Comentários Gerais

Me chamo Victor Hugo e sou um verdadeiro apaixonado por informática e especialmente por tudo o que diz respeito à segurança da informação. O objetivo deste blog e dos vídeos postados no You Tube é conscientizar a todos da importância de se ter um computador devidamente protegido utilizando as ferramentas mais adequadas para isto. Todos os dias estou buscando novas informações e novidades e aqueles que acessarem este espaço poderão saber de tudo em primeira mão.

Essa página do seu micro seguro tem por objetivo também de promover a troca de ideias entre os seus usuários, experiências e dicas. Além disso também deseja ser um canal para esclarecimento de dúvidas a todos aqueles que acessam nosso site.

46.401 Responses to Comentários Gerais

  1. Matheus says:

    Os melhores antivírus 2020 para empresas e residências para proteger o Windows 10

    hXXps: //avlab.pl/the-best-antiviruses-2020-for-business-and-home-to-protect-windows-10/

    hXXps://avlab.pl/wp-content/uploads/2020/05/Best-Antiviruses-2020.zip

    Realizamos três testes de segurança em março e abril de 2020, dos quais publicamos agora uma lista de antivírus populares para proteger estações de trabalho e computadores domésticos. O teste inclui 12 soluções especializadas para usuários individuais e 9 produtos para empresas de médio e grande porte.

    Os estudos realizados responderam às tendências observadas de ameaças no primeiro trimestre de 2020: os cibercriminosos ainda continuam a extorquir através de ataques que envolvem vírus de criptografia. Além disso, eles usam código malicioso oculto em documentos do escritório. A tendência de criptografar arquivos através do ransomware tornou-se mais perigosa porque durante a paralisia global da vida social, hospitais e universidades são atacados e os efeitos do trabalho do pesquisador são irremediavelmente perdidos.

    Soluções testadas
    Para microempreendedores e usuários individuais:
    ARCABIT Internet Security
    AVIRA Antivirus Pro
    AVIRA Prime
    COMODO Internet Security
    EMSISOFT Anti-Malware
    MICROSOFT Windows Defender Antivirus
    MKS_VIR Internet Security
    SECUREAPLUS Pro
    SOPHOS Home Premium
    TREND MICRO Maximum Security
    WEBROOT Antivirus
    ZONEALARM Extreme Security

    Para empresas maiores:
    BITDEFENDER GravityZone Elite
    CHECK POINT Endpoint Security
    COMODO Advanced Endpoint Protection
    EMSISOFT Business Security
    ESET Endpoint Protection Advanced Cloud
    F-SECURE Protection Service for Business
    G DATA Endpoint Protection Business
    KASPERSKY Endpoint Security Cloud
    WEBROOT Endpoint Protection

    Cenários de ataque
    Documentos maliciosos do Office
    As macros podem ser facilmente conectadas a técnicas sociotécnicas em campanhas de phishing. A circulação de documentos nas empresas é algo normal, e o processo do Office instalado por padrão nos obriga a proteger os sistemas de TI contra a tentativa de infectar sistemas.

    Ataques de ransomware
    Uma organização que perderá o acesso aos dados pode ter não apenas um problema sério de RP, mas também financeiro devido a multas impostas pelo chamado RODO. Ataques envolvendo amostras de ransomware ainda são populares. Os hackers se concentram principalmente em organizações de médio e grande porte sem excluir instituições públicas. E agora eles não estão tentando extorquir resgate em troca de descriptografia de dados. As atividades criminosas tornam-se mais ameaçadoras devido ao aumento do comércio de conteúdo de arquivos roubados em fóruns na rede Tor.

    Técnicas de infecção sem arquivos de sistemas de TI
    Os sistemas operacionais modernos já possuem ferramentas internas usadas por criminosos e, portanto, não precisam instalar software malicioso. É fácil ofuscar um script no PowerShell e, portanto, não pode ser detectado usando ferramentas de segurança mais antigas. Os administradores geralmente usam o PowerShell para automatizar determinadas atividades, e o funcionamento dos processos do sistema, como o PowerShell ou o Windows Management Instrumentation, não é incomum em um ambiente corporativo.

