Os perigos dos exploits e dias zero e como preveni-los

Não é preciso ser eu a dizer que a Internet é um fenômeno interessante e muito útil para todos os que a usam. Mas o fato de a Internet ser tão aberta e incontrolável pode trazer uma série de problemas desagradáveis aos seus usuários – e não falo só dos sites pornô duvidosos, mas também de sites completamente legítimos, sites que parecem “não fazer mal a uma mosca”. E já faz alguns anos que a Internet está no topo da lista das principais fontes de ciberinfecções: de acordo com os nossos dados, em 2012, 33% dos usuários já tinham sido atacados pelo menos uma vez através da Internet.

Se pesquisarmos a fundo as principais “chatices” da Internet, sempre aparecem três categorias principais de ameaças: Trojans, exploits, e ferramentas maliciosas. De acordo com o sistema baseado na nuvem Kaspersksy Security Network (KSN) (vídeo, detalhes), o cenário é este:

A fatia dos 10% que veem no gráfico acima pertence aos chamados exploits (na realidade, a porcentagem é ainda maior, uma vez que muitos Trojans têm um fraquinho por explorar… exploits). Os exploits são, na sua maioria, um pouco “exóticos” para os leigos – e uma verdadeira dor de cabeça para os especialistas em segurança. Quem pertence a esta última categoria pode ir diretamente para aqui. Para todos os outros, aqui fica uma miniaula sobre exploits…

Não à SOPA

– ou: porque é que decidi me afastar da Business Software Alliance (BSA).

Olá a todos!

Nos últimos tempos, a blog-sfera norte-americana começou a ficar cada vais mais preocupada com a nova lei antipirataria –“Stop Online Piracy Act” ou SOPA. As discussões sobre o tema são, falando de maneira delicada, bastante abertas, e incluem comentários do tipo: “Estes imbecis vêm atrás da nossa Internet” (leia aqui).

Mas o que é a SOPA?

É uma forma de apoio e de desenvolvimento de algo que, hoje em dia, é muito relevante: a proteção da propriedade intelectual. Senhoras e senhores, isto é muito importante! “Não roubarás,” diz a Bíblia! Um autor – ou uma equipe – passa noites em branco escrevendo um livro, compondo uma música, rodando um filme, criando um software ou testando as embalagens de um software. Isto não merece uma recompensa financeira? Sim ou não? Pensem bem antes de responder – alguém pode fazer a mesma pergunta sobre a sua profissão… Então?

Os autores e as equipes de criadores devem ser mimados…

Flickr photostream

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram Photostream

Apelo: a Internet devia ser uma zona desmilitarizada

Qual é a diferença entre um míssil nuclear e malware?

A resposta não é difícil – o malware pode ter a mesma importância tática que um míssil, mas um míssil não pode ser usado para destruir o malware. Com as ferramentas certas, um míssil pode ser “desviado por malware”, mas nenhum tipo de poder de fogo pode acabar com o software malicioso a partir do momento em que este é ativado.

Ao contrário das armas tradicionais, o malware pode replicar-se indefinidamente. E enquanto um míssil pode ser controlado de alguma forma, o malware tem tendência para atacar indiscriminadamente: ninguém sabe quem é que vai ser prejudicado, nem que caminhos o malware poderá percorrer até chegar ao seu destino. Nos recantos insondáveis da rede, a partir do momento em que um black hat lança um programa malicioso para ganhar dinheiro fácil, tudo pode acontecer. É impossível calcular que efeito terá, o que será infectado por acidente, e pode até ser que o feitiço vire contra o feiticeiro, prejudicando os seus próprios criadores. Há uma probabilidade de cometermos erros em tudo aquilo que fazemos – e escrever códigos de programação, maliciosos ou não, não é exceção. Há vários exemplos deste tipo de “dano colateral” – falo de alguns num post anterior sobre as fortunas na Internet.

Pelo menos, alguns esforços conjuntos…