Pular para o conteúdo principal

Postagens

Mostrando postagens com o rótulo Internet-Segura

Cisco vulnerability, cloud security

Hackers Deface Network Switches in Russia, Iran with US Flag Hackers Deface Switches de Rede na Rússia, Irã com Bandeira dos EUA O misterioso grupo de hackers JHT atacou os switches da Cisco, explorando uma vulnerabilidade conhecida publicamente no software. Hackers na última sexta-feira interromperam o acesso à Internet na Rússia e no Irã com um ataque que deixou uma mensagem digital: uma imagem da bandeira dos EUA acompanhada das palavras "Não mexa nas nossas eleições". As mensagens foram escritas em switches de rede da Cisco, que foram atacados por um misterioso grupo de hackers que se autodenominava "JHT". JHT Hack Em um e-mail, o grupo disse ao Motherboard : "Estávamos cansados ​​de ataques de hackers apoiados pelo governo nos Estados Unidos e em outros países". "Nós simplesmente queríamos enviar uma mensagem", acrescentou o grupo. Para atacar os switches de rede, os hackers exploraram um bug publicamente conhecido

Sempre sob o Windows XP? Você é uma ameaça para a sociedade

Sempre sob o Windows XP? Você é uma ameaça para a sociedade ZDNET - Segurança: Windows XP já não desde segurança de 2014 patch e, portanto, representa um risco. Os usuários têm, portanto, uma responsabilidade. E se você é um profissional com capacidades de decisão negócios de ti, você deveria ser demitido para manter o uso do XP. A reação ao meu último artigo - "por que o Windows deve morrer pela terceira vez" - foi considerável. Centenas de milhares de pessoas leram este artigo, e tivemos discussões muito espirituais, de fato. Um monte de você afirma sem rodeios: você não precisa ser atualizado para o Windows XP. Você com raiva que a Microsoft fez você mudar de XP para 7 e 7 a 10. Você está com raiva de ter que constantemente atualizar o software. Um punhado de você mesmo sugerido ir fisicamente para os desenvolvedores que código do software para o qual se recusa a migrar. Eu criei muitas razões para as quais atualizações são necessárias. Como meu amigo mon

Microsoft - Orientação ao cliente para ataques de WannaCrypt

Microsoft - Orientação ao cliente para ataques de WannaCrypt Solução da Microsoft disponível para proteger produtos adicionais Hoje muitos dos nossos clientes em todo o mundo e os sistemas críticos que dependem foram vítimas do software malicioso "WannaCrypt". Veja as empresas e os indivíduos afetados por ataques cibernéticos, como os informou hoje, foi doloroso. Microsoft trabalhou durante todo o dia para garantir que compreendeu o ataque e estava levando todas as ações possíveis para proteger os nossos clientes. Este blog enuncia as etapas de cada indivíduo e negócios devem tomar para manter-se protegido. Além disso, estamos a dar o passo altamente incomum de fornecimento de uma actualização de segurança para todos os clientes a proteger Windows plataformas que estão no costume suportam somente, incluindo Windows XP, Windows 8 e Windows Server 2003. Clientes executando o Windows 10 não foram alvo de ataque hoje. Detalhes estão abaixo. Em março, foi lançado um

ESPANHA, CCN-CERT - Balanço da campanha National Cryptologic Centro contra ciberataques com ransomware

ESPANHA, CCN-CERT - Balanço da campanha National Cryptologic Centro contra ciberataques com ransomware ferramenta ransomware wannacry campanha Eles redobraram os esforços para detectar e parar o código malicioso, analisar e implementar medidas para mitigar o impacto sobre o sector público e as empresas de interesse estratégico para o país, em coordenação com o Centro Nacional de Protecção das Infra-(CNPIC). Colaboração com outras entidades, nacionais e internacionais, públicas e privadas, tem sido exemplar e chave para evitar mais impacto do ataque e oferecem uma série de medidas preventivas. Recomenda-se a aplicar os mais recentes sistemas de atualizações e execução de vacina ransomware desenvolvido pelo CCN-CERT Microsoft Windows. Uma vez que eles começaram a chegar ao CCN-CERT os primeiros incidentes de ransomware WannaCry, na sexta-feira, 12 de maio de sua equipe de especialistas começou a tarefa de contenção, prevenção e erradicação, a fim de manter protegi

