Tag: segurança

  • Como ter um senha forte de maneira fácil

    Como ter um senha forte de maneira fácil

    Você sabia que quase 80% das pessoas admitem usar informações pessoais e frases em suas senhas. Um estudo da empresa Check Point mostrou que 26% usam a mesma senha para e-mail, uso virtual de bancos e redes sociais, alem disso 8% dizem usar senhas obtidas em listas de “boas senhas”. Isto é um dos grandes motivos de haver tanta fraude e invasão de contas bancarias, contas de redes sociais. O alerta chega em boa hora, com as compras on-line em alta por causa do fim do ano. É importante manter senhas fortes e diferentes em cada serviço.

    Dicas para Criar uma senha forte

    O tempo de adivinhação varia de acordo com o tamanho da palavra e a variação entre caracteres em caixa alta e baixa, mas afinal quais medidas devemos tomar ?

    Evite senhas comuns;
    Substituir letras por números que são parecidos graficamente (substituir um “a” por um @, por exemplo);
    Trocar letras minúsculas por maiúsculas de maneira aleatória;
    Não reutilize senhas;
    Faça uma senha com pelo menos oito caracteres;
    E use pelo menos 1 caracteres de cada uma destas categorias:

    Categoria de caracteres
    Exemplos

    Letras maiúsculas

    A, B, C

    Letras minúsculas

    a, b, c

    Números

    0, 1, 2, 3, 4, 5, 6, 7, 8, 9

    Símbolos do teclado (todos os caracteres do teclado não definidos como letras ou números) e espaços

    ` ~ ! @ # $ % ^ & * ( ) _ – + = { } [ ] \ | : ; ” ‘ < > , . ? /

    E cuidado com as perguntas de segurança – Nunca coloque informações que possam ser encontradas no perfil do Facebook ou que seja fácil a resposta.

    Dica: Se você não consegue guardar todas as senhas, use um softwares como o Roboform (www.roboform.com) ou o 1Password (agilewebsolutions.com/products/1Password), que guarda as senhas de uma maneira criptografada e possibilita que o usuário use apenas uma.

  • Windows lança atualização importe hoje !

    Windows lança atualização importe hoje !

    Uma das falhas mais antigas do Windows (quase 17 anos) esta sendo corrigida em uma nova atualização do Windows Update, o problema chamado SigRed, descoberto pela empresa de segurança israelense Checkpoint, informa a revista Wired.

    Essa é uma correção critica, pois a Microsoft avaliou uma pontuação de 10 de 10 no sistema comum de pontuação de vulnerabilidades, por isso faça a atualização logo.

    Essa falha de segurança já tem de 17 anos. Segundo a Check Point a falha conceder privilégios de administrador de domínio e “comprometer toda a infraestrutura corporativa”.

    A vulnerabilidade decorre de uma falha na implementação do servidor DNS da Microsoft e não é o resultado de uma falha no nível do protocolo, segundo a Microsoft. O Rapid7 encontrou mais de 41.000 servidores DNS da Microsoft expostos no início de junho.

    O mais preocupante para os pesquisadores, no entanto, é que o bug é passível de worms, o que significa que uma única exploração da falha pode desencadear uma reação em cadeia que permite que os ataques se espalhem de um computador para outro.

    “Esse problema resulta de uma falha na implementação da função de servidor DNS da Microsoft e afeta todas as versões do Windows Server. Servidores DNS que não sejam da Microsoft não são afetados ”, escreveu a Microsoft em um post na terça-feira . “Embora atualmente não se saiba que essa vulnerabilidade seja usada em ataques ativos, é essencial que os clientes apliquem as atualizações do Windows para solucionar essa vulnerabilidade o mais rápido possível.”

    A Microsoft lançou um patch para a vulnerabilidade, identificada como CVE-2020-1350, e pediu aos clientes que priorizassem uma atualização em seus sistemas. Ou você pode executar o Windows Update do seu computador. Para isso clique no simbolo do Windows na Barra de tarefas e digite Uptate e selecione Windows Update.

  • Você sabe os riscos de usar o Faceapp ?

    Você sabe os riscos de usar o Faceapp ?

    O Faceapp voltou contudo essa semana, mas você sabia que ele é criado pela empresa russa Wireless Lab, que usa inteligência artificial para deixar as fotos mais novas, envelhecer ou para ver como ficaria no sexo oposto.

    Mas qual o problema, você deve estar pensando. O problema é que os criadores do app podem estar aproveitando e criando  uma grande base de dados de rostos, na teoria autorizada pelos usuários, e isso pode afetar sua segurança.

    De acordo com o analista sênior de segurança da Kaspersky, Fabio Assolini, o FaceApp não possui nenhum item malicioso. No entanto, pelo fato de o reconhecimento facial ser uma tecnologia usada principalmente para a autenticação de senhas, o usuário deve ter bastante cuidado ao compartilhar sua imagem com terceiros.

    Temos que entender essas novas maneiras de autenticação como senhas, já que qualquer sistema de reconhecimento facial disponível a todos pode acabar sendo usado tanto para o bem quanto para o mal“; alerta o especialista.

    A política de privacidade do aplicativos informa que usa ferramentas de terceiros, mas não informa o que fazem com os dados fornecidos dos usuários.

    Na política de privacidade, a companhia informa que “usamos ferramentas de análise de terceiros para nos ajudar a medir o tráfego e as tendências de uso do serviço. Estas ferramentas reúnem informação enviada pelo seu dispositivo ou pelo nosso serviço, incluindo as páginas web que visita, add-ons, e outra informação que nos ajude a melhorar o serviço.”

