Criminosos usam apps de empresas para no sequestro de dispositivos

Security-breachCriminosos estão utilizando brechas descobertas em aplicativos desatualizados para infectar dispositivos. De acordo com pesquisadores da Cisco, mais de 3 milhões de servidores correm risco de infecção por ramsomware.

As quadrilhas estão se aproveitando de vulnerabilidades em softwares de gestão para instalar backdoors e sequestrar dispositivos.

Atualmente, 2,1 mil servidores foram comprometidos, o que torna possível que os criminosos comandem as máquinas a qualquer momento. De acordo com a empresa de segurança, os servidores estão ligados a endereços IP pertencentes a escolas, governos, empresas de aviação e outro tipo de companhias.

A empresa afirma que está trabalhando para notificar os usuários sobre o risco de segurança e notificar quem foi comprometido. Nesses casos, a primeira recomendação é remover o acesso externo ao servidor. “Isso vai evitar que os criminosos acessem o servidor remotamente. Seria ideal também recriar a imagem do sistema e instalar versões atualizadas do software”, afirma a Cisco.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Novos recursos do Gmail visam evitar vazamentos de dados sigilosos

GmailO Google adicionou novos recursos no Gmail para os clientes corporativos. As novas ferramentas são capazes de reconhecer conteúdos pessoais dos funcionários em mensagens e de controlar a perda de dados sensíveis da empresa.

No ano passado, a gigante da tecnologia já tinha lançado o DLP (Data Loss Prevention) para verificar automaticamente todos os e-mails enviados de acordo com as políticas definidas pelo administrador do cliente corporativo. Agora, o Gmail usa o reconhecimento óptico de caracteres para verificar também, com antecedência, cópias de documentos e imagens que são enviadas para fora da empresa via e-mail.

Agora também há parâmetros personalizáveis adicionais para avaliar o risco de conteúdo dentro do sistema de e-mail da empresa, incluindo um que conta o volume de informações pessoais em um e-mail. Os recursos devem estar disponíveis para todos os usuários até o final do ano.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Alphabet pode se tornar a empresa mais valiosa do mundo

alphabetA Alphabet, holding que inclui as diversas empresas do Google, pode se tornar em breve a empresa mais valiosa do mundo. De acordo com o jornal The New York Times, a companhia norte-americana atingiu valor de mercado pouco acima de US$ 500 bilhões na manhã de ontem – o valor da companhia encerrou o dia em US$ 498 bilhões.

O valor encurtou a distância da empresa em relação à Apple, atualmente a marca mais valiosa do mundo. O valor de mercado da fabricante norte-americana por trás do iPhone é de US$ 562 bilhões.

De acordo com a reportagem, os investidores valorizam a Alphabet, principalmente, por conta do desempenho do Google, sua principal empresa. O motivo é o aumento constante da receita da empresa, obtido a partir do crescimento de anúncios personalizados em sua ferramenta de busca – nas versões para web e dispositivos móveis. A Apple, por outro lado, tem enfrentado dificuldades para manter o ritmo de crescimento, por conta da saturação do mercado de smartphones. De acordo com a consultoria IDC, as vendas globais de smartphones devem fechar 2015 com cerca de 10% de queda em relação ao ano anterior.

Apesar de ter sido pioneira neste mercado, a Apple deve sentir os impactos da desaceleração em vários países, incluindo o Brasil, nos próximos meses. Nesta semana, alguns dos principais fornecedores da empresa na Ásia sinalizaram que vão registrar queda de receita e de número de pedidos no primeiro semestre de 2016. Segundo analistas, isso indica que as vendas de iPhone podem cair pela primeira vez desde o lançamento do produto, em 2007. No último ano fiscal da Apple, encerrado em setembro de 2015, a companhia de Cupertino vendeu mais de 230 milhões de iPhones.

O Google, por outro lado, vive um bom momento no mercado publicitário. De acordo com a consultoria eMarketer, o mercado global de anúncios para dispositivos móveis de triplicar até 2019, movimentando US$ 200 bilhões.

