O estado do Grand Canyon – Cont.

O norte do Arizona é famoso por suas paisagens deslumbrantes. Em uma área relativamente pequena, que pode ser percorrida de carro em duas ou três horas, estão três formações únicas de rochas vermelhas.

Primeiro, há o mundialmente famoso Monument Valley, que oferece uma visão panorâmica de uma beleza de tirar o fôlego. Lamentavelmente, não pudemos nos aproximar – só sobrevoar; mas isso bastou para nos inundar os sentidos com a grandiosidade deste lugar.

Depois, vem o Antelope Canyon. É um canyon estonteante – uma grande fenda em rocha vermelha. Aqui, uma de suas imagens:

Leia em:O estado do Grand Canyon – Cont.

Red Rocks é o máximo!

Olá!

Estou há bastante tempo na estrada e há muito tempo não deixo minhas ferramentas (laptop, microfone) de lado para relaxar um pouco num lugar tão bonito, apesar de ter passado por diversos outros lugares interessantes e incomuns pelo caminho. Deixe-me corrigir…

Aqui estamos, no apropriadamente chamado Enchantment Resort, Sedona, Arizona, EUA.

O hotel é muito agradável e os arredores são, de fato, lindos. O hotel tem acomodações espalhadas por todo o vale e vistas lindíssimas de rochedos vermelhos por toda parte. Bonito de tirar o fôlego! E o clima ótimo, naturalmente. O resort também tem um campo de golfe, um spa supostamente incrível (não fui lá experimentar) e uns cervos selvagens que aparecem de vez em quando pelas redondezas. Se você algum dia vier ao ensolarado Arizona, recomendo este lugar.

Como frequentemente acontece nas minhas viagens mais exóticas, uma imagem fala mais do que mil palavras. Então, aí vão algumas fotos. Algumas não, muitas!

More: Red Rocks hotel…

Dia duro de fotos no deserto.

Olá!

Eu amo meu trabalho. Algumas vezes, ele fica realmente divertido. Mas, algumas vezes, ele fica mega-divertido, como hoje…

– No momento, é alta temporada para abastecer o arsenal de fotos corporativas. Então, vamos fazer isso direito e nenhum outro lugar seria melhor do que um ponto remoto do Arizona, é claro! Foi daqui da pista de pouso do Aeroporto de Sedona –em cima de uma colina rodeada pelo deserto – que eu tive uma verdadeira sessão de fotos… que durou seis horas colossais! Nós decidimos deixar o “fotógrafo das celebridades” Jonas Fredwall Karlson tirar as fotos, depois que ele fez um excelente trabalho com o filme para um artigo na Vanity Fair algum tempo atrás. Ele realmente conhece esse negócio!

Aparentemente, Sedona é um lugar popular com visitantes voltados para a Nova Era. Lugar legal. Paisagens incríveis. Lugar incomum! A coisa mais familiar para nós nessas paisagens desconhecidas foi o jato em que voamos: já voamos nele algumas vezes, mas em um aeroporto em cima de uma colina em um local ermo e desolado como este é a primeira vez.

Deixe-me repassar os últimos dias na ordem,

Tudo começou com uma espécie de viagem no tempo ao estilo de – Dr. Who ou De volta para o futuro (assista ao filme). Em 1 de novembro por volta de 17h , horário de Tóquio, nosso voo saiu da capital japonesa e atravessou o Oceano Pacífico para pousar em Los Angeles, Califórnia – às 11h do mesmo dia, 1 de novembro. Doctorin’ the Tardis ou o quê?

Mas depois de um bom tempo ganho, dói dizer que aquilo tudo rolou colina abaixo. Desde o momento em que aterrissamos até deixar o aeroporto, levamos duas (DUAS!) horas esperando em várias filas – controle de passaportes, alfândega… e, para piorar, toda a espera foi coroada com uma dose mortal de “serviço” americano do tipo na verdade não me importo em todos os cantos. Acho que nossas primeiras impressões negativas desta vez foram agravadas apenas porque era – mais tarde daquele dia! – no Japão. Que contraste!