    O advogado Michael Bradley disse ao ABC News que, assim como muitos serviços que vêm de graça, é preciso tomar. “Qualquer um que tenha colocado seu rosto [em uma plataforma] online com seu nome e outros dados de identificação – por exemplo, qualquer pessoa com um perfil de rede social ou site – já está muito vulnerável a ser capturado digitalmente para futuros usos de reconhecimento facial”

    Então pessoal, sempre que baixar um aplicativo desses lembre-se disso e comece a se preocupar mais com sua segurança. E claro sempre deixe um antivírus nos seu celular.

  • Milhões de carros precisam de recall por airbags mortais

    Milhões de carros precisam de recall por airbags mortais

    Uma falha de projeto do sistema de airbags de carros produzidos de 98 até 2010, podem mata. O que infelizmente já aconteceu no Brasil.

    Um motorista foi morto depois que o insuflador do airbag falhou causando ferimentos que o levaram à morte.

    O problema está em airbags da empresa japonesa Takata, que estão em mais de 5 milhões de carros nos Brasil, e todas as montadoras estão chamando os proprietários para a troca do deflagrador do airbag, mas muitos não estão indo.

    Para você sentir o tamanho do problema, já foram 24 mortes registradas no mundo e mais de 200 feridos por estilhaços que atingem o passageiro a quase 300 km/h.

    O deflagrador é responsável pela expansão imediata da bolsa de ar que amortece o impacto em batidas, mas com essa falha o deflagrador explode, rompendo a bolsa de tecido e lançando estilhaços de metal, em alta velocidade, contra os ocupantes do carro.

    Lista de carros que precisam fazer o recall

    A primeira coisa que orientamos é ligar para o 0800 da sua montadora e verificar se seu carro, precisa ir fazer a troca do deflagrador. Lembrando que mesmo se o seu carro não estiver na lista, recomendamos verificar se ele precisa de recall, é necessário numero do chassi.

    Mas a lista de carros que já temos a comprovação que precisa fazer o recall são :

    Fiat

    • Doblò 2013
    • Doblò Cargo 2013
    • Grand Siena 2012 a 2014
    • Palio 2012 a 2014
    • Uno 2015 e 2016
    • Mobi 2012

    Se seu carro é da Fiat acesse : https://servicos.fiat.com.br/recall.html

    Honda

    • Accord 2002 a 2012
    • City 2010 a 2014
    • Civic 2000 a 2015
    • CR-V 2002 a 2012
    • Fit 2004 a 2014

    Para consultar acesse : https://www.honda.com.br/recall 

    Jeep

    • Renegade 2015 e 2016
    • Wrangler 2007 a 2013

    Toyota

    • Corolla 2002 a 2017
    • Etios 2012 a 2017
    • Fielder 2004 a 2008
    • Hilux 2005 a 2015
    • RAV4 2003 a 2005
    • SW4 2005, 2009 a 2011, 2015

    Acesse : https://www.toyota.com.br/servicos/recall/

    Volkswagen

    • Gol 2009 e 2017
    • Saveiro 2017
    • Tiguan 2015
    • up! 2016
    • Voyage 2009, 2017
    • Polo 2007 a 2008
    • CrossFox 2006 a 2009
    • Fox 2006 a 2009

    Veja se o seu carro esta na lista https://www.vw.com.br/pt/servicos/recall.html

    Chevrolet

    • Cruze 2012 e 2013
    • Tracker 2012
    • Sonic 2012 e 2013
    • Onix

    Consulte em https://www.chevrolet.com.br/servicos/recalls

    Ford

    • Ranger 2005 a 2012
    • Fusion 2006 a 2012
    • Edge 2009 e 2010

    Acesse : https://www.agenda.ford.com/recall.do?acao=iniciar

     

  • Uber lança função de gravar conversa entre motorista e passageiros

    Com o objetivo de ajudar a promover a segurança por meio da tecnologia e incentivar interações adequadas ​​entre passageiros e motoristas, a Uber lança hoje (10/02/20) a ferramenta U-Áudio em cinco cidades brasileiras: Salvador, Campo Grande, São Luís, Sorocaba e Uberlândia e em breve no Brasil inteiro.

    O U-Áudio permitirá que passageiros e motoristas parceiros gravem áudios durante viagens dentro da plataforma, apertando somente 1 botão e usem o arquivo para reportar à Uber qualquer acontecimento em que tenham se sentido desconfortáveis.

    Quando a viagem se encerra ou por meio do histórico de viagens, tanto o usuário quanto o motorista terão a opção de relatar um incidente de segurança e anexar o arquivo de gravação de áudio em apenas alguns toques.

    O áudio criptografado e armazenado diretamente no dispositivo de quem fez a gravação e a Uber só poderá acessá-lo, nem você conseguirá ouvir o áudio.

    Depois que o arquivo de áudio criptografado for enviado aos agentes de atendimento ao cliente da Uber, o arquivo será aberto e usado para ajudar a entender melhor o relato do incidente e tomar as medidas apropriadas. Em algumas situações, uma gravação pode ser utilizada para apoiar os responsáveis pelo atendimento na decisão de desativação do motorista ou usuário, de acordo com o Código de Conduta da Uber.

    Esse recurso foi criado para ajudar a Uber a entender melhor o que ocorreu durante uma viagem. O arquivo poderá ser usado para ajudar em investigações ou ser compartilhado com as autoridades.

    Todos os usuários e motoristas receberão um aviso informando que o recurso está disponível e que eles podem estar sujeitos à gravação de áudio.

    Lembrando : Como segurança, somente a Uber tem a chave para descriptografar o arquivo e isto somente pode ser feito após a denúncia, com o envio do áudio. A gravação não pode ser ouvida no dispositivo do usuário ou motorista, nem compartilhada com terceiros, apenas com a Uber.

