Serviços da Garmin parecem estar voltando ao normal


Na semana passada, a Garmin, fabricante de smartwatches e dispositivos inteligentes, sofreu uma grande falha em seus serviços. Sincronizações de treinos e serviços de atendimento ao cliente foram congelados após um ataque ransomware sofrido pela empresa.Agora, apesar de não haver nenhuma confirmação por parte da fabricante, os serviços parecem estar voltando ao normal gradualmente. Isso foi percebido após o aplicativo de rastreamento Strava confirmar que voltou a conseguir enviar dados de exercícios para o serviço Connect da Garmin.Alguns usuários no Twitter também relataram que o aplicativo da empresa começou a dar sinal de vida ao enviar notificações ou mostrar algumas estatísticas de treinos. Porém, uma olhada rápida na página de status do sistema da Garmin mostra que ainda há alguns problemas na plataforma.Uuuuuuauuuuu #Garmin dando sinal de vida aqui , e por aí ???? pic.twitter.com/jvqSkQW6Ol— Sil (@silpoletto) July 27, 2020Infelizmente, a falta de divulgação de comunicados sobre o ocorrido faz com que os usuários fiquem sem saber exatamente quando poderão voltar a utilizar tudo o que a empresa oferece com seus recursos e dispositivos.O ataque sofrido pela Garmin foi comandado pelo 'Dridex', um grupo de cibercriminosos russos que está ativo desde 2007. Segundo informações obtidas pela BleepingComputer, o resgate para descriptografar os sistemas custará US$ 10 milhões à companhia.RansomwareO ransomware é um software malicioso capaz de infectar um computador e sequestrar todos os dados contidos nele. A descriptografia dos arquivos da empresa não é feita até a vítima do ataque realizar o pagamento exigido.E-mails com links falsos, mensagens instantâneas e até sites são os principais meios de infecção. Outra possibilidade – e que pode ter acontecido no caso da Garmin – é a exploração de vulnerabilidades presentes em sistemas sem o devido cuidado com atualizações.Especialistas recomendam que as pessoas mantenham o sistema operacional e os programas instalados sempre atualizados e com um antivírus ativo, além de realizar varreduras constantes. Mas, acima de tudo, deve-se ter um cuidado extra com qualquer link ou arquivo recebido.Via: Engadget

from Olhar Digital :: Segurança https://ift.tt/2D6X5Ts

AWS Lambda Security Best Practices

Moving to serverless, including AWS Lambda, makes security both easier and harder, as I outlined in our Serverless Security Scorecard. In deploying serverless apps, you cede control over most of the stack to your cloud provider, for better and for worse. You no longer own OS hardening, admin rights, SSH, and segmentation. The exception where…

The post AWS Lambda Security Best Practices appeared first on Check Point Software.



from Check Point Software https://ift.tt/3jD3AOy

Potential Legacy Risk from Malware Targeting QNAP NAS Devices

Original release date: July 27, 2020

This is a joint alert from the United States Cybersecurity and Infrastructure Security Agency (CISA) and the United Kingdom’s National Cyber Security Centre (NCSC).

CISA and NCSC are investigating a strain of malware known as QSnatch, which attackers used in late 2019 to target Network Attached Storage (NAS) devices manufactured by the firm QNAP.  

All QNAP NAS devices are potentially vulnerable to QSnatch malware if not updated with the latest security fixes. The malware, documented in open-source reports, has infected thousands of devices worldwide with a particularly high number of infections in North America and Europe. Further, once a device has been infected, attackers can prevent administrators from successfully running firmware updates.

This alert summarizes the findings of CISA and NCSC analysis and provides mitigation advice.

This product is provided subject to this Notification and this Privacy & Use policy.



