Biometria está presente em mais de 50% dos ATMs bancários no Brasil

biometria-atmMais da metade dos ATMs brasileiros já estão equipados com biometria. A Pesquisa Febraban de Tecnologia Bancária 2014 revelou que 60% dos ATMs fazem uso de diferentes tipos de identificação biométrica do cliente, um montante 20% superior ao registrado em 2013. O avanço no uso da biometria está alinhado às diretrizes de segurança dos bancos.

Em coletiva de imprensa realizada recentemente em São Paulo, Gustavo Fosse, diretor-setorial de tecnologia bancária da Febraban, afirmou não ser possível dizer qual método, como impressão digital ou veias da mão, é mais adotado, uma vez que algumas instituições apostam na adoção de mais de uma tecnologia. “Não temos números de share de cada uma, mas a biometria está evoluindo e vai trazer mais conveniência para os clientes.” Apenas no ano passado, foram coletadas cerca de 45 milhões de amostras biométricas, um crescimento de 50% em comparação a 2013.

A evolução da adoção de biometria é o maior destaque do segmento de ATMs, uma vez que o número total de equipamentos instalados caiu 4%, de 166 mil em 2013 para 159 mil no ano passado. A retração está ligada à consolidação dos terminais, seja por acordo entre os bancos, seja por evolução tecnológica que permite que um mesmo ATMs realize mais tarefas. Apesar da queda no volume de terminais instalados, o total de transações realizadas em ATMs subiu 4%, passando de 9,4 bilhões (2013) para 9,7 bilhões em 2014.

Na comparação com outros países, o Brasil ainda tem um vasto parque instalado. Enquanto no País são 249 ATMs por 100 mil adultos bancarizados, no México são 106; na Holanda, 60 e na Alemanha, 139. No entanto, a análise de quantidade de saques e depósitos realizados nos ATMs mostra que há margem para o Brasil melhorar a eficiência.
A Holanda realiza 57 mil transações destes tipos por ATM. Já o México realiza 36 e tanto a Alemanha como o Brasil, 27. A pesquisa mostrou ainda que o nível de ATMs adaptados para pessoas com deficiências aumentou para 94% do parque instalado e, atualmente, 100% dos postos de atendimento oferecerem pelo menos um ATM adaptado.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Convergência Digital

Facebook explica como comercializa dados de seus usuários

Facebook_PrivacyImagine que você está conectado ao Facebook, navegando por várias páginas, e curte três delas, todas sobre cinema. De repente, você começa a observar vários banners publicitários sobre filmes que estão estreando ou de promoções em salas de cinema no seu perfil – e eles não estavam lá há algumas horas. Esse exemplo bastante básico pode parecer bobo, mas é mais ou menos assim que a rede social de Mark Zuckerberg trabalha.

Para explicar seus termos de uso aos usuários, a empresa decidiu investir em algumas animações e lançou uma página dedicada com detalhes sobre a política de dados da plataforma (clique aqui para acessar). Sendo assim, a companhia quer deixar claro que você pode controlar de maneira satisfatória tudo o que outras pessoas podem ver no seu perfil, como fotos, likes e conteúdo postado por você na sua linha do tempo.

O ponto delicado está no fato de que não há como regular aquilo que o próprio Facebook pode verificar entre os dados pessoais compartilhados no seu perfil. Inclusive, a rede social estimula que você curta páginas e aumente o seu banco de dados, de modo que você possa ser atingido por propagandas cada vez mais eficientes ou que sejam do seu interesse. Há até mesmo a possibilidade de utilizar sua localização para que tudo aconteça de modo ainda mais assertivo.

Em outras palavras, tudo isso quer dizer que o Facebook realmente utiliza suas informações para ganhar dinheiro e tentar fazer com que os seus parceiros também ganhem – e, neste caso, quem acaba gastando para financiar todo esse ciclo é você. A questão é que a rede social quer ser o mais transparente possível com seus usuários e está procurando formas diferentes de informar o público como ela trabalha com a enorme quantidade de dados recebida todos os dias.

No entanto, assim como ressalta o pessoal do site TechRadar, algumas partes merecem uma atenção especial. Um exemplo é o trabalho do Facebook para obter dados dos internautas através de empresas parceiras. Dessa forma, vale a leitura de todo o termo de uso para você saber se vale a pena utilizar a rede social com mais frequência. Afinal, é a sua privacidade que pode estar em jogo.

