domingo, 11 de julho de 2010
sábado, 12 de maio de 2007
Invasão de rede foi planejada por anos
Crackers que roubaram dados de 45 milhões de cartões de débito investigaram a rede invadida por anos.
No início deste mês, a rede de varejo americana TJX comunicou que seu sistema de TI foi invadido e crackers roubaram dados de 45 milhões de cartões de débito de seus clientes. Agora, a polícia encontrou as primeiras informações de como ocorreu a invasão.
De acordo com o The Wall Street Journal, os crackers encontraram uma loja da rede, em Minnesota, que usava o protocolo WEP de conexão Wi-Fi, considerado menos seguro que o protocolo WAP, sucessor do WEP.
Explorando esta brecha, os crackers teriam usado um notebook dentro do estacionamento da rede varejista para invadir a rede.
Inicialmente, apenas dados de funcionários da rede foram roubados. Numa segunda etapa, os crackers usaram os dados dos funcionários para tentar invadir os servidores seguros da rede, até conseguirem.
Os investigadores agora buscam pistas para identificar os crackers que invadiram as redes do TJX.
No início deste mês, a rede de varejo americana TJX comunicou que seu sistema de TI foi invadido e crackers roubaram dados de 45 milhões de cartões de débito de seus clientes. Agora, a polícia encontrou as primeiras informações de como ocorreu a invasão.
De acordo com o The Wall Street Journal, os crackers encontraram uma loja da rede, em Minnesota, que usava o protocolo WEP de conexão Wi-Fi, considerado menos seguro que o protocolo WAP, sucessor do WEP.
Explorando esta brecha, os crackers teriam usado um notebook dentro do estacionamento da rede varejista para invadir a rede.
Inicialmente, apenas dados de funcionários da rede foram roubados. Numa segunda etapa, os crackers usaram os dados dos funcionários para tentar invadir os servidores seguros da rede, até conseguirem.
Os investigadores agora buscam pistas para identificar os crackers que invadiram as redes do TJX.
Felipe Zmoginski, do Plantão INFO
terça-feira, 8 de maio de 2007
Alerta da Microsoft, intitulado "MS07-023
Alerta da Microsoft, intitulado "MS07-023 - Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (934233)", que trata de vulnerabilidades recem-descobertas no Microsoft Excel.
As vulnerabilidades existem devido `a maneira impropria como o Excel manipula arquivos com campos no formato BIFF mal formados e arquivos com conjuntos de caracteres ou filtros de campos especialmente preparados.
As tres vulnerabilidades encontradas no Excel podem permitir a execucao remota de codigo, e caso um atacante consiga explorar com sucesso alguma destas vulnerabilidades, ele podera obter o controle total sobre o sistema afetado.
Sistemas afetados:
. Microsoft Office 2000 Service Pack 3 - Microsoft Excel 2000 . Microsoft Office XP Service Pack 3 - Microsoft Excel 2002 . Microsoft Office 2003 Service Pack 2 - Microsoft Excel 2003 . Microsoft Office 2003 Service Pack 2 - Microsoft Excel 2003 Viewer . 2007 Microsoft Office System - Microsoft Office Excel 2007 . 2007 Microsoft Office System - Microsoft Office Compatibility Pack para Word, Excel, e PowerPoint 2007 FileFormats . Microsoft Office 2004 for Mac
Correcoes disponiveis:
Recomenda-se fazer a atualizacao para as versoes disponiveis em :
. Microsoft Office 2000 Service Pack 3 - Microsoft Excel 2000
http://www.microsoft.com/downloads/details.aspx?FamilyId=5F101D03-C0A7-41E0-95A4-A12AFB356D5F
. Microsoft Office XP Service Pack 3 - Microsoft Excel 2002
http://www.microsoft.com/downloads/details.aspx?FamilyId=29596861-D9F0-4A10-9E1C-CDA75DDE017D
. Microsoft Office 2003 Service Pack 2 - Microsoft Excel 2003
http://www.microsoft.com/downloads/details.aspx?FamilyId=9567C583-556F-4379-80BA-3E0C8993C04C
. Microsoft Office 2003 Service Pack 2 - Microsoft Excel 2003 Viewer
http://www.microsoft.com/downloads/details.aspx?FamilyId=9567C583-556F-4379-80BA-3E0C8993C04C
. 2007 Microsoft Office System - Microsoft Office Excel 2007