De qualquer maneira, pusemos a mão na massa… Em LA nós tínhamos a agenda lotada (surpresa!). Primeiro, eu falei na UCLA; depois, fomos juntos aos nossos parceiros e festas regionais e, na manhã seguinte, estávamos no avião em direção a Sedona.


Campus da UCLA
Leia em:Dia duro de fotos no deserto.

Perguntas e respostas sobre mídia social, com Eugene Kaspersky

A segurança das redes sociais e das pessoas que as usam diariamente tornou-se uma preocupação séria para corporações e consumidores. Milhões de pessoas usam redes como Facebook e Twitter para se comunicarem e se conectarem com amigos e colegas, e os ataques contra as redes em si e seus usuários minam a confiança que as pessoas depositam nesses mecanismos de comunicação. Eugene Kaspersky, presidente da Kaspersky Lab, recentemente respondeu a perguntas sobre as preocupações de segurança em torno da mídia social e o que as pessoas podem fazer para se protegerem nessas redes.

Eugene Kaspersky Social Media Interview (profile)

P: As redes sociais estão inundadas de spam. Anúncios e postagens como “adicione este link à sua parede para ficar rico” reduzem a qualidade e a importância das informações sobre blogs e outros sites. Além disso, as redes sociais se tornaram um instrumento importante de negócios, o que também reduz drasticamente o volume de informações úteis ali contidas. Isso significa que as redes sociais não são hoje, em muitos casos, nada além de uma ilusão?

Eugene Kaspersky: Este é um problema universal do ciberespaço, não apenas das redes sociais: cerca de 72% de todo o tráfego de e-mail é formado por SPAM e mais de um quarto dos aplicativos móveis é usado apenas uma vez. Mas eu não diria que as redes sociais são uma ilusão: elas são um local perfeito para a comunicação, que, na verdade, substitui os canais tradicionais – como e-mails, telefones e reuniões presenciais. Em alguns casos, até mesmo a própria vida real.

P: “Veneno que cura ou mata – é só uma questão de dosagem.” Você poderia citar cinco modos como as redes sociais podem ser usadas mais efetivamente para o bem e para o mal?

Eugene Kaspersky: Estas são as cinco principais vantagens das redes sociais:

1) Elas são uma ferramenta de comunicação perfeita – provavelmente, o meio mais fácil para conectar duas pessoas em diferentes continentes. Com o boom dos aplicativos móveis, ficou ainda mais fácil.

2) Pode-se encontrar clubes para qualquer tipo de hobby ou interesse – nada é mais fácil do que fazer novos amigos para um salto de paraquedas ou uma aventura de snowboarding.

3) Elas dão a oportunidade para você criar sua própria mídia – absolutamente gratuita e sem censura. Qualquer um pode ter blog, podcast ou até mesmo seu próprio canal de TV.

4) A mídia social está derrubando fronteiras – ela é uma ponte que conecta nações (com algumas restrições). Por isso este canal permanece livre – a humanidade tem, enfim, a chance de se unificar.

5) On-line 24 horas por dia, 7 dias por semana – não se usa o telefone celular ou o e-mail com essa frequência 🙂

E agora, vejamos como as redes sociais podem ser algo perigoso e prejudicial:

1) As redes sociais são a última palavra em ferramenta para colher informações pessoais – e, quando utilizadas por criminosos cibernéticos, podem e são usadas contra as pessoas. Elas também são um local onde seu filho pode entrar em contato com usuários inconvenientes ou até mesmo perigosos. O fato de a categoria ‘redes sociais’ estar em segundo lugar global em termos de alertas do componente Controle para pais (nos produtos Kaspersky Lab) demonstra que os filhos adoram entrar nos sites de redes sociais.

