Perguntas e respostas sobre o sistema operacional da Kaspersky

Lançamos oficialmente nosso próprio sistema operacional seguro para dispositivos de rede, sistemas de controle industrial, e IoT. (Internet das Coisas).

O Sistema Operacional não tem código Linux, é baseado no microkernel que permite aos usuários examinar o código fonte para verificar que não há nada ocorrendo que não tenha sido autorizado

O sistema operacional foi concebido originalmente dia 11 de novembro; e por isso nos referimos a ele como 11-11. Trata-se de um ciclo de desenvolvimento muito longo, sem dúvida: trabalhamos no projeto por 14 anos e até mesmo executamos testes piloto. Agora o sistema operacional está pronto para consumo e disponível para implementação por todas as partes interessadas em diversos cenários.

Eu os pouparei dos detalhes de nerd, mas se você quiser algo mais técnico – veja aqui. Prefiro manter o foco coisas que não abordamos nesse artigo, de modo que responderei algumas perguntas feitas com frequência, além de desmitificar algumas teorias sobre o novo sistema operacional.

Leia em:Perguntas e respostas sobre o sistema operacional da Kaspersky

Arqueologia da internet

A internet – aquela que todos nós conhecemos e não conseguimos viver sem hoje em dia – ainda é um fenômeno relativamente novo. Há apenas 20 anos não existia Google ou Yahoo… e há 12 anos você só poderia ter uma conta no Facebook se fosse membro da Liga Ivy; os únicos tuítes que existiam eram originais, versões análogas; e iPhones estavam apenas nos sonhos do Steve Jobs.

(O primeiro iPhone surgiu há 10 anos, não tinha câmera frontal, sem vídeo, sem GPS, sem loja da Apple! Quase todas as coisas que temos hoje não passavam de ideias impossíveis e loucuras há uma década.)

Há uma confusão com a terminologia da palavra “internet”. A “internet” é usada para se referir a todas as coisas enquanto que, estritamente falando, a internet é uma super-rede com uma junção de várias redes locais conectadas entre si com protocolos TCP/IP. Essa infraestrutura usa a WordWideWeb, ou seja, uma rede de milhões de web servidores por todo mundo, que contém o Google, Facebook e os outros milhões de sites.

É a este ambiente informacional que as pessoas se referem quando dizem que encontraram alguma coisa na internet ou perguntam se você foi banido de usar a internet no trabalho. No entanto, além da infraestrutura de web (www) da internet, há outras ferramentas, como conexões peer-to-peer, e-mails, servidores FTP e outras coisas uteis como CCTV, televisões, caixas automáticos, carros, fontes de escrita e etc.

Mas a teoria e a prática de redes de computadores modernos não são o objetivo do texto de hoje. Ao invés disso, gostaria de falar sobre… arqueologia! Ou quase isso. Eu quero falar sobre os protótipos de internet do passado (no sentido amplo da palavra “internet”).

Synco (Chile)

Leia em:Arqueologia da internet

Flickr photostream

  • Sochi / Sep 2020
  • Sochi / Sep 2020
  • Sochi / Sep 2020
  • Sochi / Sep 2020

Instagram

Inteligência humana combatendo malwares

É obvio, eu recebo muitos spams na minha caixa de e-mails – provavelmente mais do que a maioria. Décadas entregando meu cartão de visita aqui e ali; nosso domínio incluído em apresentação de slides, publicações, catálogos e assim por diante. Somados à simplicidade do meu endereço de e-mail. Às vezes endereços de e-mail de alguns funcionários são deixados de lado como isca de spams, enquanto configuramos novos endereços com pequenas alterações. Mas não dá pra fazer isso com o meu, dá?! Infelizmente não, por que, primeiro, eu preciso manter o inimigo bem perto e observado, segundo, quero ser capaz de, pessoalmente, monitorar a qualidade da nossa proteção anti-spam. Além disso, não me importo com uma piada de vez em quando.

Assim como entomologistas com borboletas, eu arquivo os e-mails de spam em uma pasta separada, analiso, e determino tendências de veracidade e falsos positivos, e encaminho os que escaparam para nosso laboratório anti-spam.

Curiosamente, desde o começo do ano, a quantidade de spam aumentou muito. E depois de estudar a estrutura e o estilo, parece que a maioria vem de apenas uma (1) fonte! Quase todas as mensagens são em Inglês (só duas em Japonês), e – o mais importante – 100% dos spams foram detectados pelos nossos produtos!  Eu disse aos nossos especialistas – e foi confirmado: houve uma tsunami desses tipos específicos de spam – Spam Snowshoe! Isso é atípico nessa época do ano novo, em que os e-mails desse tipo não são tão frequentes.