http://www.microsoft.com/downloads/details.aspx?FamilyId=CED9F11B-CE48-47A3-9288-BD11B80F3D85
. 2007 Microsoft Office System - Microsoft Office Compatibility Pack para Word, Excel, e PowerPoint 2007 FileFormats
http://www.microsoft.com/downloads/details.aspx?FamilyId=50A7924F-DB51-438A-B27D-37E40A471E60
. Microsoft Office 2004 for Mac
http://www.microsoft.com/mac
Mais informacoes:
. MS07-023 - Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (934233)
http://www.microsoft.com/technet/security/Bulletin/MS07-023.mspx
. Microsoft Brasil Security
http://www.microsoft.com/brasil/security
. Technet Brasil - Central de Seguranca
http://www.technetbrasil.com.br/seguranca
. Windows Live OneCare
http://safety.live.com/site/pt-BR/default.htm
Identificador CVE (http://cve.mitre.org/): CVE-2007-0215, CVE-2007-1203
CVE-2007-1214
Fonte:
http://www.rnp.br/cais/alertas/rss.xml
As vulnerabilidades existem devido `a maneira impropria como o Excel manipula arquivos com campos no formato BIFF mal formados e arquivos com conjuntos de caracteres ou filtros de campos especialmente preparados.
As tres vulnerabilidades encontradas no Excel podem permitir a execucao remota de codigo, e caso um atacante consiga explorar com sucesso alguma destas vulnerabilidades, ele podera obter o controle total sobre o sistema afetado.
Sistemas afetados:
. Microsoft Office 2000 Service Pack 3 - Microsoft Excel 2000 . Microsoft Office XP Service Pack 3 - Microsoft Excel 2002 . Microsoft Office 2003 Service Pack 2 - Microsoft Excel 2003 . Microsoft Office 2003 Service Pack 2 - Microsoft Excel 2003 Viewer . 2007 Microsoft Office System - Microsoft Office Excel 2007 . 2007 Microsoft Office System - Microsoft Office Compatibility Pack para Word, Excel, e PowerPoint 2007 FileFormats . Microsoft Office 2004 for Mac
Correcoes disponiveis:
Recomenda-se fazer a atualizacao para as versoes disponiveis em :
. Microsoft Office 2000 Service Pack 3 - Microsoft Excel 2000
http://www.microsoft.com/downloads/details.aspx?FamilyId=5F101D03-C0A7-41E0-95A4-A12AFB356D5F
. Microsoft Office XP Service Pack 3 - Microsoft Excel 2002
http://www.microsoft.com/downloads/details.aspx?FamilyId=29596861-D9F0-4A10-9E1C-CDA75DDE017D
. Microsoft Office 2003 Service Pack 2 - Microsoft Excel 2003
http://www.microsoft.com/downloads/details.aspx?FamilyId=9567C583-556F-4379-80BA-3E0C8993C04C
. Microsoft Office 2003 Service Pack 2 - Microsoft Excel 2003 Viewer
http://www.microsoft.com/downloads/details.aspx?FamilyId=9567C583-556F-4379-80BA-3E0C8993C04C
. 2007 Microsoft Office System - Microsoft Office Excel 2007
http://www.microsoft.com/downloads/details.aspx?FamilyId=CED9F11B-CE48-47A3-9288-BD11B80F3D85
. 2007 Microsoft Office System - Microsoft Office Compatibility Pack para Word, Excel, e PowerPoint 2007 FileFormats
http://www.microsoft.com/downloads/details.aspx?FamilyId=50A7924F-DB51-438A-B27D-37E40A471E60
. Microsoft Office 2004 for Mac
http://www.microsoft.com/mac
Mais informacoes:
. MS07-023 - Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (934233)
http://www.microsoft.com/technet/security/Bulletin/MS07-023.mspx
. Microsoft Brasil Security
http://www.microsoft.com/brasil/security
. Technet Brasil - Central de Seguranca
http://www.technetbrasil.com.br/seguranca
. Windows Live OneCare
http://safety.live.com/site/pt-BR/default.htm
Identificador CVE (http://cve.mitre.org/): CVE-2007-0215, CVE-2007-1203
CVE-2007-1214
Fonte:
http://www.rnp.br/cais/alertas/rss.xml
Novo vírus ataca Windows e prejudica redes corporativas
Worm rinbot.q explora vulnerabilidade e pode infectar tráfego das redes nas empresas
Um novo vírus explora vulnerabilidades do Windows e prejudica redes corporativas, segundo empresas de segurança. O Worm rinbot.q é designado para descarregar outros códigos maliciosos nos computadores infectados. O vírus se espalha nas redes das empresas explorando uma falha no DNS Server do sistema operacional da Microsoft. Esta vulnerabilidade recém-descoberta ainda não foi corrigida pela companhia.