from CISA All NCAS Products https://ift.tt/330aUhw

Novo vazamento de código revela mais segredos da Nintendo


O vazamento de código-fonte da Nintendo, que ocorreu em maio deste ano, continua rendendo frutos para os fãs da empresa e historiadores dos games. É tanta coisa que o vazamento foi apelidado de "GigaLeak". Neste domingo (26) mais um "pacote" de código, artes e ferramentas internas surgiu na internet, mostrando detalhes do desenvolvimento de vários títulos famosos da empresa, e também de alguns jogos nunca lançados.Um destes é Starfox 2, que foi cancelado em agosto de 1995, quando já estava praticamente completo, e só foi lançado oficialmente em 2017, como parte do pacote de jogos do SNES Classic Edition.Um dos itens do lote espantou até mesmo Dylan Cutberth, programador do jogo: uma ferramenta usada internamente para desenvolvimento, escrita por ele há 30 anos. "De onde diabos os hackers conseguiram estes dados obscuros????!!", perguntou no Twitter.Wtf - I haven’t seen this tool I made for StarFox 2 for almost 30 years, I wrote it in early c++ to teach myself the language more than anything else. Where the hell have hackers got all this obscure data from????!! https://t.co/9kN9UoQPMS— Dylan🗑ï¸ÂðŸ—‘ï¸ÂðŸ—‘ï¸ÂScrappers is OUT! (@dylancuthbert) July 24, 2020Além da ferramenta o pacote contém código-fonte da versão do jogo demonstrada na CES de janeiro de 1995 e arte não usada, revelando várias personagens que não aparecem no jogo final. Entre eles uma piloto humana:I love all of these cut characters from Star Fox 2's prototype.... they're all so good pic.twitter.com/SmyRizPdi6— morgankitten! (@morkitten) July 25, 2020Também há sprites que detalham a evolução da personagem Yoshi em Super Mario World. A versão inicial se parecia mais com um dinossauro do que a versão "fofinha" usada no jogo final.The evolution of Yoshi, as revealed in the recent Nintendo leaks. pic.twitter.com/udi3QPINww— felineki (@felineki) July 24, 2020Falando em Mario, há um protótipo de Yoshi's Island com uma interface diferente, reusando músicas de Super Mario World e chamada de "Super Mario Bros. 5".A bunch of Nintendo prototypes are apparently currently being compiled from leaked source code right now as of this postFirst up there's this Yoshi's Island proto with different UI graphics, placeholder music from Mario World, and has a prefix of 'Super Mario Bros. 5' pic.twitter.com/Qqock5RZaS— Akfamilyhome @ Origami King (@Akfamilyhome) July 24, 2020Mas o achado mais interessante para os fãs resolve um mistério que já durava 24 anos. Originalmente, Luigi estaria presente em "Super Mario 64". Animações e texturas foram encontradas no código, o que possibilitou que um modelo fosse recriado:super luigi 64 in Real pic.twitter.com/2mbm8wlnK3— axo #BlackLivesMatter (@axoonium) July 26, 2020Estima-se que terabytes de código-fonte da Nintendo tenham vazado em maio deste ano, então provavelmente há muito mais informações por vir.Fonte: Kotaku

from Olhar Digital :: Segurança https://ift.tt/3f17a1r

Tentativa de golpe por Whatsapp é registrada e viraliza na internet; ouça


Um áudio recente registrando uma tentativa de golpe por WhatsApp tem circulado nas redes sociais. Após o criminoso solicitar o código via SMS, o qual permite o uso do aplicativo da vítima em outros aparelhos - essencial para o golpe, a vítima que já estava consciente da fraude, questionou a eficácia do "negócio". A resposta foi uma surpresa: o golpista não só confirmou o esquema como admitiu que o método pode garantir R$ 20 mil em apenas duas semanas.Ao ouvir todo o protocolo da fraude, a quase vítima pergunta se muitas pessoas caem no esquema. "Se eu fizer 50 ligações no dia, em umas 39 eu consigo [o código]", diz o golpista. Ele também confessou que devolveu algumas quantias em casos que o esquema foi investigado, mas pareceu despreocupado diante da grande quantidade de dinheiro feita em pouco tempo.Confira abaixo o áudio na íntegra. Entenda como funciona o golpePara dar início ao crime, o golpista precisa do número de celular da vítima. Geralmente, se utilizam de sites de anúncios (como Mercado Livre, OLX, entre outros), já que as vítimas disponibilizam os contatos pessoais para os interessados. Com o número em mãos, o criminoso entra em contato com o vendedor e se passa por um funcionário dos sites de anúncios, alegando um problema no cadastro. Para prosseguir, ele orienta a vítima a enviar o código de confirmação via SMS, informando os dígitos recebidos.olxscam.pngGolpistas se passam por empresas anunciantes e solicitam o código que permite que o Whatsapp seja utilizado em outros aparelhos. Fonte: Divulgação/KasperskyCaso o serial seja informado, o WhatsApp da vítima é clonado, e a partir daí, em posse do criminoso. Entre as ações comuns, o envio de mensagens para a lista de contatos solicitando dinheiro é uma das práticas mais realizadas. Obviamente, o destino dos pagamentos são contas "laranjas".A enfermeira obstetra Milena Fonseca foi uma das pessoas que caíram no golpe. Ela recebeu uma mensagem da clínica que ela frequentava, mas não sabia que a empresa também havia caído no golpe. Fonseca acabou informando o código de verificação após acreditar no falso comunicado de recadastro. Por sorte, nenhum dos seus contatos realizou nenhum tipo de transferência.É importante lembrar que os praticantes desta fraude podem responder por estelionato, organização criminosa e lavagem de dinheiro. Dicas de prevençãoPrimeiramente, sempre desconfie ao receber uma mensagem de ajuda financeira - mesmo que de parentes ou amigos próximos. Uma simples ligação pode confirmar a veracidade do pedido.Outro passo importante é ativar a verificação em duas etapas de seu WhatsApp. Com isso, além do código de SMS (solicitado pelos golpistas), outra senha numérica de seis dígitos (definida pelo usuário) será solicitada para utilizar o aplicativo em outro aparelho. WhatsApp-Image-2020-07-27-at-015657.jpgA verificação em duas etapas do Whatsapp dificulta a ação de golpistas. Foto: Reprodução/Whatsapp Acesse o menu de três pontos no canto superior direito do aplicativo e toque em configurações;Entre em "Conta" e vá para "Confirmação em duas etapas"Configure uma senha numérica (PIN) e um e-mail caso esqueça os dígitosTanto o PIN quando o endereço eletrônico podem ser alterados posteriormente. Caí no golpe... e agora?A primeira coisa a se fazer é solicitar a verificação da conta via SMS. Após receber o código, reinstale o WhatsApp, digitando o número do celular e os dígitos recebidos via SMS. Isso faz com que invasores sejam desconectados de sua conta.Feito isso, entre em contato pelo e-mail support@whatsapp.com e solicite a desativação da conta. Especifique o roubo ou fraude, além de indicar o número cadastrado no aplicativo.Se necessário, registre um boletim de ocorrência informando todos os dados trocados entre os criminosos e sua lista de contatos.Via: G1