Além de tudo isso, o Facebook aproveitou para lançar uma nova ferramenta, chamada Privacy Basics, que mostra de uma forma simples e intuitiva como e o que as outras pessoas podem visualizar e interagir com seu perfil na rede. Você pode acessá-la neste link.

Agradecemos ao Davi, amigo colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech Corporate

Padrão USB-C: moderno, porém inseguro

usb-cA USB-C finalmente chegou ao mercado graças ao novo MacBook, da Apple, e ao Chromebook Pixel 2, do Google. Um único cabo para todas as necessidades de alimentação e conexão? Até que enfim! Mas nada é de graça e essa conveniência vem com uma preço: nossos computadores estarão mais vulneráveis do que nunca a malwares vindos de hackers e de agências de inteligência.

O problema com a USB-C é devido ao padrão USB, que não é lá muito seguro. Ano passado, pesquisadores desenvolveram um malware chamado de BadUSB, que entra no seu computador por meio de carregadores de celular e pendrives. Uma vez conectado, o malware toma conta do computador sem que você perceba. O que mais assusta nisso tudo é que o malware é escrito diretamente no chip do USB, ou seja, ele é virtualmente indetectável e, até então, não tem recuperação.

Antes do USB-C, havia uma maneira de se manter seguro: saiba quais são seus cabos e nunca coloque um USB estranho no seu computador. Desta forma, seu PC ficaria teoricamente limpo do malware. No entanto, conforme mostra o The Verge, o BadUSB ainda não foi eliminada no USB-C e nesta evolução da porta ela não é usada apenas para transferir dados, mas também para carregar o seu computador. Mais que isso, ela está se transformando em uma entrada única para conectar tudo. É preciso usar essa porta diariamente. Pense quantas vezes você pegou cabo de alguém emprestado para carregar seu celular. Pedir este cabo emprestado a um estranho pode ser comparado a fazer sexo desprotegido com alguém que você pegou na balada.

No entanto, o The Verge deixa de mencionar algo potencialmente muito pior que isso. Se todo mundo vai usar o mesmo tipo de cabo para alimentar os aparelhos, não vamos ter que nos preocupar apenas com hackers se passando por designers em cafés, também teremos que nos preocupar com espiões e agências de inteligência que acabaram de ganhar uma forma simples de invadir o seu computador.

Pode parecer alarmista e paranoico dizer que a NSA vai instalar a BadUSb em cabos de alimentação diretamente dos fabricantes, mas a agência já foi pega fazendo exatamente isso. Ano passado foi revelado que a NSA pagou US$ 10 milhões para a agência de segurança RSA deixar a criptografia dela fraca. Não temos como saber quando e como a NSA vai tentar algo parecido com os cabos USB-C, mas é provável que ela tente.

Vivemos em um mundo em que espetamos aparelhos em nossos computadores sem muito cuidado e a flexibilidade USB-C foi projetada para tornar isso ainda mais fácil. Imagine nunca mais ter que adivinhar se a casa da sua tia terá um cabo para carregar o seu celular. O USB-C pode se tornar tão comum que isso nem chega a ser uma pergunta. É claro que ela vai ter! Mas com essa facilidade e conveniência vem o risco de que a tecnologia pode ser comprometida — não só por criminosos, mas pelo próprio governo.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo

Google estende suporte do Chrome ao Windows XP

WindowsXPNo dia 8 de Abril completou um ano desde que o Windows XP deixou de receber suporte da Microsoft, o que transformou o sistema numa espécie de morto-vivo no mercado. Só que ainda há muita gente usando essa versão (é a mais ativa do Windows), então o Google resolveu garantir um pouco mais de segurança a esse pessoal.

A gigante de buscas havia prometido encerrar o suporte do Chrome para XP neste mês, mas mudou de ideia. Agora, o navegador da empresa receberá atualizações críticas até o fim de 2015.

“Isso não é apenas uma formalidade: computadores rodando Windows XP não receberam patches em mais de um ano e estão enfrentando um número de vulnerabilidades críticas de segurança”, comentou Mark Larson, diretor de engenharia do Chrome, ao explicar por que é preciso dar mais tempo a quem tem de migrar de sistema.

“Sabemos que nem todo mundo pode facilmente trocar para um novo sistema operacional”, completou.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Google retira extensão maliciosa da sua loja do Chrome

Webpage-ScreenshotUma extensão do Chrome desenvolvida para capturar imagens de tela e anotações obteve os dados de 1,2 milhões de usuários, segundo a SC Magazine.

A extensão, denominada Web Screenshot e bem classificada com 4.5 estrelas, continha código para obter dados privados e enviá-los,posteriormente, para um servidor central localizado nos Estados Unidos.

Segundo a Softpedia, o Web Screenshot tinha uma função de “adormecimento” de modo a que este código malicioso só fosse executado uma semana após o download. Isto ajudava a que a extensão não fosse detectada pelos mecanismos da Google. Quando ativada, conseguia ler os títulos das páginas acedidas através do Chrome e inclusivamente os nomes de utilizadores e outros detalhes pessoais.

Entretanto a extensão Web Screenshot já foi removida da Web Store.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: ESET

Vulnerabilidade pode afetar iPhone e computadores da Apple

ApplePesquisadores da Kaspersky Lab encontraram uma vulnerabilidade no núcleo de Darvin, componente central de código aberto dos sistemas operacionais da empresa OS X, que roda nos computadores, e iOS, no iPhone.

A falha, apelidada de ‘Darwin Nuke’, é explorada quando se processa um pacote IP de tamanho específico (igual ou inferior a 65 bytes) e com opções de IP inválidas. Invasores remotos podem iniciar um ataque DoS em um dispositivos com processadores de 64 bits e ios 8 enviando um pacote de rede incorreto ao alvo. Depois de processar o pacote, o sistema irá travar.

“À primeira vista, é muito difícil de explorar este bug, já que as condições necessárias para que ele aconteça não são triviais. Porém, os cibercriminosos persistentes conseguem fazê-lo, dasabilitando dispositivos e até mesmo afetando a atividade de redes corporativas. Os roteadores e firewalls normalmente descartam pacotes com opções de tamanho inválidas, mas descobrimos várias combinações de opções de IP incorretas que conseguem passar pelos roteadores de Internet”, explica Anton Ivanov, Analista Sênior de Malware da Kaspersky Lab.

Especialistas aconselham os usuários a atualizar os dispositivos com as versões OS X 10.10.3 e iOS 8.3 do software, que já não incluem a vulnerabilidade.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Bug de 20 anos volta a assombrar usuários do Windows

cylance_spearOs problemas de segurança no Windows são recorrentes e com frequência surgem novas descobertas que revelam algumas fragilidades deste sistema. Por norma sempre que um novo bug é descoberto a Microsoft trata de imediatamente resolver problema em questão.

Mas a verdade é que foi agora redescoberta uma falha de segurança no Windows que tinha já havia sido revelada há 18 anos e que se julgava totalmente resolvida.
O “Redirect to SMB” traz de volta uma falha que tinha sido descoberta no final dos anos 90.

O “Redirect to SMB” é uma variante de uma falha descoberta há quase 20 anos no Windows e que permitia, através da exploração de uma vulnerabilidade do Internet Explorer e do próprio sistema operacional, obter-se as senhas de acesso da máquina.

Esta nova variante foi descoberta pela Cylance e faz uso da mesma falha que já antes era explorada, mas adaptada aos novos sistemas operacionais da Microsoft.

Segundo a Cylance esta falha afeta todas as versões do Windows, desde as mais antigas até às mais recentes, incluindo o Windows 10, que ainda nem foi lançado.

Para explorar a falha descoberta é necessário que o usuário acesse um link específico, recebido por email, o que fará depois com que o usuário se autentique num servidor devidamente preparado pelo atacante.

A partir dai o hacker passa a ter acesso ao login e senha do usuário, conseguindo desta forma obter as informações de acesso de qualquer máquina onde o seu usuário tenha seguido o mesmo procedimento.

Há inclusive relatos de versões que conseguem realizar este ataque sem que o usuário clique em qualquer link, simplesmente desviando o tráfego de autenticação.

Segundo a Cylance o problema está no Windows Server Message Block, também conhecido por SMB, que tem algumas funcionalidades que ainda permitem este tipo de ataques.

Por hora esta nova variante do ataque foi apenas recriada em laboratório e não existem casos conhecidos de utilização real, o que não impede que num futuro próximo não venha a ser explorada.

A Microsoft ao que parece não está dando muita importância ao problema, reconhecendo que ela de fato é real, porém considerando que existem vários elementos que precisam ser utilizados  para que essa falha possa ser explorada.

Até o momento não existe nenhuma solução oficial lançada pela Microsoft que possa solucionar de vez esse bug.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: pplware
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 535 outros seguidores