2) As redes sociais são plataformas de engenharia exclusiva. Quando usamos o Facebook ou o Twitter, somos como ratos de laboratório. Cada passo pode ser rastreado e analisado. Agências de marketing, serviços de inteligência – particulares e governamentais – usam essa ferramenta como campo para testes de comportamento.

3) Desinformação. Quando a mídia social é usada por profissionais da mídia, ela é o meio mais fácil para “espalhar as notícias”. Mesmo que se trate de um boato – é muito difícil apurar a verdade quando o fogo já foi ateado.

4) Um problema grave é que a mídia social pode ser usada por extremistas, terroristas e criminosos cibernéticos para recrutar membros para seus grupos.

5) A mídia social é como uma droga – é mais fácil parecer bem-sucedido on-line do que ter esse sucesso na vida real. E, se um dia, a mídia social se tornar essencial e entrar em colapso por algum motivo, milhões de pessoas se sentirão desamparadas e profundamente infelizes.

P: Ótima lista. Todas essas informações supostamente são descritas nas cláusulas de isenção de responsabilidade. Mas ninguém as lê – as pessoas se limitam a pressionar “Concordo” e prosseguir. Qual é a vantagem dessas declarações de isenção se ninguém as usa?

Eugene Kaspersky: Resumidamente, toda isenção de responsabilidade é um colete à prova de bala para a empresa que presta o serviço ou fornece o software. Isso é segurança, semelhante a avisos “bobos” expostos em produtos para clientes que eventualmente decidam derramar café fervente nos joelhos para ver o que acontece, ou ferver seu relógio de pulso. O mesmo acontece com a Internet. Se alguém decidir compartilhar todos os seus dados pessoais, inclusive imagens particulares e rastreamentos de GPS, nenhuma empresa ou rede social o impedirá de fazê-lo. As marcas usam as cláusulas de isenção de responsabilidade para evitar todo tipo de possíveis problemas jurídicos. Não há outra opção no atual sistema jurídico que, sejamos sinceros, não seja relevante para o ecossistema da Internet e da mídia social.

P: Quando falamos de segurança na mídia social via software, que proteção podemos esperar ao comprar um antivírus premium? Quais ameaças poderiam ser sinalizadas e quais provavelmente zombariam da capacidade de proteção do software?

Eugene Kaspersky: O ataque proveniente das redes sociais normalmente é multinível. No primeiro estágio, os invasores tentam acessar sua conta – seja usando um site de phishing ou programas que roubam senhas. No segundo estágio, usam contas roubadas com propósitos próprios. Esses propósitos podem ser a distribuição de spam, roubo de dinheiro de contas bancárias ou simplesmente acessar seus dados pessoais. Outro perigo é que os criminosos podem enviar a todos os usuários da lista de amigos de uma vítima links para sites mal-intencionados. As pessoas estão habituadas a clicar no link enviado por pessoas em quem confiam, e um link mal-intencionado pode fazer com que instalem software desse tipo. Por último, os computadores infectados podem ser usados em botnets com diferentes finalidades criminosas. Um dos nossos produtos, o Kaspersky Internet Security 2013, foi criado especificamente para proteger sua identidade contra criminosos cibernéticos e os mais recentes ataques de malware.

Obviamente, não há software capaz de garantir 100% de proteção contra ataques sofisticados e personalizados que incluam elementos de engenharia social. Quando você é atacado por outro ser humano que conseguiu a chave da sua alma em horas de conversa despreocupada, nada nem ninguém pode defendê-lo, só você mesmo. Mas meu conselho é muito simples: nunca confie em alguém que você só conhece por bate-papos na mídia social. Sinceramente, nunca faça negócios nem revele informações pessoais a alguém que você não conheça pessoalmente. Em segundo lugar, use o cérebro com inteligência. Queijo na ratoeira de graça é algo que não existe.

P: A Kaspersky vai lançar o Kaspersky Antivirus gratuito?