5 coisas a saber sobre ransomware global esta semana, o ataque

5 coisas a saber sobre ransomware global esta semana, o ataque THE HILL - Países ao redor do mundo, incluindo Estados Unidos, estão gerenciando a propagação do ransomware vicioso no sábado após o vírus WanaCryptOr trouxe muita tecnologia global a uma paralisação na sexta-feira. O malware atingiu 74 países, impactando um espanhol de telecomunicações, rede ferroviária da Alemanha e hospitais britânicos. US-based FedEx pediu desculpas por qualquer inconveniente para clientes como o maciço transitário recuperado do ataque. Enquanto os usuários esforçam-se para abordar o buraco atual em segurança, a extensão do ataque também levanta questões maiores. Nos EUA, uma pergunta é como agências de inteligência como a NSA - que aparentemente forneceu uma das ferramentas usadas pelo grupo por trás do ataque - identificador de falhas de segurança sob a administração do Presidente Trump. O que aconteceu? Ransomware, como WanaCryptar, é uma operação de fazer dinheiro, o que impede qu

21 aplicativos de proteção para Android colocados à prova

21 aplicativos de proteção para Android colocados à prova AV-TEST - Mesmo que o sistema Android é considerado um sistema bastante seguro, dependendo da versão, é de fato vulnerável devido às lacunas de segurança. É por isso que o uso de um aplicativo de segurança é recomendado. O laboratório da AV-TEST avaliou 21 dos mais recentes aplicativos em termos de proteção e usabilidade, e também deu uma olhada nos recursos extras. Aplicativos de segurança para Android: 21 aplicativos no teste de segurança. Android Malware: Os números estão aumentando acentuadamente - ano após ano. Resultado de teste de aplicativos para Android: Entre os 21 aplicativos testados, 9 aplicativos alcançam a pontuação máxima e outros 3 alcançam o que ainda é uma excelente pontuação de 12,5 pontos. 21 aplicativos no teste de detecção: os aplicativos da Sophos e da Symantec detectam tudo sem qualquer erro - outros 9 aplicativos têm dificuldades mínimas. Sophos Mobile Security : Além do máxim

Software de backup de teste: Seguro anti-Ransomware

Software de backup de teste: Seguro anti-Ransomware AV-TEST - Juntamente com a proteção contra vírus, um software de backup ainda precisa ser incluído em um conceito de segurança bem projetado. E especialmente em tempos de ataques de ransomware cada vez mais diabólicos, os novos aplicativos de backup de dados especializados podem ajudar a economizar tempo, dinheiro e nervos. O AV-TEST Institute colocou quatro novos programas no banco de teste, entretanto apenas um deles recebeu o certificado "Aprovado Backup & Data Security Software". Software de backup da próxima geração contra ataques de ransomware postos à prova. Apenas um dos quatro programas no teste pára ataques de ransomware. Os recursos de próxima geração exigem a implantação do armazenamento em nuvem necessário. Ransomware detecção como uma última linha de defesa quando a proteção contra vírus falhar. O Certificado AV-TEST "Backup Aprovado e Segurança de Dados". Se a proteç

Dez dicas para se manter seguro e seguro on-line

Dez dicas para se manter seguro e seguro on-line AV-Test - Ao usar um PC, tablet e smartphone, uma conexão segura com a Internet é indispensável. Com as seguintes 10 dicas de segurança dos especialistas do AV-TEST Institute, os usuários podem facilmente navegar em torno dos perigos que espreitam na Internet e usar serviços on-line e dispositivos sem preocupações de segurança. Seguindo estas 10 dicas dos especialistas da AV-TEST pode garantir o uso totalmente seguro da Internet. O site AV-TEST fornece informações gratuitas sobre qual software é melhor para proteger seus PCs, smartphones e tablets de perigos na Web. Fazer cópias de backup de dados vitais garante que você estará no lado seguro mesmo em caso de ataques de vírus. Antes de descartar dispositivos antigos, certifique -se de excluir com segurança todos os dados armazenados neles usando um software especial. Dica 1: Use o software de segurança mais recente Os pacotes de segurança da Internet oferecem a me