Uma vez dentro do computador, o Rinbot.Q é capaz de fazer downloads de outros vírus, o que o torna ainda mais perigoso. Isto oferece aos criminosos cibernéticos uma forma rápida e silenciosa para espalhar o seu malware mais perigoso. Depois de estar instalado no computador, o worm verifica se existe algum programa na rede, como o Ethereal, usado para analisar o tráfego de dados, e o elimina para não ser detectado.
O Rinbot.Q também altera o registro para assegurar o seu funcionamento a cada vez que o sistema for iniciado. Ele também é capaz de se propagar por meio dos recursos partilhados da própria rede.
FONTE - Módulo News
Um novo vírus explora vulnerabilidades do Windows e prejudica redes corporativas, segundo empresas de segurança. O Worm rinbot.q é designado para descarregar outros códigos maliciosos nos computadores infectados. O vírus se espalha nas redes das empresas explorando uma falha no DNS Server do sistema operacional da Microsoft. Esta vulnerabilidade recém-descoberta ainda não foi corrigida pela companhia.
Uma vez dentro do computador, o Rinbot.Q é capaz de fazer downloads de outros vírus, o que o torna ainda mais perigoso. Isto oferece aos criminosos cibernéticos uma forma rápida e silenciosa para espalhar o seu malware mais perigoso. Depois de estar instalado no computador, o worm verifica se existe algum programa na rede, como o Ethereal, usado para analisar o tráfego de dados, e o elimina para não ser detectado.
O Rinbot.Q também altera o registro para assegurar o seu funcionamento a cada vez que o sistema for iniciado. Ele também é capaz de se propagar por meio dos recursos partilhados da própria rede.
FONTE - Módulo News
Dados pessoais e bancários de mais de 100 mil trabalhadores são perdidos nos EUA
A agência federal responsável pela segurança dos aeroportos americanos informou na sexta-feira que perdeu um disco rígido externo com os dados pessoais de cerca de 100 mil atuais e antigos empregados.
As autoridades da Transportation Security Administration (TSA) deram pela falta do disco, mas acrescentaram que não sabem se trata-se de uma perda ou um roubo. "Não está claro até o momento se o dispositivo está em algum lugar da sede da TSA ou foi roubado", informou a agência.
Diante da possibilidade de que o disco rígido tenha sido de fato roubado, já que não foi encontrado dentro da chamada "área controlada" da TSA em Washington D.C., os oficiais pediram que o serviço secreto americano investigue o caso.
Informações de profissionais que trabalharam para a TSA de janeiro de 2002 a agosto de 2005 estavam no disco rídigo. Os dados incluem nomes, números de registro no sistema de Seguridade Social, datas de aniversário, informações sobre pagamento, números de conta corrente em banco e dados sobre depósitos de salários.
A TSA, divisão de quatro anos dentro do Department of Homeland Security, é mais conhecida por fiscalizar os passageiros nos terminais de aeroportos.
Este não é o primeiro incidente com dados de trabalhadores na TSA. Em setembro último, ela informou que um prestador de serviços divulgou os dados pessoais de cerca de 1,2 mil antigos funcionários para o endereço errado.
Gregg Keizer - Computerworld, EUA
Fonte: http://computerworld.uol.com.br/seguranca/2007/05/07/idgnoticia.2007-05-07.7439226373
As autoridades da Transportation Security Administration (TSA) deram pela falta do disco, mas acrescentaram que não sabem se trata-se de uma perda ou um roubo. "Não está claro até o momento se o dispositivo está em algum lugar da sede da TSA ou foi roubado", informou a agência.