Para além da publicidade, porém, os investidores veem com bons olhos as iniciativas da Alphabet no desenvolvimento de carros sem motorista, robôs e outros produtos. Em entrevista ao jornal norte-americano The Wall Street Journal, a diretora financeira da Alphabet, Ruth Porat, afirmou que a empresa está no início de seu trabalho para usar a tecnologia para revolucionar como as pessoas vivem. Ao longo deste ano, ela definiu de que maneira a holding vai investir em seus diversos negócios – que incluem o laboratório Google X e startups de saúde – ao longo dos próximos anos. “Se nós não estamos sempre empurrando a fronteira, não vamos criar valor em longo prazo. Se não reinventarmos nosso próprio negócio, alguém vai fazer isso”, disse a executiva.

A “disputa” entre as duas companhias pelo título de mais valiosa do mundo pode ser decidido nas próximas semanas, quando ambas vão divulgar seus balanços. Se a Apple divulgar resultados financeiros que deixem os investidores apreensivos sobre a demanda pelo iPhone, a Alphabet pode assumir o topo da lista das marcas mais valorizadas.
Por outro lado, a Apple é menos dependente de seu principal produto, o iPhone, do que a Alphabet é dependente dos anúncios do Google. Isso pode ajudar a empresa a manter a confiança dos investidores e a sua posição no mercado, pelo menos por enquanto.

Fonte: Estadão blog

Como proteger sua empresa de malwares

MalwaresCuidado especial com a nuvem, redefinição de senhas e criptografia dos arquivos. Algumas medidas fundamentais para proteger sua empresa contra spyware.

Os criminosos virtuais empregam meios cada vez mais sofisticados de roubo de dados, aumentando os custos e as consequências das violações e levando as medidas tidas como excessivas há alguns anos a serem consideradas adequadas no cenário atual. Com isso em mente, seguem sete passos paras as pequenas e médias empresas se protegerem dos ciberataques. Veja se concorda.

Criptografia completa de disco em todos os computadores. Um primeiro passo crucial para proteger seus dados é garantir que eles sejam criptografados. Discos rígidos podem ser removidos fisicamente de um laptop ou desktop e clonados inteiramente por alguém com acesso a eles.

Com as ferramentas certas de análise forense, um disco rígido clonado pode oferecer uma quantidade substancial de dados, como senhas, histórico de navegação, e-mails baixados, registros de chats e até velhos documentos deletados anteriormente.

A habilitação de tecnologias de criptografia nos dispositivos de armazenagem de dados é essencial para protegê-los. Para isso, os usuários Windows podem usar o BitLocker da Microsoft, oferecido gratuitamente na versão Premium do Windows 8 e nas versões Ultimate e Enterprise do 7. Já adeptos ao Mac podem habilitar o FileVault, que integra o sistema operacional OS X.

Considere o uso de volumes de arquivos criptografados. O uso de criptografia total de disco garante que todos os dados armazenados sejam alterados por padrão, oferecendo uma boa linha de proteção às empresas no que diz respeito aos seus dados. Contudo, organizações que lidam com informações sensíveis podem querer aprimorar a segurança, criando um volume de dados criptografados separado dos arquivos mais sensíveis.

Isso costuma exigir um passo adicional, ou seja, montar primeiramente um volume criptografado antes de ser capaz de usá-lo – mesmo com a utilização de criptografia completa de disco sendo o mais próximo de inquebrável possível.

Nesse setor, o TrueCrypt foi um dos programas de software mais populares, por criar volumes criptografados de dados antes que o projeto fosse encerrado. Felizmente, a iniciativa de código aberto sobrevive na forma das bifurcações VeraCrypt e CipherShed, ambas disponíveis para Windows, OS X e Linux.

A VeraCrypt foi bifurcada pouco antes, como parte de um projeto para atenuar os efeitos de computadores cada vez mais poderosos (com habilidade de forçarem volumes criptografados), enquanto a CipherShed passou pelo mesmo processo a partir da última versão do TrueCrypt (7.1a).

Criptografe seus dispositivos USB. Pendrives são baratos e convenientes na hora de ajudar o usuário a transferir rapidamente arquivos grandes entre computadores. São, também, incrivelmente inseguros, com seu tamanho reduzido facilitando a perda e o roubo. Não somente o manuseamento irresponsável do pendrive pode culminar no vazamento de dados, como uma análise casual com software de recuperação de dados entregará até mesmo as informações já deletadas.

Uma defesa possível é a criptografia dos dados guardados no seu aparelho, usando ferramentas do Windows ou do OS X. O problema é que essa abordagem pode ser pouco intuitiva para não especialistas, não funcionando na hora de transferir arquivos entre plataformas ou até mesmo entre versões diferentes de um mesmo sistema operacional.

Como alternativa, o uso de pendrives USB com criptografia baseada em hardware oferece uma maneira à prova de danos, conveniente para proteger os dados sem muito esforço conforme as informações são copiadas no dispositivo. Alguns, como o Aegis Secure Key 3.0 Flash Drive, até mesmo evitam a autenticação de software para botões físicos, oferecendo mais proteção contra spyware e keylogging.

Fique atento à nuvem. Mesmo os provedores de armazenamento na nuvem se excedendo para assegurar a integridade e privacidade dos dados, o ambiente cloud ainda é vulnerável a funcionários sem escrúpulos, danos por hackers de elite e até mesmo mandados judiciais secretos (dependendo de onde os arquivos estão guardados).

Isso significa que a medida mais segura é abandonar os serviços públicos de armazenagem na nuvem ou assegurar o upload unicamente de dados criptografados. Para a segunda opção, um número de ofertas, como a da SpiderOak, são especializadas em ajudar a ter certeza de que somente arquivos altamente criptografados sejam guardados na nuvem.

Outra alternativa é se basear em uma hospedagem em ambiente cloud privado ou em um dispositivo de armazenagem conectado à rede como o Synology RS3614RPxs. A exploração de sincronizações privadas peer-to-peer como a BitTorrent Sync — onde os dados são automaticamente replicados entre dispositivos privados – também é uma saída.

Use um gerenciador de senhas. Não usar esse serviço resulta em usuários dependendo de senhas medíocres, bem como um aumento significativo no reuso de códigos fracos em múltiplos websites e serviços on-line. Isso deve ser uma preocupação particular, dado as múltiplas violações na última década, que mostraram como a maioria das organizações simplesmente não armazena senhas contra ataques brutos.

Para segurança elevada, alguns gerenciadores de senhas apoiam o uso de tokens para destrancar sua base de dados, oferecendo grande conveniência e podendo limitar os danos causados por spyware ao fazer a autenticação via senhas descartáveis.

Habilite a autenticação múltipla. Como o nome sugere, ela se baseia em uma fonte adicional de informação para autenticação antes de permitir o ingresso ao sistema. As fontes secundárias mais comuns são códigos PIN enviados via mensagem de texto e códigos gerados por aplicativos, mudando com o tempo. A autenticação múltipla já está disponível para muitos serviços, incluindo dispositivos de armazenamento em nuvem como Dropbox e serviços populares com o Google Apps.

Outro método comum é o uso de um circuito físico de proteção contra a cópia, plugado via uma porta USB disponível e que emite um código de senha descartável. Uma vez conectado aos serviços de gerenciamento de senhas (como o Lastpass), o uso de um token de segurança como o YubiKey pode reduzir os riscos de acessar sua senha em uma máquina diferente, bem como oferece proteção contra tentativas de phishing.

Proteja a redefinição da sua senha. Uma área negligenciada e explorada com sucesso pelos hackers é o mecanismo de redefinição de senhas presente na maioria dos serviços web. Com a riqueza de detalhes publicados em nossas redes sociais – além das outras informações pessoais obtidas com uma simples pesquisa no Google –, faz sentido revisar as perguntas para redefinição e outras informações que possam ser usadas para resetar suas contas online mais importantes.

Agradecemos ao Davi, colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Chip fotônico: tecnologia brasileiro para uma Internet mais rápida

chip_fotonicoBR Photonics desenvolveu solução capaz de aumentar a transmissão de dados. Tecnologia é cinco vezes menor do que a usada atualmente

Uma tecnologia brasileira que permitirá acelerar a conexão à internet está chamando a atenção da indústria e de pesquisadores internacionais. Aplicado nas redes de fibra óptica, trata-se de uma espécie de chip com tamanho menor do que os existentes atualmente e utiliza tecnologia fotônica, que recorre a elementos de luz para transmitir informações.

A BR Photonics é a empresa responsável pelo desenvolvimento do mecanismo. Criada em março de 2014 por meio de uma parceria entre o Centro de Pesquisa e Desenvolvimento em Telecomunicações (CPqD) e a empresa norte-americana GigOptix, a companhia contou com contribuição do Fundo para o Desenvolvimento Tecnológico das Telecomunicações (Funttel), administrado pelo Ministério das Comunicações. O fundo destinou cerca de R$ 200 milhões ao CPqD para pesquisas na área de comunicações. Esse investimento possibilitou inovações que resultaram no chip fotônico.

Júlio César de Oliveira, pesquisador e presidente da BR Photonics, afirma que a novidade vem em bom momento, já que cresce a demanda por conectividade, especialmente na era da nuvem. Segundo ele, nesse cenário, as taxas de transmissões precisam ser ampliadas, proposta da tecnologia criada.

A nova tecnologia também atende ao anseio das operadoras, que procuram equipamentos cada vez menores, que gastem menos energia elétrica e que possam ser instalados nas plataformas já existentes nas centrais de telecomunicações. O chip ocupa uma área cinco vezes menor que a utilizada atualmente, possibilitando aumentar a densidade de dados com a inclusão de um número maior de componentes na mesma plataforma.

Segundo o pesquisador, empresas da Alemanha e de Israel têm sido os principais interessados na novidade brasileira.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IT Forum

Quando o PC da empresa está com vírus

Ao chegar para trabalhar, um funcionário liga o computador e se prepara para navegar pela internet. Mas antes de conseguir abrir o e-mail, surge uma mensagem do antivírus na tela denunciando uma ameaça que pode ter infectado o computador ou a rede usada pela empresa.

Como o funcionário deve proceder em um caso desses? O primeiro passo, claro, é entrar em contato com o setor de TI para avisar sobre a ameaça que pode prejudicar todos os computadores da empresa.

Mas até que tudo seja resolvido pode levar um tempo e os funcionários têm tarefas a cumprir. Especialistas em segurança afirmam que é possível usar o computador mesmo com a ameaça de vírus, embora seja preciso tomar uma série de cuidados e medidas para garantir que nada seja prejudicado.

Enquanto em um computador doméstico a solução é um pouco mais simples – no pior dos casos o usuário pode simplesmente formatar a máquina para eliminar a ameaça, apesar de essa não ser a única forma de resolver – em companhias a situação é um pouco diferente. São muitos computadores ligados em rede e com arquivos importantes armazenados dentro deles. Assim, a solução “formatar” não é muito indicada.

“Geralmente os casos nessas áreas são um pouco mais ‘cabeludos’, mais complexos. São vários computadores ligados em rede. Um malware infecta uma máquina, se dissemina pela rede e ataca outros”, explica Fabio Assolini, analista de malware da Kaspersky Lab no Brasil.

A primeira recomendação é evitar entrar em qualquer site que exija suas credenciais. Seja em banco, serviços de e-commerce, e-mail pessoal ou corporativo ou redes sociais, a senha pode ser roubada. Mas não é só isso.

“Enquanto o caso está sendo analisado, existem alguns processos que podem ajudar: atualizar antivírus, sistema operacional, navegador e plugins, por exemplo”, explica o especialista. Também é importante entender como o computador foi infectado para evitar novas ameaças no futuro. “Tem que se valer da memória para saber como isso chegou ao computador. Pode ser um pen drive, a navegação, a rede ou algum software”, diz. “Muitas das infecções acontecem principalmente por causa do comportamento do usuário”, finaliza.

Assim, até que o profissional responsável pelo setor de TI confirme a segurança nas operações, é bom tomar bastante cuidado na navegação na web após suspeitas de vírus.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do Seu micro seguro, pela referência a esta notícia.

Fonte: Olhar Digital