    “Tornar as viagens realizadas pela plataforma mais seguras é prioridade da empresa. O U-Áudio é um recurso extra para nos ajudar a entender o que ocorreu durante uma viagem em que algo deu errado. É importante destacar que só conseguimos ouvir o conteúdo quando o usuário ou o motorista nos enviam. O arquivo de áudio permanece criptografado no dispositivo e o usuário pode compartilhá-lo sempre que quiser “, explica Marcello Azambuja, Diretor da Uber Tech Center no Brasil.

    Uber terá mais recursos para 2020

    A Uber divulgou que irá implantar mais recursos no aplicativo, para deixar cada vez mais as viagem mais seguras, como :

    Verificação de documentos – Com o objetivo de prevenir que pessoas mal intencionadas usem o aplicativo, a Uber começou a implementar um projeto-piloto do Doc Scan no Chile. Por meio dele, usuários que não adicionarem meios de pagamento digitais no cadastro ou antes de realizar uma viagem serão solicitados a submeter um documento de identificação, que terá dados e autenticidade verificados. O recurso chega ao Brasil ainda esse ano.

    U-Ajuda

    U-Ajuda (Checagem de rota) – Potencializando o poder do GPS e de outros sensores no smartphone, a Uber pode identificar e sinalizar eventos raros, como uma parada longa e não prevista na rota. Se uma parada não prevista for sinalizada, a Uber pode iniciar uma checagem e enviar uma mensagem para o motorista parceiro e o usuário perguntando se é necessário algum suporte, indicando as ferramentas de segurança que podem ajudar a obter o apoio necessário.

    Verificação de documentos – Com o objetivo de prevenir que pessoas mal intencionadas usem o aplicativo, a Uber começou a implementar um projeto-piloto do Doc Scan no Chile. Por meio dele, usuários que não adicionarem meios de pagamento digitais no cadastro ou antes de realizar uma viagem serão solicitados a submeter um documento de identificação, que terá dados e autenticidade verificados. O recurso chega ao Brasil ainda esse ano.

    selfieU-Selfie (Selfie com movimento) – Além da selfie que os motoristas parceiros já fazem de tempos em tempos para ficar online, o recurso para verificação de identidade do motorista em tempo real passa a solicitar que alguns movimentos sejam realizados – como piscar, sorrir, virar o rosto. Isso trará mais uma camada de segurança e permitirá verificar que o motorista é aquele que se cadastrou no aplicativo. É uma ferramenta voltada à prevenção de fraudes e à proteção da integridade da conta dos motoristas parceiros.

    U-Código – Um avanço exclusivo na ferramenta que recomenda ao usuário conferir as informações para ter certeza de que está entrando no carro certo. O usuário pode optar por receber uma senha de quatro dígitos, que deve ser dita ao motorista para que ele consiga iniciar a viagem no aplicativo. Além disso, a Uber anunciou que está trabalhando com tecnologias avançadas que usam ultrassom para transmitir automaticamente a senha. No futuro, os números recebidos pelo usuário passarão automaticamente pelo aparelho do motorista, e o usuário vai receber uma confirmação no seu celular (como uma vibração).

    Relato de problemas durante a viagem – Permite ao usuário denunciar um problema ainda durante o trajeto da viagem, tal como direção imprudente. Depois da viagem encerrada, ele receberá contato do time de suporte para mais informações e encaminhamento da reclamação. Caso o usuário e o motorista parceiro se avaliem com uma estrela, eles não farão mais viagens juntos na plataforma da Uber.

  • Como utilizar o WhatsApp com segurança

    Como utilizar o WhatsApp com segurança

    Recentemente, duas notícias relacionadas a serviços de mensagens instantâneas causaram polêmica, principalmente em razão da questão da segurança envolvendo dados pessoais de seus usuários.

    No último dia 03 de julho, milhares de pessoas no Brasil, Argentina, Estados Unidos, países da Europa e até na Ásia ficaram sem conseguir enviar fotos e vídeos ou fazer download de mensagens de áudio. O Facebook, proprietário da plataforma, não informou o motivo da instabilidade do WhatsApp durante todo o dia.

    Anteriormente ao fato acima, no início de junho, o site The Intercept Brasil, divulgou conversas entre o atual Ministro da Justiça e Segurança Pública Sérgio Moro e o procurador da República Deltan Dallagnol, através do Telegram. À época, Sérgio Moro era o juiz federal, coordenador da Operação Lava Jato e as mensagens sugerem celeridade nas ações para prender os envolvidos no caso.

    Assim, cada vez mais, as pessoas se perguntam se é mesmo possível utilizar o WhatsApp ou aplicativos semelhantes com segurança e privacidade.

    Os cibercriminosos estão empenhados em furar bloqueios de todo e qualquer tipo e não é possível dizer que existe sistema, software ou aplicativo 100% seguro. Todavia, algumas medidas simples podem ser empregadas para que a proteção de seus dados seja reforçada consideravelmente.

    Assim, você deve realizar a troca da senha de seus dispositivos regularmente, configurar uma senha forte e adequada, utilizar um software antivírus confiável e seguro, além de contratar um provedor de VPN, principalmente ao navegar na internet em locais públicos e desconhecidos.

    Trocar a senha regularmente

    Atualmente, os hackers já dispõem de programas altamente tecnológicos, organizados e inteligentes, capazes de gerar sequências de códigos alfanuméricos em questão de poucos minutos, num processo de tentativa e erro, até chegar na combinação escolhida por você para conexão ao aplicativo do banco ou acesso à sua conta do WhatsApp. Alterar a senha periodicamente será, no mínimo, uma dor de cabeça adicional para quem tentar invadir seus dispositivos.