from Olhar Digital :: Segurança https://ift.tt/2P034vX

Learn Machine Learning and AI – Online Training Program @ 93% OFF

Within the next decade, artificial intelligence is likely to play a significant role in our everyday lives. Machine learning already powers image recognition, self-driving cars, and Netflix recommendations. For any aspiring developer, learning how to code smart software is a good move. These skills are highly valued in tech, finance, sales, marketing, and many other sectors. The Hacker News

from The Hacker News https://ift.tt/3jJjyqw

Por que ataques na área da saúde aumentaram com a pandemia?


A pandemia do coronavírus tem sido encarada como um "prato cheio" para hackers, que exploram a carência de segurança cibernética dos trabalhos remotos. No entanto, um setor específico tem chamado a atenção de cibercriminosos: a área de saúde. Apesar da trégua anunciada por algumas organizações criminosas, os invasores mantêm hospitais e indústrias de saúde no radar - já que estes vêm recebendo doações e recursos de fundos governamentais.Os ataques ransomware, um tipo de malware, é o meio mais utilizado. Ao sequestrar o banco de dados e informações pessoais de pacientes, os invasores entram em contato solicitando uma quantia em dinheiro ou bitcoins em troca do acesso ou descriptografia dos arquivos. Um levantamento recente feito pela Apura Cybersecurity Intelligence apontou a existência de 920.866 mil sites suspeitos com a palavra “coronavírus” em domínios brasileiros. O crescimento de golpes no setor de saúde, segundo dados da Accenture, já vinha sendo detectado cerca de três anos atrás.Accenture-Health-Consumer-Survey-Cybersecurity-paginas-6-1-1.jpgMesmo em 2017, antes da pandemia, ataques a hospitais já estavam em ascensão. Foto: Divulgação/Accenture "Socorro" globalEm maio, dezenas de líderes globais assinaram uma carta reivindicando auxílio na prevenção de ciberataques contra empresas de saúde. "Convocamos governos globais a tomarem medidas imediatas e ação decisiva para impedir todos os ataques cibernéticos contra hospitais, empresas de assistência e de pesquisa médica, bem como contra equipes médicas e organizações internacionais de saúde pública", diz a carta organizada pelo CyberPeace Institute.A Kaspersky se engajou na causa e anunciou acesso gratuito, por seis meses, de seus produtos de segurança às organizações médicas. Quatro ferramentas de proteção para endpoint e cloud foram disponibilizadas.Outra empresa que agiu em prol do setor médico foi a Microsoft, enviando alertas a hospitais e outras organizações de saúde vulneráveis a invasões virtuais. A gigante também publicou uma série de recomendações protetivas, indicadas para as mais diversas instituições. image-from-rawpixel-id-1029031-jpeg.jpgAlém dos problemas causados pela Covid-19, setor médico precisa enfrentar vulnerabilidade de dados virtuais. Foto: Rawpixel Casos pelo mundoNo dia 5 de julho, o Hospital Sírio informou que foi alvo de uma invasão virtual.Em maio, o FBI acusou dois dois hackers chineses suspeitos de roubar informações sobre projetos de vacinas contra a Covid-19.O Centro de Cyber Segurança do Reino Unido também acusou hackers e o governo russo de tentarem furtar pesquisa de vacina.Em março deste ano, o Hospital Universitáro de Brno, da República Tcheca, foi obrigado a suspender temporariamente suas ações contra o coronavírus após sofrer um ciberataque.Via: E Hacking News 