Diante da possibilidade de que o disco rígido tenha sido de fato roubado, já que não foi encontrado dentro da chamada "área controlada" da TSA em Washington D.C., os oficiais pediram que o serviço secreto americano investigue o caso.
Informações de profissionais que trabalharam para a TSA de janeiro de 2002 a agosto de 2005 estavam no disco rídigo. Os dados incluem nomes, números de registro no sistema de Seguridade Social, datas de aniversário, informações sobre pagamento, números de conta corrente em banco e dados sobre depósitos de salários.
A TSA, divisão de quatro anos dentro do Department of Homeland Security, é mais conhecida por fiscalizar os passageiros nos terminais de aeroportos.
Este não é o primeiro incidente com dados de trabalhadores na TSA. Em setembro último, ela informou que um prestador de serviços divulgou os dados pessoais de cerca de 1,2 mil antigos funcionários para o endereço errado.
Gregg Keizer - Computerworld, EUA
Fonte: http://computerworld.uol.com.br/seguranca/2007/05/07/idgnoticia.2007-05-07.7439226373
Crescimento de Web 2.0 gera dúvidas sobre segurança de sites colaborativos
São Francisco - Especialistas de segurança temem que pragas que atingem o modelo de internet colaborativa afetem seu desenvolvimento.
Samy Kamkar estava apenas tentando impressionar garotas, mas, ao invés disto, fez história entre os hackers online.Kamkar criou o que é considerado o primeiro worm que atinge a Web 2.0 - uma praga que não poderia ser bloqueada pelo firewall e que, por fim, forçou os responsáveis pelo MySpace.com a tirar o serviço do ar.O worm Samy foi apenas o mais proeminente de uma nova geração de ataques online que alguns experts de segurança temem que podem desacelerar o rápido crescimento do modelo de internet colaborativa conhecida como Web 2.0
O Samy chegou à internet no final de 2005. Kamkar declarou ter descoberto a praga enquanto procurava uma forma de entrar em sites da web onde é possível publicar conteúdo. Ele acessou as restrições do site MySpacce e adicionou um código que “personalizaria” a aparência dos perfis."Uma tigela de burritos e alguns cliques" após descobrir a brecha, Kamkar criou o worm com maior velocidade de infestação de todos os tempos. Dentro de 20 horas, a praga tinha e espalhado entre mais de 1 milhão de usuários do MySpace.com, forçando os infectados a selecionar Kamkar como "herói" dentro do seu perfil.O conglomerado News Corp. foi forçado a tirar do ar o MySpace para corrigir o problema, e Kamkar pegou condicional de três anos por isto.
Diferente de pragas como MyDoom e Sobig, disseminadas há alguns anos, onde sistemas foram derrubados e problemas técnicos surgiram, a praga de Kamkar não fez nada para prejudicar os computadores dos usuários do MySpace. E, uma vez que o problema estivesse corrigido na rede social, também estaria no resto do mundo.Para especialistas, como o CEO da consultora de segurança Sectheory.com, Robert Hansen, a praga de Samy é um exemplo das conseqüências inesperadas que podem surgir quando um administrador permite que os usuários contribuam com as propriedades de seus sites.Junto a outros pesquisadores de segurança, Hansen acredita que, sem uma mudança radical na forma com que os navegadores interagem com a rede, o problema de segurança na Web 2.0 apenas crescerá.Desktops e servidores online não foram desenvolvidos para trabalhar juntos quando se trata de segurança.
E uma vez que a Web 2.0 obriga as máquinas a executarem atividades cada vez mais distantes das suas funções primordiais de publicação acadêmica, surgem as complicações, diz Hansen, que mantém um site para discutir as últimas ondas de ataques online.O Google Desktop é um exemplo que preocupa Hansen, já que, com este tipo de serviço, vulnerabilidades na internet podem afetar o desktop. “Se você permite que um site tenha acesso ao seu drive, você está confiando que este site é seguro.”
Este é um problema enfrentado por sites como MySpace e eBay todos os dias, mas caso a visão do Google de integração entre desktops e internet se torne realidade, a segurança da Web 2.0 pode pressionar ainda mais usuário corporativos.