    Configurar uma senha forte

    Uma senha forte não significa uma longa sequência de números e letras com o nome de seu animalzinho de estimação e a sua respectiva data de nascimento. Ao contrário, essa disposição faz de você uma presa fácil aos ataques virtuais.

    Senhas fortes são compostas de letras aleatórias, intercalando-se minúsculas e maiúsculas, combinadas igualmente com números e caracteres especiais que não possuam absolutamente nenhuma relação pessoal direta com você, com seus familiares, seu endereço ou datas comemorativas.

    Utilizar um bom software antivírus

    antivírus gratuitos para celular

    Programas antivírus são velhos conhecidos, mas nem todas as pessoas os utilizam adequadamente ou realizam as atualizações periódicas conforme a recomendação do fabricante. Além disso, muita gente ainda acredita que que esse tipo de proteção é destinado apenas aos computadores pessoais (PC) quando, na verdade, hoje existem antivírus específicos para smartphones e tablets.

    Por fim, avalie com cautela o custo benefício das versões gratuitas, pois nem sempre elas irão oferecer a proteção necessária contra os invasores virtuais.

    Veja em nosso site : Qual É O Melhor Antivírus Grátis Para Celular

    Contratar um bom provedor de VPN

    vpn whatsapp

    A sigla VPN significa Rede Privada Virtual e é uma das melhores formas para navegar com segurança e privacidade na internet, uma vez que as informações que trafegam através desse tipo de conexão são criptografadas e encapsuladas, não permitindo a interceptação por terceiros, nem tampouco a leitura dos dados transmitidos.

    É como se a sua informação fosse totalmente embaralhada e depois colocada em um “compartimento secreto”, à prova de olhares curiosos e viajasse através de um túnel até chegar ao destino final, o receptor – que pode ser o banco, um parente, um grupo de pessoas nas redes sociais.

    Mais uma vez fazendo menção aos aplicativos de mensagens instantâneas, o serviço de VPN ficou famoso em 2015, quando um juiz da comarca de Teresina, no Piauí, determinou que as empresas de internet e telefonia suspendessem temporariamente o WhatsApp em todo o Brasil. Assim, para manter contato com amigos e familiares e até mesmo não perder potenciais oportunidades de negócios, muitos usuários recorreram a um serviço de VPN para continuar a navegar na internet normalmente.

  • Golpe usa camiseta do Neymar como isca, veja como se proteger

    Golpe usa camiseta do Neymar como isca, veja como se proteger

    Um novo golpe já afetou mais de 15 mil brasileiros, e a isca agora é o Neymar com a camiseta do seu time do coração.

    O golpe funciona da seguinte maneira: A pessoa recebe um link e uma foto com a possibilidade de escolher o clube em que gostaria de ver o jogador Neymar atuar e, a partir disso, ter acesso a um plano de fundo com foto do jogar com a camisa do clube escolhido.

    Quando a pessoa clica no link é induzida a baixar um aplicativo chamado “Camisa 10”, e para ganhar a imagem tem que compartilhar a novidade com 15 amigos ou 8 grupos do WhatsApp e preencher seus dados. Depois disso a pessoa assina sem saber um serviço de SMS pago.

    “O uso da imagem do jogador Neymar, que possui milhões de fãs em todo o Brasil, bem como a iniciativa de solicitar o compartilhamento do link do falso serviço pelo app de mensagens instantâneas, visa aumentar a velocidade de disseminação do golpe e, consequentemente, atrair um grande número de vítimas. É preciso ficar atento ao receber este tipo de conteúdo suspeito de amigos e grupos do qual faz parte no WhatsApp”, comenta Emilio Simoni, gerente de segurança da PSafe.

    Veja em nosso site : Como esconder fotos e videos do WhatsApp na galeria do celular

    A recomendação é sempre manter um antivírus instalado no celular e de preferencia um que que tenha a função ‘antiphishing’ instalada, que checa os links e endereços de websites para averiguar se eles são maliciosos ou não.

  • Falha no Android permite desbloquear celular mesmo sem saber a senha

    Falha no Android permite desbloquear celular mesmo sem saber a senha

    O analista de segurança John Gordon, da Universidade do Texas descobriu uma falha na versão mais recente do Android que pode desbloquear o aparelho mesmo com senha, com isso os invasores conseguem ter acesso total ao celular.

    De acordo com John Gordon, responsável pela descoberta, usando o modo de desenvolvedor, além de acessar todas as informações do usuário, um invasor seria capaz de instalar softwares maliciosos no dispositivo. “Se, por exemplo, você fornecer seu telefone a um agente da polícia durante uma triagem , ele poderia vasculhar o dispositivo ou plantar algo nele sem que a pessoa saiba”, explica.

    Este problema não é considerado por alguns especialistas como uma ameaça crítica. (O próprio Google classificou o problema como “gravidade moderada”.) Pois o invasor precisar ter acesso físico ao celular. Mas segundo o próprio analista são pouco passos para desbloquear o aparelho, veja o video :




    O problema só afeta quem tem o celular com Android configurado com senha e não desbloqueio por desenho, para evitar esse problema é recomendável instalar todas as atualizações de segurança disponíveis e se possível trocar a senha por outro padrão de desbloqueio.

    Como atualizar o Android

    Atualizar o Android é importante para corrigir falhas de segurança e garantir a compatibilidade com novos aplicativos, além de aproveitar os recursos trazidos pela nova versão do sistema.