Rap averagens quadrant Apr-Oct 2014

A RAP única (Reactive e Proactive) testa as taxas de detecção de medida usando os mais frescos amostras disponíveis para os produtos de tempo são submetidos ao teste, bem como as amostras não visto até depois de bancos de dados de produtos são congelados. Isso fornece uma medida da capacidade de ambos os vendedores 'para lidar com o malware emergente e sua precisão na detecção de malwares até então desconhecida. O gráfico a seguir mostra os RAP resultados obtidos ao longo dos quatro últimos testes, com escores médios reativas conspiraram contra pontuações proativas médios para cada produto. (Os números de detecção de qualquer teste durante o qual um produto gerados falsos positivos são omitidos (para esse produto) dos cálculos médios.) Este gráfico é atualizado em uma base bimestral. VB100 - Windows Server 2008 R2 SP1 A equipe de teste VB colocar 29 produtos com seus ritmos no Windows Server 2008 e, pela primeira vez em uma plataforma Windows, todos os produtos alc

Boato (Hoax)

Boato (Hoax) Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: conter códigos maliciosos; espalhar desinformação pela Internet; ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem; aumentar excessivamen

Golpe do site de leilão e venda de produtos

Golpe do site de leilão e venda de produtos O golpe do site de leilão e venda de produtos é aquele, por meio do qual, um comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo: o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferência efetuada de uma conta bancária ilegítima ou furtada; o vendedor tenta receber o pagamento sem efetuar a entrega da mercadoria ou a entrega danificada, falsificada, com características diferentes do anunciado ou adquirida de forma ilícita e criminosa (por exemplo, proveniente de contrabando ou de roubo de carga); o comprador ou o vendedor envia e-mails falsos, em nome do sistema de gerenciamento de pagamentos, como forma de comprovar a realização do pagamento ou o envio da mercadoria que, na realidade, não foi feito. Prevenção: faça uma pesquisa de mercado, comparando o pre

Golpe envolvendo sites de compras coletivas

Golpe envolvendo sites de compras coletivas Sites de compras coletivas têm sido muito usados em golpes de sites de comércio eletrônico fraudulentos. Além dos riscos inerentes às relações comerciais cotidianas, os sites de compras coletivas também apresentam riscos próprios, gerados principalmente pela pressão imposta ao consumidor em tomar decisões rápidas pois, caso contrário, podem perder a oportunidade de compra. Golpistas criam sites fraudulentos e os utilizam para anunciar produtos nos sites de compras coletivas e, assim, conseguir grande quantidade de vítimas em um curto intervalo de tempo. Além disto, sites de compras coletivas também podem ser usados como tema de mensagens de phishing. Golpistas costumam mandar mensagens como se tivessem sido enviadas pelo site verdadeiro e, desta forma, tentam induzir o usuário a acessar uma página falsa e a fornecer dados pessoais, como número de cartão de crédito e senhas. Prevenção: procure não comprar por impulso apenas para ga

Golpe do site de comércio eletrônico fraudulento

Golpe do site de comércio eletrônico fraudulento Neste golpe, o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como: enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos muito procurados e com preços abaixo dos praticados pelo mercado. Além do comprador, que paga mas não recebe a mercadoria, este tipo de golpe pode ter outras vítimas, como: uma empresa séria, cujo nome tenha sido vinculado ao golpe; um site de compras coletivas, caso ele tenha intermediado a compra; uma pessoa, cuja identidade tenha sido usada para a criação do site ou para abertura de empresas fantasmas. Prevenção: faça uma pesquisa de mercado, comparando o preço do produto exposto no site com os valores obtidos na pesquisa e desconfie caso ele seja m

Pharming

Pharming Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer: por meio do comprometimento do servidor de DNS do provedor que você utiliza; pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. Prevenção: desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa; desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está acessando não utilize conexão segura. Sites con

Banda larga móvel

Banda larga móvel A banda larga móvel refere-se às tecnologias de acesso sem fio, de longa distância, por meio da rede de telefonia móvel, especialmente 3G e 4G. Este tipo de tecnologia está disponível em grande quantidade de dispositivos móveis (como celulares, smartphones e tablets) e é uma das responsáveis pela popularização destes dispositivos e das redes sociais. Além disto, também pode ser adicionada a computadores e dispositivos móveis que ainda não tenham esta capacidade, por meio do uso de modems específicos. Assim como no caso da banda larga fixa, dispositivos com suporte a este tipo de tecnologia podem ficar conectados à Internet por longos períodos e permitem que o usuário esteja online, independente de localização. Por isto, são bastante visados por atacantes para a prática de atividades maliciosas. Fonte: cartilha.cert.br