Mesmo que alguns pesquisadores não concordem com Hansen, afirmando que o Google fez um trabalho admirável mantenho seu site livre de falhas, o problema real de segurança está fora do controle de portais e buscadores, como o Google."Não existe modelo seguro para navegadores", afirma Alex Stamos, fundador da consultoria Information Security Partners. "O problema é que o Google está jogando pelas regrasque o Netscape instituiu há uma década".Stamos classificou o modelo de Web 2.0 de compartilhar pequenos programas gerados pelo usuário, chamado "widgets", como "completamente insano" de uma perspectiva de segurança.
Na web, há dois ataques principais que preocupam os pesquisadores de segurança: ataques que usam scripts maliciosos em múltiplos sites e ataques que se aproveitam de múltiplos sites para roubar senhas.Há diferentes tipos de ataques que usam scripts maliciosos em múltiplos sites, mas o resultado é sempre o mesmo: o invasor encontra uma forma rodar códigos não autorizados no navegador da vítima.Sites que permitem que usuários publiquem seu próprio conteúdo utilizam softwares de filtro que evitam que dados perigosos sejam postados. Mas no caso da praga do MySpace, Samy encontrou uma maneira de burlar os filtros da rede social e incluir seu JavaScript.Em um segundo tipo de ataque que usa scripts maliciosos em múltiplos sites, o site é enganado e roda um código JavaScript incluso na URL de uma página da web. Geralmente, webdesigners não permitem que estes ataques funcionem, mas erros de programação podem possibilitar a ação.De acordo com Seth Bromberger, administrador de informações de segurança da Pacific Gas and Electric, o modelo de Web 2.0 exige que a empresa se preocupe não apenas com a segurança e confiabilidade do seu serviço, mas também de outros interconectados a ele.Bromberger preocupa-se com o fato de muitos serviços estarem sendo construídos antes que todos os riscos de segurança sejam compreendidos por completo.
Ele diz, por exemplo, que os riscos de ataques que formam mútiplos sites para roubar senhas em redes de comunicação locais somente agora estão sendo analisados. Nestes ataques, o criminoso encontra uma forma de enganar o site, fazendo com que ele pense que está enviando e recebendo dados de um usuário que está conectado.
Ataques que se aproveitam de múltiplos sites são difíceis de serem ativados, mas, em um alvo específico, são efetivos contra um grande número de serviços, de acordo com o chief technology officer da WhiteHat Security, Jeremiah Grossman, que ainda afirmou que ataques do gênero se tornarão a maior ameaça a se combater nos próximos dez anos.“É estranho não haver pesquisas que apontem como desenvolver um site seguro e quais as melhores práticas para que uma companhia se proteja”, afirma o diretor de informações de segurança da divisão PayPal do eBay, Michael Barret.A opinião de Barret é de que muitos padrões básicos da web, como JavaScript e HTTP, precisam ser repensados. “Se muitas empresas concordarem que existe um problema ali, então a indústria começará a se mexer", propõe.
*Robert McMillan é editor do IDG News Service em São Francisco
Fonte: http://idgnow.uol.com.br/seguranca/2007/05/04/idgnoticia.2007-05-04.2174883385/IDGNoticia_view
Samy Kamkar estava apenas tentando impressionar garotas, mas, ao invés disto, fez história entre os hackers online.Kamkar criou o que é considerado o primeiro worm que atinge a Web 2.0 - uma praga que não poderia ser bloqueada pelo firewall e que, por fim, forçou os responsáveis pelo MySpace.com a tirar o serviço do ar.O worm Samy foi apenas o mais proeminente de uma nova geração de ataques online que alguns experts de segurança temem que podem desacelerar o rápido crescimento do modelo de internet colaborativa conhecida como Web 2.0
O Samy chegou à internet no final de 2005. Kamkar declarou ter descoberto a praga enquanto procurava uma forma de entrar em sites da web onde é possível publicar conteúdo. Ele acessou as restrições do site MySpacce e adicionou um código que “personalizaria” a aparência dos perfis."Uma tigela de burritos e alguns cliques" após descobrir a brecha, Kamkar criou o worm com maior velocidade de infestação de todos os tempos. Dentro de 20 horas, a praga tinha e espalhado entre mais de 1 milhão de usuários do MySpace.com, forçando os infectados a selecionar Kamkar como "herói" dentro do seu perfil.O conglomerado News Corp. foi forçado a tirar do ar o MySpace para corrigir o problema, e Kamkar pegou condicional de três anos por isto.