    Acesse as configurações do Android, deslize a tela até o fim e toque em “Sobre o telefone”, a última opção da lista.

    Para verificar se há atualização disponível para o seu aparelho toque em “Atualizações do sistema”. Caso haja, basta aceitar o download e seguir as etapas descritas na tela para instalar a atualização e pronto seu Android esta atualizado.

  • ‘ Camisinha para USB ‘ permite proteger dados do celular

    Algumas vezes usamos computadores de outras pessoas para carregar nosso celular via porta usb, mas não temos como garantir que o computador seja seguro, com isso o mesmo cabo que leva energia ao aparelho também pode servir para roubar informações de lá. Para evitar que esse problema ocorra foi lançada uma camisinha para USB.

    O que a USBCondom ( a camisinha para usb ) faz é isolar os fios destinados à transferência de dados, impedindo que o computador tenha acesso às informações. O produto esta a venda no site “INT3.cc” que é um site dedicado a venda de produtos de tecnologia experimentais. A placa foi projetada por Stephen Ridley, com uma ideia do programador Doug Hagen.

    camisinha usb
    O pequeno produto tem o formato de um chip e apresenta as saídas macho e fêmea para ligar o cabo à entrada USB.

    Cada USBConcom custa US$ 10 (cerca de R$ 22), sendo que há preços promocionais, como dez unidades por US$ 72 ou 25 por US$ 150. Clique aqui para saber mais.

    Um dos ataques prevenidos pela “camisinha” é o que foi demonstrado no final de julho durante a conferência Black Hat. Ao conectar o iPhone a um carregador malicioso, aplicativos indesejados podiam ser instalados no aparelho, sem a autorização do usuário. A técnica poderia ser usada também contra outros modelos de celulares ou tablets e recebe o nome de “juice jacking”.

  • Apple pede para usuários trocarem a senha o mais rápido possível

    Depois que o site australiano The Age informou que donos de dispositivos da Apple espalhados no país tiveram seus aparelhos travados por hackers que pedem pagamento para efetuar o desbloqueio, a Apple divulgou um comunicado sobre o assunto, negando a falha de segurança no iCloud, mas sugeriu que os usuários alterem as suas senhas.

    A empresa ainda não sabe como os dados dos usuários foram obtidos, mas os donos dos aparelhos recebiam um e-mail da empresa dizendo que seu dispositivo havia sido encontrado por meio da função “Buscar iPhone” e que deveria ser feito um pagamento entre US$ 50 e US$ 100 para o desbloqueio.

    tela
    Mensagem que aparece nos dispositivos

    A Apple informou que nenhum dado do iCloud foi roubado e ainda informou mas no comunicado alertou : “Os usuários impactados devem alterar seu ID, o mais rápido possível e evitar usar o mesmo nome de usuário e senha para vários serviços. Os usuários que precisam de ajuda adicional podem entrar em contato com a AppleCare ou visitar a sua loja mais próxima.”

    Além disso o Paypal informou que o e-mail para o pagamento “[email protected]” não esta ligado a uma conta válida, e o serviço reembolsou os usuários que pagaram o resgate. Com informações do Electronista.com

    Nossa dica: Troque suas senhas e nunca tenha a mesma senha para vários serviços na internet.

  • Empresas aumentam gastos contra crimes virtuais

    A nova pesquisa realiza pela Ernst & Young mostra que 55% das empresas consultadas pretendem aumentar os investimentos em novas tecnologias de segurança neste ano e 47% pretendem aumentar o orçamento voltado para continuidade de negócios e recuperação de desastres.

    Entre os principais impulsos para este crescimento estão recentes exemplos de ataques sofridos por grandes companhias, que mostram a vulnerabilidade de algumas redes corporativas.

    Sean Sullivan, especialista em segurança da F-Secure, afirma que, com as últimas violações que ocorreram, as empresas estão percebendo que precisam de várias camadas de segurança.

    “Atualizações de software, antivírus e firewalls são apenas o começo. As equipes de segurança também precisam monitorar proativamente o problema. Existem atualmente muitas abordagens novas no mercado”, afirma Sullivan, que trabalha nos laboratórios da F-Secure na Finlândia.



    “Ter antivírus não é suficiente. É preciso mais camadas”, diz André Carrareto, estrategista em segurança da Symantec.

    Segundo ele, a próxima onda é a proteção dos dispositivos móveis, algo que ainda “engatinha” no Brasil.

    Segundo Sullivan, além de investir em tecnologia é preciso lembrar também que uma das principais vulnerabilidades de grandes empresas como Facebook são os próprios funcionários. “Elas sempre estarão vulneráveis por causa das pessoas. Eles são o elo mais fraco”, diz.

    Falhas graves dos usuários

    “O vazamento não intencional acontece com frequência muito grande”, afirma. Atitudes consideradas inofensivas como gravar informações confidenciais em pen-drives ou enviar conteúdos para o email pessoal podem abrir portas para ataques. De acordo com a pesquisa  a preocupação com a educação do usuário nas empresas está aumentando.

    Brasil

    O Brasil tem ocupado posições de destaque nos rankings de ataques cibernéticos. Em dezembro o país alcançou a terceira colocação no ranking dos países com o maior número de empresas atacadas por hackers do mundo, de acordo com um relatório de dezembro feito pela RSA.

    O país foi responsável por 5% do volume global, ao lado de Austrália, Índia e Canadá, enquanto Estados Unidos e Reino Unido lideraram a lista, respectivamente, o phishing é hoje a principal maneira utilizada por hackers para invasão de dados corporativos e pessoais.


    Fonte : Information Week

  • A morte das senhas – Elas não podem mais proteger você.