    • Matheus says:

      Nota sobre o Comodo:
      Todos os ataques foram bloqueados pelo CIS no Nível Padrão, exceto um ataque Fileless que teve como alvo o processo mshta.exe.
      Esse processo consta na lista de Análise de Script do Comodo, porém no CIS a “Detecção de Código” (Proteção contra Fileless do Comodo) para este processo é DESATIVADA POR PADRÃO.

      Interessante que o Comodo Client Security (Comodo Advanced Endpoint Protection) bloqueou este mesmo ataque em Nível Padrão, o que é curioso já que são praticamente o mesmo software “por baixo dos panos”. Parece que existe uma diferença nas configurações de Nível Padrão na linha corporativa da Comodo.

      Comparem (página 7 de ambos os Documentos):
      hXXps://avlab.pl/wp-content/uploads/2020/05/AVLab-Best-Antivirus-2020-COMODO-Internet-Security.pdf

      hXXps://avlab.pl/wp-content/uploads/2020/05/AVLab-Best-Antivirus-2020-COMODO-Advanced-Endpoint-Protection.pdf

      Por isso que bato na tecla de modificar as configurações desses Softwares para maior proteção…

  2. Matheus says:

    Pesquisadores divulgam cinco Falhas de Dia Zero do Microsoft Windows

    hXXps: //securityaffairs.co/wordpress/103507/hacking/microsoft-windows-zero-days.html

    Especialistas em segurança divulgaram cinco vulnerabilidades sem patches no Microsoft Windows, quatro das quais classificadas como de alto risco.

    Os especialistas em segurança da Zero Day Initiative (ZDI) da Trend Micro publicaram informações sobre cinco vulnerabilidades não corrigidas no Microsoft Windows.

    Quatro vulnerabilidades são classificadas como gravidade de alto risco, três delas são vulnerabilidades de dia zero rastreadas como CVE-2020-0916, CVE-2020-0986 e CVE-2020-0915. As falhas poderiam permitir que um invasor aumentasse os privilégios no sistema afetado; eles receberam uma pontuação CVSS de 7,0.

    As vulnerabilidades afetam o processo do host da impressora no modo usuário splwow64.exe e são causadas pela falta de validação para a entrada fornecida pelo usuário que é desreferenciada como ponteiro.

    O quarto problema que afeta o processo host do driver de impressora no modo usuário splwow64.exe, rastreado como CVE-2020-0915, é uma vulnerabilidade de divulgação de informações com severidade baixa.

    O problema é causado pela falta de validação de um valor fornecido pelo usuário antes de ser desreferenciado como um ponteiro.

    A ZDI relatou o problema à Microsoft em dezembro de 2019, mas a gigante da tecnologia não conseguiu resolvê-los com o Patch Tuesday de maio de 2020.

    A última vulnerabilidade de dia zero divulgada pela Zero Day Initiative (ZDI) da Trend Micro é uma vulnerabilidade de escalação de privilégios no tratamento de perfis de conexão WLAN.

    “Essa vulnerabilidade permite que atacantes locais escalem privilégios nas instalações afetadas do Microsoft Windows. Um invasor deve primeiro obter a capacidade de executar código de baixo privilégio no sistema de destino para explorar esta vulnerabilidade. ” lê o comunicado publicado pela Trend Micro.

    “A falha específica existe no processo host do driver da impressora no modo usuário splwow64.exe. O problema resulta da falta de validação adequada de um valor fornecido pelo usuário antes da referência a ele como um ponteiro. Um invasor pode aproveitar essa vulnerabilidade para escalar privilégios de baixa integridade e executar código no contexto do usuário atual com integridade média. ”

  3. Matheus says:

    Japão suspeita de vazamento de dados de mísseis HGV por violação de segurança da Mitsubishi

    hXXps: //securityaffairs.co/wordpress/103547/data-breach/mitsubishi-data-breach.html

    O Japão continua investigando um ataque cibernético que atingiu este ano a Mitsubishi Electric Corp., suspeita de um possível vazamento de dados, incluindo detalhes de um protótipo de míssil.