Eugene Kaspersky: Na verdade, temos ferramentas gratuitas que podem ser baixadas em nosso site (http://www.kaspersky.com/virus-scanner): o Kaspersky Virus Removal Tool, o Kaspersky Rescue Disk 10 e o Kaspersky Security Scan. Não se trata propriamente de um antivírus; são apenas ferramentas úteis capazes de varrer seu software sob demanda e ajudar a localizar vulnerabilidades.

O fato é que o antivírus gratuito nunca será tão eficaz quanto o pago. Hoje, a segurança de software sofisticada não é um produto, mas um serviço prestado diariamente com uma infraestrutura absurdamente complexa (servidores, varreduras automáticas, inteligência artificial que está determinando novos tipos de malware, bancos de dados gigantescos atualizados diariamente, especialistas de primeira linha, etc.). E um serviço de boa qualidade não pode ser prestado gratuitamente.

P: Há milhões de dispositivos conectados à Internet e a previsão é de que ainda aumente – inúmeros novos smartphones de baixo custo estão chegando ao mercado, a Internet será integrada em carros, refrigeradores, micro-ondas, TVs. A Google e sua turma do Vale do Silício estão lançando novas tecnologias; por exemplo, realidade aumentada, Google Glass, etc. E todas elas são portas de entrada e ferramentas em potencial para a mídia social. Eles pensam na questão da segurança?

Eugene Kaspersky: Na maioria dos casos, os fabricantes nem pensam em segurança. O Homo sapiens foi criado assim: primeiro nos preocupamos com nosso conforto, preços interessantes e depois… tudo o mais. Os problemas de segurança normalmente são a última coisa que vem à sua mente. E, na maioria dos casos, tarde demais.

A Kaspersky Lab está desenvolvendo seu próprio sistema operacional? Confirmamos os boatos e acabamos com a especulação!

Olá!

Hoje eu gostaria de falar sobre o futuro. Sobre o não tão interessante futuro de ataques cibernéticos em massa a estações de energia nuclear, instalações de fornecimento de energia e controle de transportes, sistemas financeiros e de telecomunicações e todas as outras instalações tidas como “de extrema importância”. Você se lembra de Duro de matar 4, em que um ataque a uma infraestrutura computadorizada fez com que praticamente o país inteiro mergulhasse no caos?

Pena que John McClane não está por aqui para resolver o problema dos sistemas industriais vulneráveis e, mesmo se estivesse, seus métodos habituais não surtiriam efeito. Então, resta à KL salvar o mundo, é claro! Estamos desenvolvendo um sistema operacional seguro para proteger sistemas de informações-chave (sistemas de controle industrial – ICS) usados na indústria/infraestrutura. Alguns boatos sobre esse projeto já surgiram na internet. Portanto, acho que é hora de falar um pouco sobre nosso projeto secreto e informá-lo um pouquinho sobre o que realmente está acontecendo.


Leia em:A Kaspersky Lab está desenvolvendo seu próprio sistema operacional? Confirmamos os boatos e acabamos com a especulação!

De Columbia a Colombo

Olá!

Bem, se geografia não é o seu forte, estou escrevendo em Washington, D.C., e D.C. significa “District of Columbia”. Há outro Washington – o estado de Washington – do outro lado do continente americano, mas que não tem o D.C. Temos também a Colômbia, país da América do Sul; a Columbia University, em Nova York; e Columbo – o detetive da TV louco por capas de chuva beges; para aumentar a confusão, do outro lado do mundo há a cidade de Colombo – a maior do Sri Lanka (antigo Ceilão), de onde falamos hoje.

Nossos três dias em Washington passaram zunindo, com a velocidade de um filme em fast-forward. Muito natural: corremos todo o tempo de um lugar para outro, evento após evento. E quero dizer realmente zunindo, como um esquilo  em uma roda,bem diferente dos esquilos daqui; neste lugar, eles se espalham como reis, altivos, preguiçosos, passeando pelos parques como verdadeiros donos – nenhuma semelhança com os bichinhos assustados com os quais estou acostumado.