* Data de 1-10 de janeiro

E aqui estão as informações de como o compartilhamento desse spam Snowshoe mudou no seu dia mais ativo – 7 de janeiro – nas caixas de e-mail dos domínios da nossa empresa:

Então, o que é e como funciona esse spam snowshoe? E como conseguiremos nos proteger?

Leia em:Inteligência humana combatendo malwares

Sete livros para começar 2017 com tudo

Regularmente me perguntam quais livros se deve ler para se construir uma carreira de sucesso. Estudantes, start-uppers, gerentes, donos de negócios, – todo mundo quer uma lista de livros! – todo mundo quer uma lista de referências. Sem problema, eu tenho a resposta. Contudo, não acredito que alguém possa se tornar um empreendedor por meio da leitura de livros, não importa de onde venha a recomendação. Ainda assim, existem ótimos livros por aí cuja leitura não machucará; falarei sobre oito neste artigo…

Divido livros de negócios em duas categorias.

A primeira auxilia leitores com o que precisa ser feito para se contruir um negócio de sucesso; a segunda – o que não fazer. Às vezes, a linha entre essas duas coisas não é muito clara, mas levando em conta livros dos dois grupos, leitores podem evitar perder tempo e recursos em atividades sem futuro.

Na verdade, existe uma terceira categoria de livros – trabalhos de empreendedores célebres ou líderes de governo, que instruem pelo exemplo como as coisas devem ser feitas. Esse tipo de livro tende a ser bem generalista, já que cobrem um largo espectro de problemas de negócio, além de situações imprevisíveis, ao mesmo tempo que demonstra possibilidades ilimitadas – mesmo que pouco claras. Não contém planos concretos, mas ainda ssim são válidos.

Muitos livros em minha lista foram escritos tem bastante tempo – alguns no milênio passado – de modo que industrias e tecnologias dos anos 2000 não são mencionadas. De qualquer forma, os livros ainda são relevantes nos dias de hoje. Suas ideias principais podem ser aplicadas facilmente na realidade digital. Estamos em uma era de novas tecnologias, mas a natureza do homem continua a mesma, e as pessoas tendem a repetir os mesmos erros. Nem todo mundo, claro. Outros fazem as coisas certo e suas empresas se tornam reconhecidas com líderes respeitados. Que é meu desejo para todos.

Ok, lá vamos nós. Boa leitura – deste artigo e dos livros nele citados.

Jim Collins, Good to Great: Empresas feitas para vencer

detalhes

Diria que esse é o livro mais importante na minha biblioteca empresarial. Com lingugaem clara e com diversos exemplos acessíveis, o autor analisa de forma convincente as características comuns encontradas em diversos tipo de líderes. Esse livro é  um dos poucos que se enquadra na categoria um: como construir um negócio.
Leia em:Sete livros para começar 2017 com tudo

Música, dança, performances e muita, muita festa

Mais uma vez, chegamos ao ultimo mês do ano. O reservatório do lado de fora do escritório congelou (com pescadores munidos de varas de pescar fuçando em buracos no gelo), além do frio absolutamente congelante. Sem falar do barulho perturbador que o gelo faz debaixo dos pés e pneus; engarrafamentos mais longos que o normal; e dias em que você não põe os pés para fora de casa durante o dia (é escuro no começo da manhã e claro no começo da noite). No que diz respeito aos negócios, dezembro é o mês de contabilizar os ganhos, para avaliações de progresso, análise de estoque, finalizar orçamentos e planos futuros.

Então sim, dezembro pode ser sombrio e repleto de preocupações. Para nós na KL, há um evento que compensa por tudo isso. Trata-se da nossa festa de Natal e Fim de Ano. Uma pequena reunião – de 2500 colaboradores da KL e convidados do mundo inteiro para uma festa daquelas. Esse ano, o evento ocorreu sexta passada.

Leia em:Música, dança, performances e muita, muita festa

Cibernotícias: os principais ataques e ameaças do ano

Olá pessoal!

Vamos a mais um cibernotícias – aquela coluna em que falo das fragilidades assustadoras do mundo digital.

Desde a última edição muitos assuntos que merecem atenção se acumularam. Sim, a proporção dos perigos apresentados na coluna realmente cresceu muito. Infelizmente, não percebemos nenhum declínio no número de ataques.