from Olhar Digital :: Segurança https://ift.tt/30QVIAA

Resgate de dados após ransomware deve custar US$ 10 milhões a Garmin


Na última quarta-feira (22), usuários notaram uma indisponibilidade nos sistemas de sincronização da Garmin, fabricante de smartwatches e dispositivos inteligentes. Após uma tentiva de camuflar o fato sob alegação de uma manutenção no sistema, a companhia acabou confessando ter sofrido um ataque de ransomware horas depois. Segundo informações obtidas pela BleepingComputer, o resgate para descriptografar os sistemas custará US$ 10 milhões à companhia. Na quinta, milhares de clientes tentaram, sem sucesso, gravar dados de exercícios fitness em aplicativos da Garmin, o problema também afetou pilotos que desejavam baixar planos de voo para sistemas de navegação aérea, além das tecnologias de satélite inReach (Ativação e cobrança de serviços) e Garmin Explore (site Explore e sinal do aplicativo 'Explore'), essas utilizadas para compartilhamento de localização, navegação GPS, logística e rastreamento por meio de satélites Iridium. "No momento, estamos enfrentando uma interrupção que afeta o Garmin.com e o Garmin Connect", diz uma notificação de atualização sobre a indisponibilidade de alguns serviços publicada pela empresa.Com a interrupção mundial significativa desses serviços e produtos, a companhia de dispositivos portáteis desligou alguns serviços de atendimentos conectados com intuito de conter a infecção do malware. "Essa interrupção também afeta nossas centrais de atendimento e, atualmente, não podemos receber chamadas, e-mails ou bate-papos online. Estamos trabalhando para resolver o problema o mais rápido possível e pedir desculpas por esse inconveniente", relatou um funcionário da Garmin.O ataque do WastedLocker, um novo tipo de ransomware, deixou a empresa destruída, segundo funcionários. Com uma nota de resgate anexada a cada arquivo enviado, como capturas de tela que mostram longas listas de arquivos criptografados pelo malware, os invasores pediram a quantia de 10 milhões de dólares a Garmin. garmin wastedlockerA extensão .garminwasted foi anexada ao nome dos arquivos. Fonte: BleepingComputerwastedlockerArquivos criptografados usando a amostra WastedLocker da Garmin. Fonte: BleepingComputerransom-note.jpgNota de resgate à Garmin anexada às capturas de tela enviada. Fonte: BleepingComputerTambém conhecido como 'Dridex' e ativo desde 2007, o grupo de cibercriminosos da Rússia foi o  responsável por criptografar sistemas na rede Garmin. Como prática já conhecida, eles utilizam ransomware como parte dos ataques, como Locky e sua própria variedade conhecida como BitPaymer. Apesar dos planos frustrados ao implantar o WastedLocker em várias empresas da Fortune 500 (500 maiores corporações em todo o mundo) no mês passado, o Dridex conseguiu comprometer dispositivos de funcionários de mais de 30 empresas privadas dos EUA.  RansonwareO ransomware é um software malicioso capaz de infectar um computador e sequestrar todos os dados contidos nele. A descriptografia dos arquivos da empresa não é feita até a vítima do ataque realizar o pagamento exigido.E-mails com links falsos, mensagens instantâneas e até sites são os principais meios de infecção. Outra possibilidade – e que pode ter acontecido no caso da Garmin – é a exploração de vulnerabilidades presentes em sistemas sem o devido cuidado com atualizações.Especialistas recomendam que as pessoas mantenham o sistema operacional e os programas instalados sempre atualizados e com um antivírus ativo, além de realizar varreduras constantes. Mas, acima de tudo, deve-se ter um cuidado extra com qualquer link ou arquivo recebido.  

from Olhar Digital :: Segurança https://ift.tt/333lp3k

Justiça americana acusa hackers chineses de roubarem dados de empresas de videogames


Promotores norte-americanos acusaram dois chineses por hackear e roubar mais de 200 GB de dados de três empresas de videogames, entre 2017 e 2018. Segundo informações do Departamento de Justiça, Li Xiaoyu, 34, e Dong Jiazhi, 33 roubaram códigos-fonte de jogos ainda não lançados, nomes de usuários e senhas, códigos em desenvolvimento, arquivos Java e dados de programação.Nesta terça (21), o órgão também acusou os dois chineses por hackear várias outras empresas, organizações e agências governamentais em todo o mundo, além de roubar materiais de propriedade intelectual como dados relacionados à vacina para a Covid-19. Os dois foram acusados de operar em nome da agência de inteligência do governo chinês, o Departamento de Segurança do Estado de Guangdong (GSSD) do Ministério de Segurança do Estado (MSS). security-265130_1920.jpgHackers chineses são supostos responsáveis por roubo de dados de várias empresas. Imagem: PixabayDe acordo com o comunicado enviado à imprensa, o MSS supostamente passou aos hackers informações sobre vulnerabilidades e erros que poderiam ser explorados. Li e Dong também podem ser os responsáveis por ataques ao escritório do Dalai Lama e de várias outras empresas dos Estados Unidos, Grã-Bretanha, Suécia, Austrália e Alemanha."A China é a típica ameaça para empresas de jogos. Eles atacam a cada oito meses, mais ou menos", comentou um dos engenheiros de uma empresa de games que preferiu não se identificar. Em comunicado à imprensa, o procurador-geral da Segurança Nacional, John C. Demers, comentou a acusação. "A China agora ocupa o seu lugar, ao lado da Rússia, Irã e Coreia do Norte, naquele vergonhoso clube de nações que fornecem um refúgio seguro para cibercriminosos em troca de que esses criminosos estejam" de plantão "para trabalhar em benefício do estado", afirmou. Fonte: Vice  