    Você tem um segredo. Ele pode arruinar a sua vida.

    E nem é tão bem guardado assim, uma sequência de caracteres, 6 talvez 16 se você for do tipo cauteloso, mas que pode revelar tudo a seu respeito, sua conta bancária, senha do cartão de crédito, seus emails, seu endereço.

    Na era da informação nós compramos a ideia de que as senhas podem nos proteger. Mas em 2012 isso se provou uma mentira, uma fantasia, e qualquer um que ainda o diga ou é um idiota, ou tenta fazer de você um.

    Olhe a sua volta, hackers invadindo sistemas e divulgando listas de logins e senhas pela web são acontecimentos regulares.
    E a forma como as contas estão interligadas faz com que uma pequena falha gere resultados devastadores, graças a uma explosão de informações pessoais armazenadas na nuvem quebrar senhas nunca foi tão fácil.

    É aterrorizadoramente fácil crackear nossas vidas digitais. Imagine que eu quero entrar em seu e-mail. Tudo o que preciso fazer é digitar seu nome e talvez a cidade em que você nasceu, para encontrar a sua idade no Google. E com essas informações, a AOL, por exemplo, me dá o reset da senha e posso logar como se fosse você.

    Primeira coisa a fazer logado? Pesquiso a palavra “banco” para encontrar emails do seu internet banking, vou até lá e clico em “Esqueceu a senha?” uso o email de reset e agora controlo o seu email e tenho acesso a informações da sua conta bancária.

    O fator em comum em todas as ocorrências de invasão é a senha. E isso vem de uma época em que nossos computadores e dispositivos ainda não eram hyper-conectados.
    Hoje em dia, nada do que você faça, nenhuma precaução que você tome, nem uma senha longa e randômica, nada pode parar alguém que esteja verdadeiramente dedicado em crackear sua conta.

    A era das senhas chegou ao fim, nós só não percebemos isso ainda.

    Senhas, são tão velhas quando a civilização, e desde que existem elas vem sendo quebradas.

    Vamos começar com a forma mais simples de hack, adivinhação.

    A falta de cuidado que a possibilita, é o maior risco de todos. Apesar de há anos as pessoas serem informadas para não fazerem isso, continuam usando senhas fáceis de adivinhar.

    Quando o consultor de segurança Mark Burnett compilou uma lista de 10000 senhas mais comuns, ele encontrou a senha mais usada pelas pessoas, e acredite era “password” e a segunda mais popular? O número 123456.

    Se você usa senhas fáceis, entrar em suas contas é algo trivial. Alguns programas gratuitos como o Cain and Abel ou John the Ripper automatizam a quebra de senhas como essas, de forma tão simples que qualquer idiota pode fazer isso.

    Tudo o que você precisa é de uma conexão com a internet e uma lista de senhas comuns – que é facilmente obtida na internet e geralmente em formatos amigáveis de bancos de dados.

    O mais chocante não é apenas que as pessoas ainda usem senhas como essas, mas que as empresas de serviços online continuem permitindo isso, pois a mesma lista que é usada para um hack pode ser usada para a segurança das contas. Não seria possível, pois nem as empresas tem acesso ao que usuário digita? A lógica é boa mas incompleta, o fato de usarmos algoritmos de encriptação baseados em hash como o MD5 para senhas, impede que os valores sejam descriptografados, mas para cada valor existe um hash correspondente, então ter uma lista de senhas comuns, também significa ter uma lista de hashs comuns a serem evitados.

    Outro erro comum, é o reuso das senhas. Durante os últimos 2 anos mais de 280 milhões de senhas foram postadas online para qualquer um visualizar. LinkedIn, Yahoo, Gawker, e eHarmony todos esses tiveram falhas de segurança nas quais logins e senhas foram roubadas e divulgadas pela web.

    Uma comparação de dois dumps revelou que 49% das pessoas reutilizava a mesma senha entre os sites hackeados.

     


    "O reuso das senhas é o que realmente mata" - Nas palavras de Diana Smetters, uma engenheira de softwares na Google que trabalha na autenticação de sistemas. Os hackers que divulgam as suas senhas na internet são, relativamente falando, os bonzinhos, os maus vendem essas informações no mercado negro, os dados da sua conta ja podem até
    estar comprometidos e você nem desconfia.

    Hackers também conseguem senhas através de truques, enganam as pessoas, e uma das formas mais conhecidas é o phishing. Um site muito semelhante ao original, mas falso. Uma senha bem elaborada pode não passar de um esforço inútil, pois é desnecessário tentar quebrar sua senha, se ela for fornecida livremente.

    Geralmente, o phishing começa com um e-mail falso de uma companhia famosa com um link para um site que é uma cópia quase perfeita.

    Há algum tempo atrás, meu pai recebeu um e-mail da Cielo, com uma promoção para o uso do cartão de crédito, e me chamou para ver se era verdadeiro, ao seguir o link o site exibido era quase indetectável, na dúvida acessei o site oficial da Cielo, e encontrei o site falso entre os que na página oficial são delatados como no link: http://www.cielo.com.br/portal/cielo/cobrancas-indevidas.html

    Imagem de E-mail - phishing. Muitas são as costumeiras mensagens de instituições bancárias, sempre fique com um pé atrás

     

    Veja que os 4 sites apresentados, são muito bem construídos e enganam facilmente pessoas desatentas com a segurança.

    Os casos de phishing são inúmeros, o Centro de Atendimento a Incidentes de Segurança - CAIS da Rede Nacional de Ensino e Pesquisa - RNEP
    catalogou uma grande quantidade de fraudes que podem ver vistas neste link:

    Uma forma ainda mais sinistra de roubar senhas, é o uso de spywares, programas ocultos instalados em seu computador que secretamente enviam informações para outras pessoas, pesquisas indicam
    que 69% das invasões no ano de 2011 foram resultado desses programas maliciosos.