Não vou falar sobre todos os eventos dos quais participamos aqui – não há muito o que dizer e, provavelmente, seria uma leitura bastanteentediante! (Em tempo, uma observação para os organizadores/participantes: seus eventos não foram entediantes para mim :). Vou compartilhar com vocês apenas um comentário sobre o Billington Cybersecurity Summit, onde fui falar sobre ameaças cibernéticas. Leia mais informações sobre esse evento aqui.

Pessoalmente, gostei muito de encontrar tantos funcionários de tão alto nível e de discutir com eles em alguma profundidade a questão da segurança cibernética e da luta contra os produtos mal-intencionados na área da computação em todo o mundo. Fiquei agradavelmente surpreso com o quanto esses homens e mulheres – dos quais depende grande parte da política e, por consequência, da segurança dos EUA – conhecem sobre esse assunto e, mais ainda, por descobrir que suas opiniões são bastante semelhantes às minhas. Ufa.

Missão cumprida, chegou o sábado e conseguimos dar uma voltinha para admirar o cenário. Conseguimos até mesmo visitar alguns museus. O National Museum of Natural History não nos entusiasmou muito – aqueles ossos de mastodontes e dinossauros retirados de escavações não pareciam muito convincentes. Já o Air and Space Museum… Ah, sim – esse disse a que veio. Ali há todo tipo de peças interessantes, desde o primeiro avião dos irmãos Wright até o mais recente avião com controle remoto. Lá estão o Messerschmitts, um SS-20, um Pershing, réplicas do Skylab e da Apollo-Soyuz, entre outros. Decidi não tirar fotos – há muitas na Internet. É melhor ver ao vivo, claro.


Leia em:De Columbia a Colombo

Recusa à “Negativa Padrão”?

Em cerca de 12 anos, o submundo da computação, antes um território adolescente de diversão e jogos (diversão para eles, nem tanto para as vítimas) passou para as mãos de gangues cibernéticas internacionais organizadas que gerenciam ataques e ameaças avançadas persistentes e sofisticadas, patrocinadas pelo Estado[AO1] , a infraestruturas críticas. Uma metamorfose e tanto.

De volta à era adolescente, por vários motivos, os vilões cibernéticos tentaram infectar o máximo possível de  computadores e foi especificamente para defender os sistemas contra tais ataques massivos que os softwares antivírus tradicionais foram desenvolvidos (e fizeram um ótimo trabalho). Hoje em dia, as novas ameaças são justamente o contrário. A escória cibernética domina totalmente as tecnologias antimalware, tenta ser o mais imperceptível possível e, cada vez mais, se dedica a ataques extremamente direcionados. É tudo bastante lógico da perspectiva comercial de seus membros.

É claro, o submundo mudou. No entanto, o paradigma de segurança permanece o mesmo: a maioria das empresas continua a aplicar tecnologias desenvolvidas para epidemias – ou seja, proteção desatualizada – para lidar com as ameaças modernas. Consequentemente, na luta contra o malware, as empresas mantêm, na maioria das vezes, posições reativas, defensivas e, assim, estão sempre um passo atrás dos invasores. Como hoje em dia estamos cada vez mais sujeitos a ameaças desconhecidas para as quais nenhum arquivo ou assinatura de comportamento foram desenvolvidas, os softwares antivírus simplesmente não conseguem detectá-las. Ao mesmo tempo, a ralé cibernética contemporânea (sem mencionar oficiais militares cibernéticos) verifica meticulosamente a eficiência de seus programas mal-intencionados, para que fiquem totalmente ocultos dos antivírus. Má notícia. Péssima notícia.
Leia em:Recusa à “Negativa Padrão”?

O Kaspersky (Server) Anti-Spam não é mais um pobre diabo. Mais respeito.

Um antigo ditado russo diz que o que você faz no primeiro dia do ano, fará o ano todo.

