Conheça o No More Ransomware – ajuda para salvar seus arquivos

nomoreransomwareO Ransomware é uma praga dos tempos modernos. Afeta cada vez mais usuários, com efeitos sempre mais destrutivos, criptografando os dados dos usuários e atão somento os devolvendo mediante um pagamento.

Mas este problema tem agora um novo aliado. O site “No More Ransomware” quer dar a todos as ferramentas necessárias para se precaverem e, em caso de contaminação, fornecer a ajuda para recuperação dos dados

Este novo site é da responsabilidade de várias entidades que procuram lutar contra os Ransomwares e seus efeitos danosos. Criado pela Intel, Kaspersky Labs e Interpol, busca ajudar a recuperar os dados dos usuários da armadilha dos cibercriminosos.

O seu principal objetivo é fornecer aos usuários informação sobre como se proteger da ameça Ransomware e quais as medidas a tomar para se evitar este problema. Mas além dessas informações digamos mais “genéricas”, o site tem ainda duas ferramentas essenciais.

A primeira é uma lista de aplicações que conseguem quebrar a cifra criptografia dos arquivos comprometidos, conseguindo assim obter de volta os dados dos usuários.Já é possível ter acesso a ferramentas que combatem o Ransomware de várias famílias: CoinVault, Rannoh, AutoIt, Fury, Crybola, Cryakl, CryptXXX (v1 e v2), Rakhni, Agent.iih, Aura, Pletor, Rotor, Lamer, Lortok, Cryptokluchen e Democry..

A segunda ferramenta ajuda os usuários a identificar o Ransomware que os atacou e assim direcionando-os para a ferramenta que podem utiliar para recuperação dos dados. O Crypto Sheriff possibilita o envio de 2 arquivos criptografados bem como a mensagem de resgate, possibilitando assim, posteriormente, a identificação do problema.

O Crypto Sheriff não é ainda uma ferramenta completa, mas com o tempo deverá evoluir para se tornar ainda melhor, sendo capaz de identificar mais variantes de Ransomware e ajudar mais usuários.

O site No More Ransomware é o primeiro passo dado para ajudar os internautas a evitarem este problema que cada vez mais afeta usuários e organizações, levando-os a perder dados ou a ter de pagar resgates para terem de volta seus arquivos pessoais.

Mesmo que você não esteja vivendo (felizmente) um problema dessa natureza no seu PC, vale a pena visitar o No More Ransomware para conhecê-lo.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: pplware

Smartphone trará antivírus instalado de fábrica

lg5Para permitir que os usuários se conectem com mais confiança, o LG G5, o novo top de linha da LG, será protegido pelo McAfee Mobile Security, que já virá de fábrica no dispositivo, conforme anunciou a Intel Security.

Com o aplicativo pré-instalado, os usuários do aparelho desfrutarão dos benefícios antivírus e antirroubo e configurações de privacidade avançadas.

Conforme nos tornamos cada vez mais conectados, os aparelhos são a porta de entrada para novos métodos de hacking. O Mobile Threat Report da Intel Security verificou recentemente que três milhões de dispositivos móveis foram afetados por malwares somente através de lojas de aplicativos nos últimos seis meses.

Segurança em primeiro lugar

Além disso, a Intel Security verificou que, no quarto trimestre de 2015, as amostras de malwares móveis aumentaram 24% em comparação com o terceiro trimestre de 2015, reforçando a necessidade de os consumidores terem segurança apropriada para proteger seus dispositivos e suas vidas digitais.

“O McAfee Mobile Security oferece uma proteção robusta para dispositivos móveis, portanto, não é nenhuma surpresa que a fabricante de smartphones LG o escolheu para ajudar a proteger seus smartphones G4 e agora G5”, disse John Giamatteo, Vice-Presidente Corporativo da Intel Security.

Ele continuou: “Tendo em vista que os clientes da LG procuram os dispositivos e os aplicativos móveis para enriquecer suas vidas, ofereceremos a eles soluções inovadoras para proteger os dispositivos, as vidas digitais e permitir que eles se conectem à Internet com mais segurança e confiança”.

Apresentado no Mobile World Congress 2016, o LG G5 tem data programada de lançamento para o próximo mês de abril.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Intel preocupada com a segurança dos carros conectados

carroA Intel anunciou na última segunda-feira, 14/09, que está reunindo um grupo de pesquisadores para discutir e desenvolver tecnologias de segurança para carros conectados, com o objetivo de evitar ataques de hackers e manter os veículos seguros. De acordo com o anúncio da empresa, o Conselho de Revisão de Segurança em Automóveis (ASRB) vai promover o desenvolvimento de tecnologias na área.