    Em 2010, o FBI ajudou a prender hackers da Ucrania que usaram o ZeuS um programa especializado em roubar senhas de bancos para roubar 70 milhões de 390 vítimas que eram essencialmente pequenas empresas nos Estados Unidos.

    As pequenas empresas estão entre os maiores alvos, elas tem mais dinheiro que pessoas comuns, e menos segurança que as grandes corporações.

    E infelizmente os problemas não param por aí, a memória é outra grande fraqueza. Devido a possibilidade de esquecermos nossas senhas, todos os mecanismos de senhas tem que possuir
    uma funcionalidade para redefini-las, e esses mecanismos são alvos frequentes de hackers que usam engenharia social, uma forma de hack que obtem de você suas senhas com base na analise da sua vida.

    E quem faz isso? Quem são as pessoas interessadas na destruição de vidas?

    Basicamente, dois grupos assustadores.

    O primeiro, são os grupos de criminosos, e são assustadores pois são bem organizados e com recursos consolidados para as atividades criminosas, como o caso dos hacker ucranianos citados há pouco.

    O segundo grupo, é provavelmente ainda mais assustador, jovens entediados.Nerds frustados ou revoltados, crianças geniais querendo se exibir ou brincar de forma incomum, entre alguns outros casos bem específicos e que assustam pela capacidade inovadora empregada, que pode torná-los imprevisíveis e difíceis de serem combatidos. Existem casos catalogados de jovens de 14 anos que ficavam ligando para empresas de forma aleatória pedindo por redefinições de senhas, eles não eram hackers propriamente ditos, mas não eram menos efetivos. E com um pouco de dedicação conseguem acesso a contas de e-mail, arquivos e fotos.

    Novos sistemas de segurança precisam ser pensados e aplicados. Biometria? É cara, e cheia de erros, quase ninguém usa. E se ninguém usa, ela não se torna melhor e nem mais barata. Outro problema dessa tecnologia é que não tem redefinição de senha, se você perder o pedaço de um dedo em um acidente, você perdeu a conta que seria acessada por aquela digital junto, o mesmo para a íris.

    As diversas inovações em interatividade e integração de serviços na vida digital estão gritando silenciosamente que o nosso sistema de segurança, que certamente nunca será perfeito, está, atualmente, muito obsoleto.

     

  • Ciberativistas afetam serviços de nota fiscal eletrônica

    Um novo tipo de ameaça começa a exigir respostas rápidas da TI. Os ataques são realizados em massa por grupos de ciberativistas em movimentos de protestos que têm mais objetivos políticos e ideológicos que financeiros. Eles atacaram recentemente sites de bancos brasileiros e nesta semana derrubaram serviços do governo que processam a Nota Fiscal Eletrônica (NF-e). Ficaram foram do ar webservices de pelo menos duas Secretarias de Fazenda. Reportaram que ficaram foram do ar os estados de São Paulo e Bahia, que infomam que não houve perda de dados.

    Os dois órgãos ficaram com servidores indisponíveis e as empresas que emitem a NF-e foram direcionadas para a rota alternativa, que é o Sistema de Contingência Nacional (Scan), gerenciado pela Receita Federal.

    O ataque aconteceu na tarde de terça-feira (07/02) com a técnica de DDoS, chamada de Negação de Serviço Distribuída, que adota redes bots para sobrecarregar os sites, que não conseguem dar conta da demanda e acabam saindo do ar. O problema se estendeu pela quarta-feira e regularizado no final do dia.

    Titus Theiss, responsável pela TI da indústria alemã Heller, contribuinte de SP informa que por volta das 19 horas de terça-feira, o servidor do sistema empresarial (ERP), que fica na matriz, não conseguiu mais comunicação nem com o Scan, pois foi bloqueado.

    Havia um comunicado da Sefaz-SP no site informando para que as empresas que estivessem sem comunicação cadastrar o endereço do IP. “Devido ao fuso horário, eu consegui o nosso endereço IP de saída só na manhã no dia seguinte”, conta. A Heller solicitou a liberação às 7h15 da quarta-feira e obteve a autorização duas horas mais tarde.

    Novos Planos

    O gerente de Engenharia de Sistemas da MacAfee do Brasil, Roberto Antunes, adverte que o Brasil se tornou centro das atenções no mundo e chama a atenção também de crackers e hackerativistas. Esses ativistas, segundo ele, estão medindo forças com as grandes empresas e os governos. Ele sugere que fornecedores de segurança e os setores privado e público criem ações conjuntas para gerar um ambiente mais seguro para uso da internet

  • Stream de informações, comunicações e bloqueio do msn alheio.

    Acordo, checo o twitter pelo meu celular, e fico por dentro de uma grande quantidade de notícias em tempo real ou não.

    Acesso o Facebook, e tenho uma série de informações sobre meus amigos, acontecimentos, e imagens engraçadas.

    E não importa o horário do dia, basta acessar qualquer um destes sites, ou extensão, ou app deles  para uma stream de informações de grande intensidade  e ininterrupta.

    Filtrar tanta informação, consumir tanta informação, não é exagero dizer que não há tempo e nem é prudente fazê-lo.

    Pois qual a utilidade de absorver informação em grandes níveis se essa absorção lhe tomará o tempo necessário para usar tais informações de alguma forma produtiva? O vício produzido e envolvido na stream de informações exclui o conceito da prática e da aplicabilidade, a própria comunicação sofreu grande influência dos tempos atuais, são bem frequentes as conversas por msn em que se compartilham imagens, vídeos ou links diversos, e por mais que possa parecer absurdo, muitas vezes nos tornamos muito dependentes desse veículo de informação.

