castro tomou o poder, durante a Revolução de 1959. Raul Castro substituiu o irmão mais velho, de 82 anos, no ano passado, mas os conflitos entre os dois países continuam, agora no campo dos softwares.

De acordo com Hector Rodriguez, diretor da Escola de Software Livre da Universidade de Ciências da Informação de Cuba, cerca de 20% dos computadores no país usam Linux. Na ilha, as vendas para o público começaram apenas no ano passado.

Rodriguez disse que vários ministérios já fizeram a mudança de sistema, mas o Linux ainda sofre resistência de agências governamentais que temem a falta de compatibilidade com aplicativos especializados.

- Eu acredito que em cinco anos nosso país terá mais de 50% das máquinas migradas (para o Linux) - disse.

Diferente dos programas da Microsoft, o Linux é gratuito e permite a modificação livre do sistema para que ele se adapte às necessidades de cada um.

- Softwares propritetários podem ter buracos negros e códigos maliciosos que as pessoas desconhecem - argumenta Rodriguez - O que não acontece com o software livre.
Além das preocupações com a segurança, o software livre se encaixa melhor na visão cubana do mundo, afirma ele.

- O movimento do software livre está mais próximo da ideologia do povo cubano, que é acima de tudo de independência e soberania.

Via Caderno de Tecnologia do O Globo (RSS)

Colisão de satélites artificiais no espaço

O que já era há muito tempo previsto e, de certa forma, até mesmo esperado, finalmente aconteceu: dois satélites artificiais chocaram-se violentamente no espaço, espalhando destroços por uma região entre 500 e 1.300 quilômetros de altitude.

O grande volume de lixo espacial, principalmente de artefatos que já não funcionam e são abandonados, torna cada vez maior a probabilidade de que haja choques entre eles. Este é o primeiro caso de acidente deste de tipo de grandes proporções. Houve dois outros casos registrados, um em 2005 e outro em 1991, mas os dois envolvendo apenas fragmentos isolados.

Sobre a responsabilidade pelo acidente, Nicholas Johnson, coordenador da área de detritos espaciais da NASA, não teve palavras tranquilizadoras: "Eles voaram um na direção do outro. Não há preferencial lá em cima. Nós não temos um controle de tráfego no espaço. Não há maneira de saber o que está vindo na sua direção."

O choque ocorreu às 14h56 no horário de Brasília, da última terça-feira, dia 10/02. O acidente envolveu um satélite norte-americano de comunicações, pertencente à empresa Iridium, que estava em operação, e um satélite militar russo, já desativado.

O acidente ocorreu a 790 km de altitude, quando os dois satélites estavam sobre o nordeste da Sibéria, criando uma gigantesca nuvem de escombros que está se espalhando. Somente nas próximas semanas os engenheiros conseguirão ter um mapeamento completo dos novos destroços. O mais provável é que a maior parte deles venha a se queimar ao reentrar na atmosfera da Terra.

Várias agências espaciais monitoram continuamente pedaços de lixo espacial maiores do que 10 centímetros. Nos Estados Unidos, este trabalho é feito pelo projeto U.S. STRATCOM, coordenado pelos militares. Calcula-se que existiam, antes do acidente desta terça-feira, cerca de 18.000 desses detritos espaciais.

Nas 24 horas que se seguiram à colisão entre os dois satélites, os engenheiros conseguiram mapear cerca de 600 pedaços, embora ainda não tenham informações suficientes sobre as dimensões de cada um deles. Este número deverá crescer continuamente nos próximos dias.

O acidente eleva o nível de risco de novos acidentes, embora não seja possível ainda prever se outros satélites tenham que passar por reposicionamentos ou mesmo venham a ser ameaçados. Mas os dois não estavam nesta órbita por acaso - esta é uma altitude muito importante para as telecomunicações, e há inúmeros satélites nas proximidades.

Sobre os riscos para a Estação Espacial Internacional, que orbita a cerca de 400 km de altitude, a NASA e a Roscosmos, a agência espacial russa, não se entendem. Os russos afirmam que não há perigo, mas a NASA disse que o perigo existe e que alguns dos detritos já poderiam estar na altitude da ISS.

Já o Telescópio Espacial Hubble está realmente dentro da área ocupada pelos novos destroços.

Satélite Iridium-33

O satélite norte-americano pertence à empresa privada Iridium, que opera uma constelação de 66 satélites, responsáveis por um sistema de comunicação para telefones celulares via satélite. Foram lançados 95 desses satélites, mas muitos deles tiveram problemas e deixaram de funcionar. Cinco deles reentraram na atmosfera e se queimaram

O satélite que se envolveu na colisão, o Iridium-33, estava em funcionamento. A empresa anunciou que movimentará um dos seus satélites de reserva para o local do Iridium-33.

Cosmos-2251

O satélite russo aparentemente também era voltado para telecomunicações mas, por ser de uso militar, não há grandes informações sobre ele. Seu nome era Cosmos-2251, um satélite da série Strela-2M.

O Cosmos-2251, que pesava 900 kg, foi lançado em 26 de Junho de 1993. Ele substituiu o Cosmos-2112, lançado três anos antes e que deixara de funcionar. Estima-se que o Cosmos-2251 tenha sido desativado no máximo 10 anos depois do seu lançamento, mas não há informações oficiais a respeito.