from Olhar Digital :: Segurança https://ift.tt/2CSfJ1F

Como identificar um malware em aparelhos Android


O malware é um tipo de software malicioso que rouba dados, causa danos ao sistema e provoca alterações no computador ou celular. Infiltrados silenciosamente nas máquinas, muitas vezes, os usuários demoram a tomar consciência do programa indesejado.  Um exemplo de malware, apontado por especialistas de segurança, é o aplicativo Ads Blocker. Em vez de bloquear anúncios, o software exibe ainda mais anúncios ao usuário e arrecada dinheiro por meio das visualizações. Porém, os malwares podem causar danos ainda piores: roubar dados pessoais. Incluindo contas de banco, endereço, e-mail, lista de contatos ou qualquer informação disponível no aparelho. Tipos de malwareSegundo o pesquisador de segurança da empresa Lookout, Adam Bauer, há dois tipos de malware. Um que leva o usuário a conceder permissões com a intenção de coletar dados confidenciais, e outro que explora as vulnerabilidades em aparelhos, obtendo o acesso aos dados confidenciais, dando a si próprio privilégios de administrador. Desta forma, esse tipo de malware reduz a necessidade de enviar solicitações de permissão ao usuário, facilitando a execução de comandos maliciosos sem que se note a sua presença no dispositivo.  Reprodução Os malwares podem se esconder no celular e roubar dados pessoais. Imagem: ShutterstockComo identificar um malware no seu celularMuitos anúncios e solicitações de permissão, consumo de bateria em excesso, aplicativos desconhecidos instalados no celular e aplicativo cujo ícone não aparece na tela, esses são alguns dos sinais que apontam para um provável software mal-intencionado.  Como retirar um malwareSegundo especialistas, a principal medida é manter o sistema operacional do telefone, isso porque uma atualização pode corrigir possíveis vulnerabilidades e impedir que o malware funcione.O próximo passo é verificar a necessidade das permissões que os apps pedem ao serem instalados. Como aponta Bauer, "um jogo tem a capacidade de enviar mensagens SMS? Isso pode ser um alerta". Outra dica é instalar um antivírus. Eles podem identificar comportamentos maliciosos e avisá-lo caso algum app seja suspeito.Por fim, tente baixar os aplicativos somente da loja oficial, assim você terá a certeza de que foram revisados pelo Google e, portanto, com menor chance de serem malwares. Além disso, sendo oficial, se torna possível denunciar o conteúdo malicioso à plataforma. Fonte: CNET 

from Olhar Digital :: Segurança https://ift.tt/2BvbsQX

9 Tips to Keep Your Cloud Storage Safe and Secure

Make sure that your Dropbox, Google Drive, and Microsoft OneDrive data is protected—while still being easy for you to access.

from Security Latest https://ift.tt/331SmNX

3 dicas para se proteger de ataques cibernéticos


A era digital fez emergir uma nova problemática para a sociedade: a segurança de dados. Com a praticidade de compras online e a necessidade de administrar e-mails, redes sociais e o vasto número de aplicativos, informações pessoais e contas bancárias podem sofrer exposição de dados além do imaginado.Só no Brasil, por exemplo, mais de 1,6 bilhão de ataques cibernéticos foram confirmados no primeiro trimestre de 2020, segundo levantamento da Fortinet. A ascensão dos números está ligada ao aumento de phishings, golpes cibernéticos cujas informações confidenciais como nomes de usuário, senhas e detalhes de cartões de crédito são coletados usando URLs falsas.Ao Wired, Jake Moore, especialista em segurança cibernética da Eset, contou que não há um padrão para se tornar uma vítima. "Todos nós achamos não estamos suscetíveis a ataques cibernéticos, mas a verdade é que, mesmo pessoas inteligentes e cuidadosas podem cair em golpes onlines, sofrendo graves consequências", disse Morre.image-from-rawpixel-id-676836-jpeg.jpgSomente em março, houve uma média de 600 novas campanhas de phishing por dia no mundo todo. Foto: RawpixelMas como posso me manter protegido dos ciberataques?Separamos três dicas de segurança da informação para você proteger melhor seus dados pessoais na rede. Confira abaixo.  1. Fique atento às atividades incomuns de suas contasdica-1.jpgExaminar o histórico de atividades recentes de seu e-mail pode comprovar possíveis invasões. Foto: Divulgação/MicrosoftO primeiro sinal de invasão pode ser desde uma tentativa falha de login no e-mail até uma compra não reconhecida em seu cartão de crédito.E-mails como Hotmail e Gmail não só detectam a tentativa de acesso em computadores incomuns, como também possuem medidas de seguranças adicionais - como perguntas secretas ou códigos de confirmação pelo celular. Fique atento ao histórico de atividades.Aplicativos de bancos geralmente enviam notificações de compras realizadas.Você pode usar sites como Have I Been Pwned? e F-Secure’s para saber se foi vítima de alguma violação online. 2. Fique calmo e entre em contato com as empresas de suas contasfreak.jpgFicar nervoso pode fazer com que caia em golpes consecutivos. Fonte: UnsplashCaso realmente encontre problemas de acesso em sua conta ou detectar atividades financeiras incomuns, o primeiro passo é manter-se calmo. Agir impulsivamente pode fazer com que caia em phishings, agravando ainda mais o problema.Ao se deparar com um login simultâneo em seu e-mail, certifique-se de que a notificação recebida é realmente da empresa e cheque o domínio da mensagem. Faça os procedimentos de segurança para redefinir a senha.Se não conseguir entrar em contas como Netflix ou Facebook, você também pode realizar a redefinição de senha. Entrar em contato com as companhias é outra opção, além disso esses serviços sempre possuem o recurso para deslogar de todos dispositivos conectados.No caso de atividades financeiras desconhecidas, entre em contato com seu banco o mais rápido possível. 3. Limite suas informações na rede glenn-carstens-peters-npxXWgQ33ZQ-unsplash.jpgNão informe dados pessoais nas redes e nunca envie senhas, mesmo que seja por mensagens privadas. Fotos: UnsplashQuanto mais dados você disponibilizar na internet, maior serão as chances de ser vítima de um ataque cibernético. Não exponha endereços, telefones pessoais ou e-mails sem extrema haja necessidade. Os dados são vistos como "presentes" aos olhos dos cibercriminosos. Ao utilizar algum aplicativo em outro celular, lembre-se sempre de fazer o logout. 

from Olhar Digital :: Segurança https://ift.tt/3eW9red

Qual é a importância da segurança cibernética na área da saúde?