Banda larga fixa

Banda larga fixa Banda larga fixa é um tipo de conexão à rede com capacidade acima daquela conseguida, usualmente, em conexão discada via sistema telefônico. Não há uma definição de métrica de banda larga que seja aceita por todos, mas é comum que conexões deste tipo sejam permanentes e não comutadas, como as discadas. Usualmente, compreende conexões com mais de 100 Kbps, porém esse limite é muito variável de país para país e de serviço para serviço. Computadores conectados via banda larga fixa, geralmente, possuem boa velocidade de conexão, mudam o endereço IP com pouca frequência e ficam conectados à Internet por longos períodos. Por estas características, são visados por atacantes para diversos propósitos, como repositório de dados fraudulentos, para envio de spam e na realização de ataques de negação de serviço. O seu equipamento de banda larga (modem ADSL, por exemplo) também pode ser invadido, pela exploração de vulnerabilidades ou pelo uso de senhas fracas e/ou padrão (

Bluetooth

Bluetooth Bluetooth é um padrão para tecnologia de comunicação de dados e voz, baseado em radiofrequência e destinado à conexão de dispositivos em curtas distâncias, permitindo a formação de redes pessoais sem fio. Está disponível em uma extensa variedade de equipamentos, como dispositivos móveis, videogames, mouses, teclados, impressoras, sistemas de áudio, aparelhos de GPS e monitores de frequência cardíaca. A quantidade de aplicações também é vasta, incluindo sincronismo de dados entre dispositivos, comunicação entre computadores e periféricos e transferência de arquivos. Embora traga muitos benefícios, o uso desta tecnologia traz também riscos, visto que está sujeita às várias ameaças que acompanham as redes em geral, como varredura, furto de dados, uso indevido de recursos, ataque de negação de serviço, interceptação de tráfego e ataque de força bruta. Um agravante, que facilita a ação dos atacantes, é que muitos dispositivos vêm, por padrão, com o bluetooth ativo. Desta f

Wi-Fi

Wi-Fi Wi-Fi ( Wi reless Fi delity) é um tipo de rede local que utiliza sinais de rádio para comunicação. Possui dois modos básicos de operação:     Infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point - AP) ou um roteador wireless.     Ponto a ponto (ad-hoc): permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP. Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Embora sejam bastante convenientes, há alguns riscos que você deve considerar ao usá-las, como: por se comunicarem por meio de sinais de rádio, não há a necessidade de acesso físico a um ambiente restrito, como ocorre com as redes cabeadas. Devido a isto, os dados transmitidos por clientes legítimos podem ser interceptados por qualquer pessoa próxima com um mínimo de equipamento (por exemplo, um notebook ou tablet); por terem instalação bastante

Segurança de redes

Segurança de redes Inicialmente, grande parte dos acessos à Internet eram realizados por meio de conexão discada com velocidades que dificilmente ultrapassavam 56 Kbps. O usuário, de posse de um modem e de uma linha telefônica, se conectava ao provedor de acesso e mantinha esta conexão apenas pelo tempo necessário para realizar as ações que dependessem da rede. Desde então, grandes avanços ocorreram e novas alternativas surgiram, sendo que atualmente grande parte dos computadores pessoais ficam conectados à rede pelo tempo em que estiverem ligados e a velocidades que podem chegar a até 100 Mbps1. Conexão à Internet também deixou de ser um recurso oferecido apenas a computadores, visto a grande quantidade de equipamentos com acesso à rede, como dispositivos móveis, TVs, eletrodomésticos e sistemas de áudio. Independente do tipo de tecnologia usada, ao conectar o seu computador à rede ele pode estar sujeito a ameaças, como:     Furto de dados: informações pessoais e outros dado

Recuperação de senhas

Recuperação de senhas Mesmo que você tenha tomado cuidados para elaborar a sua senha e utilizado mecanismos de gerenciamento, podem ocorrer casos, por inúmeros motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como: permitir que você responda a uma pergunta de segurança previamente determinada por você; enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos, etc; apresentar uma dica de segurança previamente cadastrada por você; enviar por mensagem de texto para um número de celular previamente cadastrado por você. Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Alguns cuidados que você deve tomar ao usá-l