    Um teste simples é a simulação, imagine-se tentando logar em sua conta do messenger e… Um aviso de que sua conta está temporariamente indisponível é intermitentemente mostrado todas as vezes em que você tenta logar. Isso causaria algum impacto na sua vida atual?

    Ou como você usaria uma ferramenta que lhe permitisse inutilizar uma conta de msn, congelá-la por tempo indeterminado. Você lançaria mão desse tipo de recurso?

    Pois é, não é preciso muito para refletir sobre o impacto que essa ferramenta causa no dia-a-dia, e se você quiser acesso fácil a máquinas alheias crie um aplicativo com esse tipo de funcionalidade e coloque nele um belo trojan e o sucesso será garantido.

     

    Mas como fazer? Ora o próprio ProRat super conhecido nos sites frequentados por pessoas com intenções maliciosas lhe permite incluir o server criado em um arquivo de outro tipo, como uma imagem, música, ou no anteriormente sugerido, um programa que congele contas de msn alheio. Mas como distribuir? Ora, é verdade os e-mails hoje em dia tem um sistema de proteção anti-vírus bloqueando arquivos executáveis, mas esse bloqueio não impede arquivos compactados com o Winrar e mesmo que o façam, não poderiam impedir um arquivo de extensão confiável, compactado e protegido com o Themida.

    Não é o tipo de conhecimento inacessível, muita gente já idealizou isso, é o caso do Ice Cold Reloaded, um programa de interface simples, fácil de adquirir e que cumpre o que promete, execute esse programa e você será capaz de congelar o msn de sua vítima.

    Mas… E sempre tem um mas… O Ice Cold Reloaded guarda em si um trojan, como anteriormente sugerido, de modo que se você quiser usá-lo terá que abaixar suas proteções, interromper seu anti-vírus, e ficar vulnerável, em pouco tempo sua máquina será hospedeira.

    Esse tipo de recurso é muito útil para criar uma  zombie net por exemplo, ou roubar arquivos em geral.

    Então é isso galera, informação é fácil conseguir, mas é preciso saber filtrar. No twitter selecione o que você quer saber através de quem você segue, no Facebook você pode ocultar atualizações de determinados contatos evitando sempre curtir páginas dos spammers que assumiram a rede social, se pretender prejudicar alguém seja perspicaz na escolha das ferramentas ou o prejudicado pode ser você, o ideal mesmo não é que você seja um lammer, e sim um hacker, conhecer o funcionamento das ferramentas, criar as suas próprias e sempre se lembrar que ações tem consequências, e se estiver dependente desses recursos citados para a sua comunicação no dia-a-dia, considere regredir um pouco lembrando que a interação com as pessoas ainda é mais agradável com um toque pessoal.

  • Endereço eletrônico de bancos serão trocados

    De acordo com levantamentos da Safernet, ONG que investiga crimes cibernético no Brasil, prejuízos causados por fraudes em páginas de instituições bancárias causam, todo ano, um prejuízo de cerca de R$ 1 bilhão. Para ajudar de segurança será criada uma “nova camada de segurança” para proteger os sistemas de transações financeiras online e combater o phishing (furto de dados pessoais pela internet).

    A partir de janeiro, a usar um novo endereço eletrônico para acessar a página dos seus bancos em todo o país, em vez do tradicional www.nomedobanco.com.br, os correntistas digitarão www.nomedobanco.b.br, ou seja, o “com.br” deverá ser trocado pelo “b.br”.

    A criação do domínio com o “b” é uma iniciativa entre o CGI.br (Comitê Gestor da Internet), que regula a internet no país, e a Febraban (Federação Brasileira de Bancos).

    Para usar um eletrônico com o domínio “b.br”, a instituição financeira terá de comprovar sua atividade junto ao CGI e junto ao NIC.br (Núcleo de Informação e Coordenação do Ponto BR)

  • Analista apaga 15 sistemas e paralisa industria nos EUA

    A partir de lanchonete McDonald’s na Georgia (EUA), Jason Cornish, ex-funcionário de uma empresa farmacêutica americana, conseguiu apagar a maior parte da infraestrutura de computadores da empresa.

    O caso ocorreu em 3 de fevereiro deste ano, mas só ontem (16/8) Jason Cornish, de 37 anos, ex-profissional de TI da subsidiária da farmacêutica japonesa Shionogi, declarou-se culpado pelas acusações. Ele apagou 15 sistemas VMware que serviam de base a sistemas de e-mail, rastreamento de pedidos, dados financeiros e outros serviços da companhia de Nova Jersey.

    “O ataque de fevereiro efetivamente congelou as operações da empresa por alguns dias, deixando funcionários sem poder enviar mercadorias, descontar cheques ou mesmo se comunicar por e-mail”, afirmou o Departamento de Justiça dos EUA em uma ação judicial. O custo total para a Shionogi foi de 800 mil dólares.

    Usando uma conta da Shionogi, Cornish pôde entrar na rede da empresa e disparar o console de gerenciamento vSphere VMware que ele havia instalado em segredo na rede da companhia algumas semanas antes.

    Pelo vSphere, ele apagou 88 servidores da empresa dos sistemas de hospedagem VMware, um a um.

    Acusado em julho, Cornish poderá pegar até 10 anos de prisão quando ouvir sua sentença em audiência marcada para 10 de novembro. Ontem, ele não foi encontrado para comentar o caso.

    Fonte Idgnow