A pandemia do coronavírus tem sido encarada como um "prato cheio" para hackers, que exploram a carência de segurança cibernética dos trabalhos remotos. No entanto, um setor específico tem chamado a atenção de cibercriminosos: a área de saúde. Apesar da trégua anunciada por algumas organizações criminosas, os invasores mantêm hospitais e indústrias de saúde no radar - já que estes vêm recebendo doações e recursos de fundos governamentais.Os ataques ransomware é o meio mais utilizado. Os invasores conseguem acesso ao banco de dados e informações pessoais de pacientes, ameaçando expor as informações caso não recebam a quantia solicitada (em dinheiro ou bitcoins). É possível encontrar credenciais de profissionais de saúde na deep web, por preços altíssimos.Um levantamento recente feito pela Apura Cybersecurity Intelligence apontou a existência de 920.866 mil sites suspeitos com a palavra “coronavírus” em domínios brasileiros. Dados da Accenture apontavam o crescimento de golpes no setor de saúde há cerca de três anos atrás.Accenture-Health-Consumer-Survey-Cybersecurity-paginas-6-1-1.jpgMesmo em 2017, antes da pandemia, ataques a hospitais já estavam em ascenção. Foto: Divulgação/Accenture "Socorro" globalEm maio, dezenas de líderes globais assinaram uma carta reivindicando ajuda na prevenção de ciberataques contra empresas de saúde. “Convocamos governos globais a tomarem medidas imediatas e ação decisiva para impedir todos os ataques cibernéticos contra hospitais, empresas de assistência e de pesquisa médica, bem como contra equipes médicas e organizações internacionais de saúde pública”, diz a carta organizada pelo CyberPeace Institute.A Kaspersky se engajou na causa e anunciou acesso gratuito, por seis meses, de seus produtos de segurança às organizações médicas. Quatro ferramentas de proteção para endpoint e cloud foram disponibilizadas.Outra empresa que agiu em prol do setor médico foi a Microsoft, enviando alertas a hospitais e outras organizações de saúde vulneráveis a invasões virtuais. A gigante também publicou uma série de recomendações protetivas, indicada para as mais diversas instituições. image-from-rawpixel-id-1029031-jpeg.jpgAlém dos problemas causados pela Covid-19, setor médico precisa enfrentar vulnerabilidade de dados virtuais. Foto: Rawpixel Casos se espalham pelo mundoNo dia 5 de julho, o Hospital Sírio informou que foi alvo de uma invasão virtual.Em maio, o FBI acusou dois dois hackers chineses suspeitos de roubar informações sobre projetos de vacinas contra a Covid-19.O Centro de Cyber Segurança do Reino Unido também acusou hackers e o governo Russo de tentarem furtar pesquisa de vacina.Em março deste ano, o Hospital Universitáro de Brno, da República Tcheca, foi obrigado a suspender temporariamente suas ações contra o coronavírus após sofrer um ciberataque.Via: E Hacking News 

from Olhar Digital :: Segurança https://ift.tt/300lcMt

Melhores VPNs gratuitas: 5 motivos do por que elas não existem


As redes virtuais particulares, conhecidas como VPNs, tem se popularizado cada vez mais, seja entre gamers, pessoas à procura de mais privacidade ou aqueles que utilizam em situações de trabalho ou lazer. Além de permitirem o tráfego de dados, muitas vezes, mais seguro, elas concedem acesso a redes fora do país, ou seja, muitos serviços indisponíveis em território nacional barrado pelo IP, podem ser acessados livremente com o uso do serviço. De acordo com a Top10VPN, a demanda pelos serviços VPNs subiu em 44% apenas na segunda semana de março (início da quarentena no Brasil). Estima-se que até 2022, o valor de mercado global do setor deva alcançar os US$ 35 bilhões (aproximadamente R$ 182,4 bilhões em conversão direta). image-from-rawpixel-id-583455-jpeg.jpgUso de VPN pode proteger usuários de sites maliciosos e evitar que roubem suas senhas. Foto: PixabayDiante do mercado em ascenção e da constante necessidade de assegurar a segurança das informações, escolher uma VPN realmente segura se transforma em uma tarefa imprescindível. Contudo, em meio a tantas possibilidades, é preciso ter cuidado na hora de escolher o serviço. Isso porque ferramentas gratuitas que, embora prometam segurança, podem ser muito mais nocivas do que se imagina.Para redobrar esse cuidado, listamos abaixo 5 motivos importantes pelos quais VPNs gratuitas não são um bom negócio para a segurança dos dados. Confira: 1. VPNs gratuitas não são segurasOs aplicativos pagos de VPN cobram valores fixos para manutenção e perfeito funcionamento, garantindo proteção de dados dos usuário. Mas e os gratuitos? Pois bem, estes, coletam seus dados como "pagamento".Segundo levantamento de 2018 da Top10VPN, cerca de 86% dos aplicativos de VPN gratuitos em dispositivos Android e iOS têm políticas de privacidade inaceitáveis, desde ocultação de informações em cláusulas, até o compartilhamento de dados do usuário com autoridades chinesas.Em pesquisa mais recente da instituição, de agosto de 2019, de 77% dos aplicativos sinalizados como potencialmente inseguros, 90% deles eram compostos por programas de VPN grátis. 2. Você pode pegar um malwarePor mais irônico que pareça, 38% dos aplicativos gratuitos de VPN para Android contêm malwares, segundo estudo da CSIRO.E com os crescentes casos de ataques ransomwares - golpes em que cibercriminosos criptografam arquivos do sistema infectado e solicitam uma quantia pelo resgate das informações - surge a pergunta: pagar alguns milhares de bitcoins para recuperar os arquivos da sua empresa ou desembolsar um valor irrisório em um pacote mínimo e ter a certeza da proteção dos dados? 3. "Anúncios rastreadores"É de comum acordo que propagandas em excesso tiram a paciência de qualquer um, mas, essa prática não se limita a oferecer apenas produtos de acordo com as atividades do usuário na internet. Em algumas VPNs gratuitas, os anúncios ocultam rastreadores em navegadores.Acusada em 2017 por violações de privacidade, a HotSpot Shield VPN não só vendia dados dos usuários para redes de publicidade, como também instalava cinco tipos de rastreamento diferentes e redirecionava o tráfego de clientes para servidores secretos. 4. "Roubo" de velocidade e de informações pessoaisAlguns aplicativos VPNs conseguem "roubar" sua bandwith - largura de banda que mede a capacidade de transmissão -, diminuindo a velocidade da conexão e podendo transformar seu dispositivo em um bot ("dispositivo zumbi").As redes de bots podem ser utilizadas para realizar ataques DDoS, envio de spams, roubo de dados, além de permitirem ao invasor obter acesso irrestrito ao dispositivo e à conexão da vítima. 5. Opções pagas são as melhoresCom o crescimento do mercado de VPNs, as empresas têm oferecido diversos tipos de contratos, de acordo com a necessidade do usuário. Muitas delas oferecem descontos o ano todo e se tornam mais acessíveis ao bolso. Em meio a uma variedade delas, é possível encontrar serviços mensais que variam entre R$ 15 até R$ 70.  Via: CNET