Diferente de pragas como MyDoom e Sobig, disseminadas há alguns anos, onde sistemas foram derrubados e problemas técnicos surgiram, a praga de Kamkar não fez nada para prejudicar os computadores dos usuários do MySpace. E, uma vez que o problema estivesse corrigido na rede social, também estaria no resto do mundo.Para especialistas, como o CEO da consultora de segurança Sectheory.com, Robert Hansen, a praga de Samy é um exemplo das conseqüências inesperadas que podem surgir quando um administrador permite que os usuários contribuam com as propriedades de seus sites.Junto a outros pesquisadores de segurança, Hansen acredita que, sem uma mudança radical na forma com que os navegadores interagem com a rede, o problema de segurança na Web 2.0 apenas crescerá.Desktops e servidores online não foram desenvolvidos para trabalhar juntos quando se trata de segurança.
E uma vez que a Web 2.0 obriga as máquinas a executarem atividades cada vez mais distantes das suas funções primordiais de publicação acadêmica, surgem as complicações, diz Hansen, que mantém um site para discutir as últimas ondas de ataques online.O Google Desktop é um exemplo que preocupa Hansen, já que, com este tipo de serviço, vulnerabilidades na internet podem afetar o desktop. “Se você permite que um site tenha acesso ao seu drive, você está confiando que este site é seguro.”
Este é um problema enfrentado por sites como MySpace e eBay todos os dias, mas caso a visão do Google de integração entre desktops e internet se torne realidade, a segurança da Web 2.0 pode pressionar ainda mais usuário corporativos.
Mesmo que alguns pesquisadores não concordem com Hansen, afirmando que o Google fez um trabalho admirável mantenho seu site livre de falhas, o problema real de segurança está fora do controle de portais e buscadores, como o Google."Não existe modelo seguro para navegadores", afirma Alex Stamos, fundador da consultoria Information Security Partners. "O problema é que o Google está jogando pelas regrasque o Netscape instituiu há uma década".Stamos classificou o modelo de Web 2.0 de compartilhar pequenos programas gerados pelo usuário, chamado "widgets", como "completamente insano" de uma perspectiva de segurança.
Na web, há dois ataques principais que preocupam os pesquisadores de segurança: ataques que usam scripts maliciosos em múltiplos sites e ataques que se aproveitam de múltiplos sites para roubar senhas.Há diferentes tipos de ataques que usam scripts maliciosos em múltiplos sites, mas o resultado é sempre o mesmo: o invasor encontra uma forma rodar códigos não autorizados no navegador da vítima.Sites que permitem que usuários publiquem seu próprio conteúdo utilizam softwares de filtro que evitam que dados perigosos sejam postados. Mas no caso da praga do MySpace, Samy encontrou uma maneira de burlar os filtros da rede social e incluir seu JavaScript.Em um segundo tipo de ataque que usa scripts maliciosos em múltiplos sites, o site é enganado e roda um código JavaScript incluso na URL de uma página da web. Geralmente, webdesigners não permitem que estes ataques funcionem, mas erros de programação podem possibilitar a ação.De acordo com Seth Bromberger, administrador de informações de segurança da Pacific Gas and Electric, o modelo de Web 2.0 exige que a empresa se preocupe não apenas com a segurança e confiabilidade do seu serviço, mas também de outros interconectados a ele.Bromberger preocupa-se com o fato de muitos serviços estarem sendo construídos antes que todos os riscos de segurança sejam compreendidos por completo.
Ele diz, por exemplo, que os riscos de ataques que formam mútiplos sites para roubar senhas em redes de comunicação locais somente agora estão sendo analisados. Nestes ataques, o criminoso encontra uma forma de enganar o site, fazendo com que ele pense que está enviando e recebendo dados de um usuário que está conectado.