Como veterano em ciberdefesa, afirmo que cataclismas de escala planetária já foram discutidos por quase meio ano. Embora hoje, as notícias corram numa velocidade absurda, de modo que se tornam velhas em um piscar de olhos. “Ouvi dizer que fizeram a limpa naquela empresa, até o hamster do presidente foi levado por um drone”.

O fluxo de cibernotícias está sempre variando, e com seu aumento, o número das notícias que comentamos aqui também aumentará. No passado, eram três ou quatro por artigo. Hoje, teremos: sete!

Já pegou a pipoca/café/cerveja? Lá vamos nós…

1) Infecte um amigo e receba seus arquivos de volta de graça Leia em:Cibernotícias: os principais ataques e ameaças do ano

Tudo em paz na frente desmilitarizada altamente militarizada

Trata-se de um lugar muuuuito estranho. Um local completamente isolado do mundo exterior – isolado pelo homem, quero dizer não pela natureza como Kamchatka. Na verdade, mais isolado (pelo homem) do que as usinas de Chernobyl ou Fukushima. Para chegar aqui e ir até aquelas montanhas no horizonte é completamente impossível, por terra ou ar. Você seria alvejado.

Um paradoxo absurdo dos paradoxos, isso se existe algo assim: chamam o local de “desmilitarizado”. Mas no fim, trata-se de um dos locais mais militarizados do mundo! Sim pessoal, essa é a zona desmilitarizada da Coreia, ou DMZ na sigla em inglês.

Leia em:Tudo em paz na frente desmilitarizada altamente militarizada

Observações curiosas, conclusões úteis

Depois do que possivelmente foi minha estadia mais longa em Moscou (sim, eu moro aqui) – um mês inteiro! Recentemente voltei ao meu hábito de não parar no mesmo país por muito tempo. É bom estar “de volta”, mas o tempo em Moscou foi realmente incrível.

De qualquer forma, tente diminuir um pouco dessa vez, sem ir para o outro lado do mundo, fui apenas logo ali. Relativamente perto. A primeira coisa que notei depois do pouso foi essa placa ao lado do elevador dos escritórios que estávamos visitando:

post-29-0-81241100-1481410073

Leia em:Observações curiosas, conclusões úteis

Um bilhão na nuvem

Recentemente, usuários atentos me parabenizaram por conta de um bilhão de itens na Kaspersky Security Network.

A billion items in Kaspersky Security Network

Antes de mais nada, não se preocupe. Não se trata de um bilhão de coisas que você não quer no seu computador; algo diferente, um pouco mais complicado. Vou começar com algumas  definições básicas.

Leia em:Um bilhão na nuvem

Uma breve história dos ataques DDoS

A abreviação DDoS se tornou parte do léxico ao nível que a forma estendida não é mais escrita em notícias de forma geral. Bem, alguns talvez não saibam o significado, mas todo mundo sabe que ataques DDoS são péssimos e envolvem algo parando de funcionar do nada, deixando o departamento de TI em polvorosa com redes fora do ar e clientes desorientados. Outro fato conhecido é que ataques DDoS são executados por cibercriminosos desconhecidos, misteriosos e da pior espécie.

Ataques DDoS evoluíram rapidamente, fato que você descobrirá ao ler este artigo. Cresceram de forma terrivelmente e se tornaram muito avançados o âmbito da técnica; de tempos em tempos são adotados métodos de ataque completamente incomuns; tem sempre alvos distintos; quebram recordes mundiais pelo posto de pior DDoS de todos os tempos. Todavia, o mundo no qual DDoS estão inseridos evoluiu bem rápido também. Tudo desde a pia da cozinha é online agora: o número de dispositivos ditos “inteligentes” conectados à rede agora ultrapassa absurdamente o número de bons e velhos desktops e notebooks.

O resultado dessas duas evoluções paralelas – dos ataques em si e do ambiente em que ocorrem – trouxe duas frentes igualmente evoluídas: botnets compostas de IP câmeras e roteadores W-Fi viabilizando quebras de recordes em tamanhos de DDoS (Mirai) e grandes ataques DDoS a bancos russos.

Se anteriormente, as botnets eram compostas por computadores zumbis, logo serão feitas de geladeiras, aspiradores de pó, secadoras e cafeteiras zumbis.

brevity-comic

E o que vem depois?

Leia em:Uma breve história dos ataques DDoS