from Olhar Digital :: Segurança https://ift.tt/2OY2gb3

AI Helped Uncover Chinese Boats Hiding in North Korean Waters

A combination of technologies helped scientists discover a potentially illegal fishing operation involving more than 900 vessels.

from Security Latest https://ift.tt/3fZKfoL

Um presente para hackers: senhas curtas e simples; saiba criar combinações seguras


Se você costuma utilizar senhas como sua data de aniversário, nome ou número de telefone pessoal, pode estar correndo mais riscos do que imagina. Especialistas em segurança digital descobriram um algoritmo utilizado por hackers, capaz de descobrir facilmente combinações simples e não confiáveis.O departamento de análise da Positive Technologies examinou logins e senhas de 96% das grandes empresas. Segundo Ekaterina Kilyusheva, líder do grupo da pesquisa, combinações no formato "mês/ano" - extremamente vulneráveis - foram encontrados em pelo menos um terço de cada empresa. Somente em uma companhia, mais de 600 usuários utilizavam o modelo.Mesmo a combinação de "nome e aniversário" pode comprometer a segurança da conta. É recomendável evitar também senhas simples como nomes de parentes ou parceiros, além de palavras curtas e popularmente evidentes ou óbvias.top-10-unsecure-passwords.jpgSegundo o blog da Avast, combinações óbvias em sequência figuram entre as 10 senhas mais vulneráveis. Foto: Avast Mas como inventar uma senha segura? Para evitar se tornar um alvo fácil de invasores virtuais, listamos 4 dicas que podem aumentar a segurança do password.1. Opte por senhas longas ou frasesUtilize senhas de, no mínimo, 8 caracteres. Pode parecer besteira para você, mas o acréscimo de alguns dígitos aumenta consideravelmente a possibilidade de combinações. Outra dica de profissionais de segurança da informação, é a utilização de frases, o que pode facilitar a memorização como senha. 2. Use números e caracteres especiaisCombinações com números no lugar de letras e com códigos especials no meio da senha também dificultam o cenário dos invasores. Em muitos sites e redes sociais, adicionar tais elementos pode elevar o patamar de sua senha para "segurança alta". Uma outra possibilidade é apelar para sites geradores de senha, como o Gerador de Senhas do Olhar Digital.3. Troque a combinação de tempos em temposSe possível, mude a senha a cada dois ou três meses. O método funciona mais como forma de prevenção.4. Guarde sua senhaAnotar em um papel pode não ser uma boa ideia, além da chance de perder, é possível que você esqueça onde o guardou. Para aqueles que não conseguem memorizar tantas senhas, sites e aplicativos podem dar uma forcinha.Os chamados gerenciadores de senhas são efetivos e armazenam as informações em formato criptografado. O Olhar Digital fez uma seleção dos melhores, confira algumas opções. Via: E Hacking News 

from Olhar Digital :: Segurança https://ift.tt/3eZ5x4y

Russia Tested a Space Weapon Last Week

Twitter hack details, a botnet vigilante, and more of the week's top security news.