E este ano começou muito bem para nós: primeiro, ganhamos o prêmio de Produto do ano concedido pelo laboratório de testes austríaco AV-Comparatives; depois, quebramos o recorde de número de pontos do AV-Test.org da Alemanha; terceiro, garantimos a nota máxima no Virus Bulletin no Reino Unido. E depois desse começo animador, as coisas melhoraram ainda mais e o número de medalhas na nossa lapela só cresce! Recebemos notas máximas em testes comparativos da nossa proteção proativa da Matousec; fomos nº 1 nos testes da nossa função de controle de aplicativos feitos pela West Coast Labs e também tivemos excelentes resultados em testes feitos com nossos produtos de segurança móvel (pdf) feitos pela PCSL. Mas nossa trajetória de vencedores insaciáveis não se limitou ao segmento pessoal, também destroçamos a concorrência com nossos produtos corporativos. Por exemplo, na rodada de testes feita em agosto pela AV-Test.org, o KIS e o KES obtiveram 17 e 16 pontos, respectivamente – ambos acima de todas as soluções da concorrência.

Então, como vocês podem ver, nos primeiros oito meses de 2012 tivemos muitas notícias ótimas. Mas não há um número de notícias boas que me faça esquecer de exaltar nosso sempre fiel e pioneiro laboratório AV (suponho que eles gostem de elogios – então, aguardem mais boletins vitoriosos do front do malware, em breve!).

Nesse pano de fundo de positividade e otimismo, algum observador mais pesquisador e detalhista poderia dizer: “ok, suas tecnologias antivírus levaram todas as premiações, mas e suas tecnologias NÃO-antivírus – aquelas comodidades tão importantes que acentuam a perfeição e a utilidade geral de um produto – por exemplo, os recursos anti-spam?”. Muito bem: é sobre isso que vou falar neste post.

Recentemente, foram publicados resultados de testes do VBSpam feitos pelo Virus Bulletin nos quais o nosso Kaspersky Linux Mail Security (KLMS) estava entre os vencedores – na verdade, segundo lugar – algo inesperado para a concorrência, mas esperadíssimo por nós – com o resultado excelente de 93,93% de taxa de detecção de spam e 0,01% de falsos positivos. “Mas quem quer ser o segundo?” poderia dizer quem se acostumou a nada menos do que o primeiro lugar para a KL. Respondendo, eu diria, “Eu!”. E sabe por quê?…


Leia em:O Kaspersky (Server) Anti-Spam não é mais um pobre diabo. Mais respeito.

Kamchatka-2012: Peixes, não “phishes”!

Dias 20-22 (6-8). Rafting.

Kamchatka é pouquíssimo conhecido como destino para a prática de rafting: nenhum dos seus rios é muito extenso – no máximo, três ou quatro dias de descida, nada além. Cachoeiras tranquilas, ondas calminhas. Quase todos os rios que conheço nesta região são assim, tranquilos! Sendo assim, o rafting em Kamchatka só é recomendável como complemento a outras atividades, como relaxamento,  uma pausa nos remédios, ou, claro, para se encher de peixe!


Leia em:Kamchatka-2012: Peixes, não “phishes”!

Kamchatka-2012: Tolbachik e a Northern Fissure

Dia 16 (2). Tolbachicando!

Turistas durões são atraídos a Tolbachik na alta temporada da mesma forma que o pessoal que trabalha em escritório não resiste às redes sociais no horário do expediente! Mas este ano havia mais turistas do que o normal – talvez até demais. Em Leningrad Base, onde ficamos, havia mais de cem turistas de diferentes países, com grupos da Polônia, da Alemanha, entre outros. Realmente compreensível, pois há muito o que se ver por aqui. Além do deserto preto-vermelho e dos morros da Northern Fissure, ainda há o vulcão plano Ploskiy Tolbachik – simplesmente imperdível.


Leia em:Kamchatka-2012: Tolbachik e a Northern Fissure