    O Japão ainda está investigando um ataque cibernético divulgado pela Mitsubishi Electric Corp. no início deste ano.

    Em janeiro, a empresa divulgou uma violação de segurança que poderia ter exposto dados corporativos pessoais e confidenciais; na época, alegou que os invasores não obtiveram informações confidenciais sobre contratos de defesa.

    A Mitsubishi revelou que dados pessoais de cerca de 8.000 pessoas também podem ter vazado.

    A violação foi detectada há quase oito meses, em 28 de junho de 2019, com o atraso sendo atribuído à maior complexidade da investigação causada pelos invasores que excluíam os logs de atividades.

    A invasão ocorreu em 28 de junho de 2019 e a empresa iniciou uma investigação em setembro de 2019. A Mitsubishi Electric divulgou o incidente de segurança somente depois que dois jornais locais, o Asahi Shimbun e o Nikkei, relataram a violação de segurança.

    A Mitsubishi Electric também já havia notificado membros do governo japonês e do Ministério da Defesa.

    Agora, as autoridades suspeitam de um vazamento de dados que possa ter exposto detalhes de um protótipo de míssil.

    “O vazamento suspeito envolve informações confidenciais sobre um protótipo de um míssil planador de alta velocidade de ponta destinado a ser implantado para a defesa das ilhas remotas do Japão em meio à assertividade militar da China na região”. afirma a agência de imprensa AP.

    “O ministério suspeita que as informações possam ter sido roubadas de documentos enviados por vários fabricantes de equipamentos de defesa como parte de um processo de licitação para o projeto, a Mitsubishi Electric não venceu a licitação, disseram relatos da mídia japonesa”.

    O protótipo avançado de míssil foi projetado para ser implantado nas ilhas remotas do Japão como um impedimento às atividades militares conduzidas pela China na área.

    O secretário-chefe do gabinete, Yoshihide Suga, anunciou que o Ministério da Defesa está investigando “o possível impacto do vazamento de informações na segurança nacional”.

    O Ministério da Defesa estava trabalhando em um protótipo de míssil supersônico conhecido como HGV, uma tecnologia que também está sendo estudada pelos EUA, China e Rússia.

    Em janeiro, os dois meios de comunicação atribuíram o ataque cibernético a um grupo de espionagem cibernética vinculado à China, rastreado como Tick (também conhecido como Bronze Butler).

    O grupo de hackers tem como alvo a indústria pesada japonesa, as manufaturas e as relações internacionais pelo menos desde 2012,

    Segundo os especialistas, o grupo está vinculado à República Popular da China e está focado na extração de dados confidenciais.

    O ministério suspeita que as informações possam ter sido roubadas de documentos enviados por vários fabricantes de equipamentos de defesa como parte de um processo de licitação do projeto, e a Mitsubishi Electric não venceu a licitação, disseram relatos da mídia japonesa.

    Outras empresas de defesa japonesas foram atingidas por ataques cibernéticos, incluindo NEC Corp., Pasco Corp. e Kobe Steel Ltd.

  4. Matheus says:

    Dezenas de milhares de sites israelenses desfigurados

    hXXps: //securityaffairs.co/wordpress/103570/hacktivism/israeli-websites-defaced.html

    Milhares de sites israelenses foram desfigurados hoje, hackers publicaram uma mensagem anti-israelense em sua página inicial e tentaram implantar códigos maliciosos.

    Uma campanha maciça de hackers desfigurou milhares de sites israelenses, os atacantes publicaram uma mensagem anti-israelense em sua página inicial e tentaram injetar um malware buscando permissão para acessar as webcams dos visitantes.