from Security Latest https://ift.tt/2ZZnaNl

Hackers revelam como foi a ação de invasão de perfis do Twitter


Semana passada, o Twitter foi alvo de um ataque em massa a diversos perfis. O que ninguém sabia é que a ação começou em uma plataforma de comunicação por voz e texto, a Discord. Agora, hackers que participaram do ataque deram mais detalhes sobre os bastidores da operação.“Kirk”, “lol”, “ever so anxious” e “PlugWalkJoe” falaram ao The New York Times. “Kirk” se apresentou como funcionário do Twitter e demonstrou que podia controlar contas de usuários famosos. Ele então procurou “ever so anxious” e “lol” para atuarem como intermediários. Os dois anunciaram os acessos aos perfis no site OGusers.com em troca de bitcoins.Um dos compradores foi Joseph O’Connor, o “PlugWalkJoe”. Apesar disso, ele rebate a acusação e diz que estava na Espanha durante a ação. “Kirk” trabalhou na invasão desde a manhã de quarta-feira passada e só foi descoberto e interrompido pelo Twitter por volta das 18h.Ainda não se sabe qual foi a motivação de “Kirk”, mas estima-se que ele arrecadou cerca de 180 mil dólares (quase 1 milhão de reais) em bitcoins. Para comprovar sua participação na ação, os hackers mostraram prints de conversas e permitiram a verificação de suas redes sociais e de suas carteiras de criptomoedas.Em nota, o Twitter disse estar ciente de suas responsabilidades como plataforma e envergonhada com a situação. Os ataques atingiram 130 contas, mas apenas 45 delas foram invadidas.

from Olhar Digital :: Segurança https://ift.tt/3eTnNfu

Após falhas, Adobe envia atualização para Photoshop, Bridge e Prelude


A Adobe, proprietária de diversos aplicativos e serviços para edição de foto e vídeo, além de outras categorias, publicou uma série de atualizações para corrigir erros que causavam vulnerabilidade no Photoshop, Bridge e Prelude.Algumas falhas são críticas, como a do popular editor de fotos, Photoshop. Os erros incluem a execução de códigos arbitrários nos dispositivos Windows. A Adobe publicou a atualização para falhas em 12 protocolos nos aplicativos. Os problemas nos aplicativos foram causados por uma vulnerabilidade no sistema de leitura e gravação de informações, o que resulta na falha de códigos que podem travar o software. A Adobe informou não saber se as vulnerabilidades podem expor os dados do usuário na internet.Quem alertou a empresa sobre as vulnerabilidades foi o pesquisador de segurança Mat Powell, que lidera o programa Zero Day Initiative, na Trend Micro, uma empresa de cibersegurança.pc926b50d08ccdd702.jpgFalhas em aplicativos da Adobe foram corrigidos por atualização extra. Imagem: ReproduçãoNo Photoshop, as falhas estão no Photoshop CC 2019 (versões 20.0.9 e anterior), e no Photoshop 2020 (versão 21.2 e anterior). Em março deste ano, a Adobe já havia resolvido alguns erros críticos no editor, incluindo problemas de execução arbitrária de código.Além das correções do Photoshop, Bridge e Prelude, a gigante da tecnologia também lançou um pacote de atualização para um bug no Adobe Reader Mobile em dispositivos Android. A falha foi descrita como um problema de travessia de pastas. A vulnerabilidade pode levar a vazamentos de informações.Fonte: Zdnet 

from Olhar Digital :: Segurança https://ift.tt/3jCRmWo

Uber informará motoristas sobre a região do destino das corridas


Buscando fornecer mais segurança aos motoristas parceiros, a Uber passará a informá-los sobre a região do destino da corrida solicitada pelo passageiro. O recurso chega como uma resposta ao pedido dos próprios colaboradores."Acessar informações de uma viagem antes mesmo dela começar sempre foi um pedido dos motoristas e viemos trabalhando na melhor forma possível de atender isso sem impactar a experiência dos usuários", explicou Marcello Azambuja, diretor da Uber Tech Center no Brasil.O recurso já estava sendo testado em algumas capitais do Brasil desde 2018 e, a partir de agora, começará a ficar disponível em todo o país. Além da informação sobre a região, o aplicativo comunicará ao motorista se o passageiro fez poucas viagens utilizando os serviços da Uber.A intenção da Uber é permitir que os motoristas saibam se irão para um bairro considerado mais perigoso e se quem solicitou a corrida é recém-cadastrado no aplicativo, já que isso pode ser indício de assalto. No entanto, ainda não ficou claro se os colaboradores poderão recusar viagens por esses motivos.ReproduçãoMotorista e passageira. Imagem: Uber/DivulgaçãoA 99, principal concorrente da Uber no Brasil, já conta com um recurso semelhante há tempos: seus motoristas parceiros têm acesso ao endereço final estipulado pelo passageiro assim que a corrida é aceita.Ainda em outubro do ano passado, a Uber também começou a testar outros recursos de segurança para colaboradores, como a opção de recusar pagamentos em dinheiro, a validação das informações de passageiros que optaram por pagamento em dinheiro e a opção de motoristas mulheres aceitarem apenas viagens solicitadas por mulheres.A preocupação da Uber com a segurança dos motoristas parceiros é muito importante, visto que, segundo o livro "A Guerra pela Uber", que retrata os podres da expansão da empresa, ao menos 16 colaboradores foram assassinados enquanto trabalhavam pelo aplicativo até 2019. Via: Gizmodo Brasil

from Olhar Digital :: Segurança https://ift.tt/3jA0OcR

Hackers Use LinkedIn Messages to Spread RAT Malware Through DLL Sideloading

Cybersecurity researchers have uncovered a new phishing campaign that exploits social media private messages to propagate malicious payloads...