“Nós podemos e devemos ampliar a proteção contra ciberataques em automóveis. Com a ajuda da ASRB, podemos estabelecer as melhores práticas de segurança e promover que a segurança cibernética como um ingrediente essencial na concepção de cada carro conectado. Poucas coisas são mais importantes do que a segurança na estrada”, afirma Chris Young, vice-presidente de segurança da Intel.

Ao longo dos estudos, os pesquisadores realizarão testes de segurança e auditorias nos automóveis para verificar as aplicações das tecnologias e que irá publicar os resultados. Uma recente publicação da Intel já revelou vulnerabilidade em sistemas de automóveis conectados.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Olhar Digital e Engadget

Intel abre caminho para SSDs com 10 TB

intelA Intel acaba de anunciar que está desenvolvendo novos chips NAND 3D, tecnologia que promete aumentar o armazenamento dos drives SDDs (disco rígido semelhante ao HD, mas sem discos magnéticos) para 10TB ou mais.

De acordo com a fabricante, os discos rígidos podem chegar ao mercado dentro de dois anos, no entanto, espera-se que o preço não seja barato, principalmente aqui no Brasil. Para efeito de comparação, um SSD de 1TB custa, atualmente, de R$ 1 mil a R$ 1,5 mil no país.

Mas afinal, como é possível aumentar o espaço? Isso pode acontecer porque diferente dos chips do tipo NAND que possuem estrutura horizontal, o NAND 3D deve ser contruído em camadas sobrepostas, o que evita aumentar o tamanho físico do chip e consequentemente, do SSD. Além disso, o novo modelo deve reduzir custos de produção e ter mais eficiência energética em relação á geração anterior.

Segundo ainda a Intel, a técnica permitirá que um chip de 256 gigabits tenha até 32 camadas (isto é, 32GB) e ainda será possível construir um modelo de 384 gigabits com 48GB. Enquanto isso, o melhor da modelo da Samsung está nos 86GB.

Fonte: Olhar Digital

Falha em processadores da Intel abre caminho para rootkit

rootkitIntroduzida em 1997, a vulnerabilidade de segurança foi revelada nas últimas semanas por um pesquisador de segurança durante a Black Hat.

Uma falha de desenvolvimento na arquitetura do processador x86 que data de quase duas décadas atrás poderia permitir que invasores instalem um rootkit no firmware low-level de computadores, revelou um pesquisador de segurança durante a conferência de segurança Black Hat, nos EUA.

A vulnerabilidade tem origem em um recurso adicionado pela primeira vez à arquitetura x86 em 1997. Ela foi revelada pelo pesquisador Christopher Domas, do Battelle Memorial Institute.

Ao alavancar a falha, os criminosos podem instalar um rootkit no SMM (System Management Mode) do processador, uma região protegida do código que sustenta todos os recursos de segurança de firmware dos computadores modernos.

Uma vez nstalado, o rootkit poderia ser usado para ataques destrutivos como limpar a UEFI (Unified Extensible Firmware Interface), a BIOS moderna ou até mesmo para infectar novamente o sistema após uma instalação limpa. Recursos de proteção como o Secure Boot não ajudariam, uma vez que eles também dependem do SMM para serem seguros.

O ataque essencialmente quebra as raízes de confiança do hardware, afirmou Domas.

De acordo com Domas, a fabricante sabe do problema e conseguiu resolvê-lo em suas CPUs mais recentes. A empresa também está liberando updates de firmware para processadores mais antigos, mas nem todos eles podem ser corrigidos, afirmou.

Para conseguir explorar a vulnerabilidade e instalar o rootkit, os invasores precisariam já possuir privilégios de sistema ou kernel em um computador. Isso significa que a falha não pode ser usada sozinha para comprometer um sistema, mas poderia tornar uma infecção existente por malware altamente persistente e completamente invisível.

Domas só testou o exploit com sucesso em processadores da Intel, mas destacou que os processadores x86 feitos pela AMD devem, em teoria, também ser vulneráveis.

Mesmo que atualizações de BIOS/UEFI sejam disponibilizadas pelas fabricantes de PCs, suas taxas de adoção deverão ser muito baixas, especialmente entre os consumidores.

Infelizmente não há muito que os usuários podem fazer, além de tentar não serem infectados por malware que poderiam ganhar privilégios de kernel para aplicar esse rootkit.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Intel assegura: malwares que afetam GPUs não são motivo para pânico

gpuUma placa de vídeo é composta por diversos circuitos e elementos eletrônicos, porém seu papel mais importante é o de comportar um processador dedicado especialmente para a renderização de gráficos em tempo real. Este tipo de processador é chamado de Graphics Processing Unit, também conhecido como GPU.

Se existe uma categoria de vírus difíceis de se lidar são aqueles que se instalam na BIOS de computadores ou, como descoberto mais recentemente, em GPUs. Mas, para a Intel, pragas virtuais que se alojam nas memórias de placas de vídeo não são necessariamente motivo para pânico, uma vez que seu funcionamento pode até parecer arrojado, mas não permite que passem invisíveis por softwares antivírus.

Essa foi a descoberta de um grupo de pesquisadores de segurança do McAfee Labs, uma das divisões da Intel que, ao lado de um grupo de especialistas em computação paralela e visual, estudou exatamente de que maneira tais ameaças funcionam. E a conclusão é que, por mais que o código malicioso esteja disponível e atuante, lidar com ele pode não ser uma tarefa muito complicada.

A ideia inicial é que os vírus, uma vez instalados na GPU, teriam acesso direto às memórias do computador por meio de um sistema chamado DMA, ou direct memory access. A partir dali, então, poderia tomar conta do computador, seja para assumir controle dele ou roubar dados, duas alternativas que simplesmente estão fora de questão tanto para usuários finais quanto corporativos.

O segredo para que isso não seja assim tão grave, porém, está nos privilégios de kernel usados pela placa de vídeo para acessar a memória no computador hospedeiro. O processo responsável por isso é detectável e, mesmo que seja deletado pelo próprio malware após o fim de sua execução, deixa rastros que podem ser interpretados pelo sistema operacional como problemas de funcionamento, muitas vezes resetando a GPU e cortando a atuação do vírus.

Qualquer método para contornar essa funcionalidade, então, pode e deve ser detectado por antivírus, muitos, inclusive, já em atuação hoje em dia, tornando muitos usuários protegidos contra pragas desse tipo. Em outros casos, medidas podem acabar gerando comportamento inadequado do computador, ocasionando travamentos ou funcionamento irregular que podem, também, acabar levando o próprio usuário a descobrir o problema.

Além disso, os especialistas da McAfee refutaram a afirmação dos responsáveis pela praga, chamada Jellyfish, que dizem que o código malicioso é capaz de persistir mesmo após o desligamento e reinicialização do computador. Isso seria possível, sim, mas não da mesma forma que um vírus de BIOS, por exemplo, já que os processos responsáveis precisam estar constantemente rodando e, sendo assim, podem ser detectados por softwares de segurança.

Os experts apontaram ainda a existência de ferramentas da própria Microsoft, para o Windows, capazes de prevenir a instalação da praga. É o caso, por exemplo, do Early Launch Anti-Malware (ELAM) ou do Secure Boot, que trabalham para promover a segurança na inicialização do computador.

É claro, agora que a praga está aberta ao público, hackers começarão a aprimorá-la de forma a tornar tais mecanismos de detecção inúteis e aumentar o escopo de infecção. Ainda assim, para a Intel, não é preciso mudar muita coisa em relação ao que já é feito hoje em dia, apenas prestar mais atenção caso esse novo tipo de malware comece a se espalhar por aí.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech e PCWorld

Intel anuncia memória 1000 vezes mais rápida que as atuais tecnologias

3dxpointA Intel revelou recentemente que, em parceria com a Micron, iniciará a produção de uma nova classe de memória não volátil, daquelas que podem manter dados armazenados mesmo sem energia. Chamada de 3D XPoint, a categoria é a primeira criada nos últimos 25 anos e, segundo a dupla de empresas, consegue ser até 1 000 vezes mais rápida do que a tecnologia NAND, hoje a mais utilizada em memórias flash, como as de smartphones.

O número um tanto quanto surreal – baseado em comparações de latência, densidade e ciclos de escrita, segundo a Intel – não é o único divulgado com o anúncio. A nova arquitetura também promete ser 10 vezes mais densa do que as memórias tradicionais DRAM, usadas em PCs para guardar dados em curto prazo. Ou seja, ao menos em teoria, mais informações poderão ser comportadas em um espaço físico menor, o que também deve colaborar para o aumento na velocidade, como acontece em discos SSD.

A tecnologia ainda deverá perder em termos de velocidade para as RAMs, mas compensará no fato de não ser volátil, funcionando mais ou menos como um “meio termo” no caso. O sistema não depende de transistores para funcionar, e sua base é um “tabuleiro de xadrez tridimensional”, de acordo com o comunicado da Intel.

Esse tabuleiro é composto por pequenas células de memória, seletores e estruturas metálicas dispostas de forma perpendicular, como ilustrado na imagem abaixo. Essas grades são empilhadas umas sobre os outras, de forma que o espaço pode ser mais bem aproveitado, enquanto as informações são transmitidas e lidas nas células através de variações na voltagem enviada a seu respectivo seletor. “Dessa forma, dados podem escritos e lidos em pequenas quantidades, levando a processos mais rápidos e eficientes”, diz o comunicado.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Info