Ataques que se aproveitam de múltiplos sites são difíceis de serem ativados, mas, em um alvo específico, são efetivos contra um grande número de serviços, de acordo com o chief technology officer da WhiteHat Security, Jeremiah Grossman, que ainda afirmou que ataques do gênero se tornarão a maior ameaça a se combater nos próximos dez anos.“É estranho não haver pesquisas que apontem como desenvolver um site seguro e quais as melhores práticas para que uma companhia se proteja”, afirma o diretor de informações de segurança da divisão PayPal do eBay, Michael Barret.A opinião de Barret é de que muitos padrões básicos da web, como JavaScript e HTTP, precisam ser repensados. “Se muitas empresas concordarem que existe um problema ali, então a indústria começará a se mexer", propõe.
*Robert McMillan é editor do IDG News Service em São Francisco
Fonte: http://idgnow.uol.com.br/seguranca/2007/05/04/idgnoticia.2007-05-04.2174883385/IDGNoticia_view
Cartão com senha temporária ajuda a evitar fraudes
Na tentativa de aumentar a proteção e segurança existente em cartões de crédito, a firma de segurança VeriSign anunciou um acordo com a Innovative Card Technologies para a criação de um cartão com tecnologia capaz de gerar chaves temporárias que exigirão tê-lo a mão na hora de realizar transações online.
De acordo com o site BetaNews, a parceria auxiliará bancos e lojas online interessadas na nova tecnologia para implementação em seus sites, que antes de permitir que qualquer transação seja completada, pedirá que o usuário informe sua chave temporária.
Para Fran Rosch, responsável pelos serviços de autenticação da VeriSign, empresas que querem se posicionar de modo mais eficiente contra fraude online, devem pedir autenticação da identidade de seus consumidores com cada transação.
Com um segundo nível de autenticação nas compras online o risco de roubo de identidade cai, já que mesmo revelada a primeira senha, ainda há um segundo método para reforçá-la.
No entanto, este tipo de autenticação dupla não é uma resposta completa às fraudes online, conforme lembra o site iTWire. Um site falso pode interceptar os dados de autenticação do usuário, inclusive a chave temporária, e usá-los rapidamente em transações fraudulentas.
O primeiro banco a utilizar os novos cartões da VeriSign será anunciado em maio, e os cartões poderão ser usados por lojas que participam de um sistema já disponível e que usam um dispositivo aparte para gerar estas chaves, entre elas os sites eBay, PayPal, Yahoo e Charles Schwab.
Em alguns bancos do Brasil já é comum a exigência de um cartão de segurança, com uma série de combinações numéricas que são requisitadas a cada conexão ao sistema online do banco, mas não há qualquer ligação direta com sites de lojas virtuais.
Fonte: http://tecnologia.terra.com.br/interna/0,,OI1598357-EI4805,00.html
De acordo com o site BetaNews, a parceria auxiliará bancos e lojas online interessadas na nova tecnologia para implementação em seus sites, que antes de permitir que qualquer transação seja completada, pedirá que o usuário informe sua chave temporária.
Para Fran Rosch, responsável pelos serviços de autenticação da VeriSign, empresas que querem se posicionar de modo mais eficiente contra fraude online, devem pedir autenticação da identidade de seus consumidores com cada transação.
Com um segundo nível de autenticação nas compras online o risco de roubo de identidade cai, já que mesmo revelada a primeira senha, ainda há um segundo método para reforçá-la.
No entanto, este tipo de autenticação dupla não é uma resposta completa às fraudes online, conforme lembra o site iTWire. Um site falso pode interceptar os dados de autenticação do usuário, inclusive a chave temporária, e usá-los rapidamente em transações fraudulentas.
O primeiro banco a utilizar os novos cartões da VeriSign será anunciado em maio, e os cartões poderão ser usados por lojas que participam de um sistema já disponível e que usam um dispositivo aparte para gerar estas chaves, entre elas os sites eBay, PayPal, Yahoo e Charles Schwab.
Em alguns bancos do Brasil já é comum a exigência de um cartão de segurança, com uma série de combinações numéricas que são requisitadas a cada conexão ao sistema online do banco, mas não há qualquer ligação direta com sites de lojas virtuais.
Fonte: http://tecnologia.terra.com.br/interna/0,,OI1598357-EI4805,00.html
Assinar:
Postagens (Atom)