    “Esteja pronto para uma grande surpresa” “A contagem regressiva da destruição de Israel começou há muito tempo”, lê a mensagem publicada em hebraico e inglês nos sites israelenses desfigurados.

    Um vídeo publicado pelos hackers mostra explosões em Tel Aviv e o primeiro-ministro Benjamin Netanyahu, agredido e ensanguentado, nadando para longe de uma cidade em chamas.

    Os hackers também adicionaram um link em alguns sites, pedindo aos usuários para clicar no link e ativar sua câmera

    A lista de sites invadidos pertence a municípios, várias ONGs, redes populares de restaurantes e um parlamentar de esquerda.

    Os ataques foram realizados por um grupo que se autodenominava “Hackers of Saviour”, a maioria dos sites invadidos estava hospedada no serviço de hospedagem WordPress israelense uPress. O canal do grupo de hackers no YouTube descreve a tripulação como uma busca coletiva para vingar a política de Israel na situação palestina.

    “No início desta manhã, detectamos um ataque cibernético generalizado contra muitos sites armazenados em nossos servidores. É o caso de um ataque malicioso e abrangente, realizado por fontes anti-Israel (iranianas). Detectamos uma fraqueza em um complemento do WordPress que permitiu o hack e estamos trabalhando em estreita colaboração com o National Cyber ​​Bureau para pesquisar a violação e corrigir os sites afetados. ” lê uma declaração da empresa enviada à Ynet News.

    O provedor de hospedagem confirmou o ataque e revelou que os hackers exploraram uma vulnerabilidade em um plugin do WordPress para comprometer os sites israelenses. Abaixo a mensagem publicada pela empresa no Facebook:

    A empresa disse que estava trabalhando com as autoridades israelenses para investigar o hack. O uPress também derrubou todos os sites desfigurados e retirou os arquivos que os hackers estavam explorando. A empresa está trabalhando para restaurar todos os sites desfigurados.

    “O Israel National Cyber ​​Bureau, a agência governamental encarregada de proteger Israel contra ataques de hackers, confirmou que” uma série de sites israelenses foram invadidos durante a manhã em um suspeito de ciberataque iraniano “.” Relatou o site Calcalistech.

    “O assunto está sendo tratado pela Repartição. Recomendamos que os usuários evitem pressionar links em sites comprometidos ”.

    O provedor de hospedagem relatou o incidente às autoridades que lançaram uma investigação sobre os ataques.

    A Direção Cibernética Nacional de Israel (INCD), a agência de cibersegurança de Israel, alertou os usuários contra a visita e a interação com os sites invadidos.

    A imprensa israelense culpa os hackers iranianos pelos ataques, mas no momento não há evidências concretas para apoiar essa atribuição.

  5. Igor says:

    hXXps://www.av-comparatives.org/tests/business-security-test-march-april-2020-factsheet/

    • Matheus says:

      Igor,

      Será que colocaram o Kaspersky no Trusted Apps Mode (Anti-Exe)? E o Nível de Heurística/Agressividade dos outros módulos no Máximo? É bem provável que não, já que esses institutos só testam o “nível padrão” das suítes.

      Na informação referente ao Kaspersky, colocaram isso: “Kaspersky: “Adaptive Anomaly Control” disabled.

      Ou seja desativaram o “Controle adaptativo de Anomalias”. Isso deve ser alguma camada de segurança vinculada ao HIPS do Kaspersky corporativo…

      Então como confiar nesses institutos de pesquisa, se não colocam os produtos no Nível Máximo para testar suas reais capacidades?

      O nível padrão dessas suítes mais parece que é decidido por ativistas dos “direitos humanos” e “politicamente corretos” e essas duas coisas são o câncer do Século XXI. Maioria dos componentes críticos contra Zero-day vem desativados ou “emburrecidos” por padrão sob o pretexto de “evitar Falsos Positivos” em programas fantasmas e pouco usados no mercado.

Deixa aqui o seu comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

%d blogueiros gostam disto: