Comentários Gerais

Me chamo Victor Hugo e sou um verdadeiro apaixonado por informática e especialmente por tudo o que diz respeito à segurança da informação. O objetivo deste blog e dos vídeos postados no You Tube é conscientizar a todos da importância de se ter um computador devidamente protegido utilizando as ferramentas mais adequadas para isto. Todos os dias estou buscando novas informações e novidades e aqueles que acessarem este espaço poderão saber de tudo em primeira mão.

Essa página do seu micro seguro tem por objetivo também de promover a troca de ideias entre os seus usuários, experiências e dicas. Além disso também deseja ser um canal para esclarecimento de dúvidas a todos aqueles que acessam nosso site.

45.574 Responses to Comentários Gerais

  1. Celso says:

    O Kaspersky AV injetou um ID exclusivo que permitia aos sites rastrear usuários, mesmo no modo de navegação anônima

    O recurso que a Kaspersky adicionou em 2015 também tornou possível a identificação em diferentes navegadores.

    O software antivírus é algo que pode ajudar as pessoas a serem mais seguras e privadas na Internet. Mas suas proteções podem cortar nos dois sentidos. Um caso em questão: por quase quatro anos, os produtos AV da Kaspersky Lab injetaram um identificador exclusivo no HTML de todos os sites visitados por um usuário, possibilitando que os sites identificassem pessoas mesmo quando estavam no modo de navegação anônima ou quando alternavam entre Chrome, Firefox ou Edge.

    O identificador, conforme relatado quinta-feira pela c’t Magazine , fazia parte de uma bolha de produtos da Kaspersky JavaScript injetados em todas as páginas visitadas por um usuário. O JavaScript, apresentado abaixo deste parágrafo, foi projetado para, entre outras coisas, apresentar um ícone verde que correspondia aos links seguros retornados nos resultados da pesquisa.

    O repórter Ronald Eikenberg encontrou algo inquietante no JavaScript injetado pelo produto Kaspersky AV instalado em seu computador de teste – a etiqueta 9344FDA7-AFDF-4BA0-A915-4D7EEB9A6615 era exclusiva de sua máquina e era injetada em todas as páginas que ele visitou. Não importava se ele usava Chrome, Firefox, Edge ou Opera ou se ativava a navegação anônima. O identificador agia como um número de série único que os operadores do site podiam usar para rastreá-lo.

    Kaspersky parou de enviar o identificador em junho, depois que Eikenberg relatou em particular o comportamento à empresa de antivírus. O identificador foi introduzido no outono (para os que estão no Hemisfério Norte, pelo menos) em 2015. Isso significava que, por quase quatro anos, todas as versões para consumidores do software Kaspersky para Windows – incluindo a versão gratuita, o Kaspersky Internet Security e o Kaspersky Total Segurança – usuários de marca silenciosa com um identificador exclusivo.

    Eikenberg escreveu:

    Em outras palavras, qualquer site pode ler o ID do Kaspersky do usuário e usá-lo para rastreamento. Se o mesmo identificador universal universal voltar ou aparecer em outro site da mesma operadora, eles poderão ver que o mesmo computador está sendo usado. Se essa suposição estiver correta, a Kaspersky criou um mecanismo de rastreamento perigoso que faz com que os cookies de rastreamento pareçam antigos. Nesse caso, os sites podem rastrear os usuários do Kaspersky, mesmo que eles mudem para um navegador diferente. Pior ainda, o super rastreamento pode até superar o modo de navegação anônima do navegador.

    (…)

    Fonte e matéria completa:

    hXXps://arstechnica.com/information-technology/2019/08/kaspersky-av-injected-unique-id-into-webpages-even-in-incognito-mode/?comments=1

  2. Celso says:

    Facebook e YouTube usados ​​no esquema brasileiro de phishing

    Uma quadrilha de criminosos cibernéticos montou uma campanha de phishing que utiliza várias fontes confiáveis, juntamente com a ajuda de um serviço de uma empresa de segurança de primeira linha para convencer suas vítimas a abrir e baixar um anexo malicioso.

    A Cofense Intelligence constatou que os agentes maliciosos, que visam apenas os brasileiros, usam extensivamente nomes confiáveis, serviços legítimos do Windows e os Cloudflare Workers para injetar o Trojan Astaroth com o objetivo de roubar credenciais bancárias. No entanto, apesar do esforço dos pesquisadores da gangue Cofense, os ataques podem ser interrompidos se forem tomadas as devidas precauções, tanto humanas quanto técnicas.

    A campanha atual está enviando e-mails apenas em português, fingindo ser uma fatura, um ingresso para o show ou uma ação civil. Em cada caso, o corpo do email é socialmente projetado para convencer o destinatário a abrir e baixar o arquivo .htm anexado.

    Depois que o arquivo .htm é baixado, um arquivo .zip é protegido geograficamente para o Brasil e contém um arquivo .LNK malicioso. (…)

    hXXps://www.scmagazine.com/home/email-security/facebook-youtube-insider-threats-used-in-brazilian-phishing-scheme/

    • Celso says:

      “Os dados estão em postagens no Facebook ou nas informações de perfil das contas de usuário no YouTube. Ao hospedar os dados C2 nessas fontes confiáveis, os agentes de ameaças podem ignorar as medidas de segurança da rede, como a filtragem de conteúdo. Os atores de ameaças também podem alterar dinamicamente o conteúdo dessas fontes confiáveis, a fim de impedir a possibilidade de sua infraestrutura ser desativada ”, escreveu Cofense.

  3. Celso says:

    Apenas oito dias antes da Apple planejar lançar o iOS 13, um pesquisador de segurança divulgou um desvio de código de acesso que permite visualizar os contatos em um dispositivo bloqueado.

    Um desvio de código de acesso é uma vulnerabilidade que permite que alguém acesse o conteúdo em um dispositivo, mesmo quando esse dispositivo está bloqueado. Em dispositivos iOS, quando um dispositivo está bloqueado, os usuários não devem poder visualizar as informações armazenadas do dispositivo, como contatos, fotos, mensagens etc.

    Um novo desvio de senha foi divulgado publicamente pelo pesquisador de segurança Jose Rodriguez, que usa uma mistura de etapas aparentemente inócuas que, quando feitas em conjunto, permitem obter acesso aos contatos de um dispositivo, mesmo quando ele está bloqueado.

    Com base no vídeo, as etapas para reproduzir esse desvio são:

    1. Responda a uma chamada recebida com uma mensagem personalizada.
    2. Ative o recurso VoiceOver.
    3. Desativar o recurso VoiceOver
    4. Adicionar um novo contato à mensagem personalizada
    5. Clique na imagem dos contatos para abrir o menu de opções e selecione “Adicionar ao contato existente”.
    6.Quando a lista de contatos aparecer, toque no outro contato para visualizar suas informações.
    Para demonstrar esse desvio de código, Rodriguez criou um vídeo do YouTube mostrando como é fácil ver as informações de contato de um dispositivo. (…)

    Este não é o primeiro bug de desvio de código liberado por Rodriguez. No passado, o pesquisador encontrou a senha ignorada nas versões 12.0.1 e 12.1 do sistema operacional iOS.

    Fonte: Bleeping

  4. Igor says:

    Realmente, quer segurança e privacidade, compre um iPhone. IOS é imbatível nestes quesitos.

    hXXps://www.tudocelular.com/seguranca/noticias/n146468/avast-expoe-apps-de-lanterna-permissoes.html

Deixa aqui o seu comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

%d blogueiros gostam disto: