↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

Mostrando postagens com marcador #OLCC. Mostrar todas as postagens
Mostrando postagens com marcador #OLCC. Mostrar todas as postagens

quarta-feira, 31 de julho de 2019

iPhone - Revelada grave falha de segurança.

A confiabilidade do iPhone foi comprometida por grave falha de seu sistema.

De acordo com publicações que invadiram a internet, caçadores de bugs anunciaram a descoberta de graves falhas de segurança relacionadas ao iMessage.

A vulnerabilidades permite a execução de códigos maliciosos remotamente sem precisar de qualquer interação do dono do aparelho. (Veja http://avisara.blogspot.com/2019/05/whatsapp-ate-onde-vai-privacidade.html?m=1)

Ou seja, criminosos podem roubar dados pessoais ou até ler arquivos e outros dados do aparelho sem ter interações por parte do proprietário do aparelho.

As notícias dão conta ainda, que a Apple liberou versão do IOS que corrige as brechas anunciadas, exceto 1.

Ou seja, uma brecha que ainda não foi corrigida pela Apple, continua aberta permitindo
os bandidos explorarem o iPhone para roubo de informações.

Esta revelação leva o iPhone a vala comum dos smartphones, tornando-os vulneráveis como qualquer outro.

O pseudo diferencial de "seguro" e "ágil" para os produtos da Apple também é detonado.


Pois é...  a legião do iPhone que paga caro pela "qualidade" do iPhone, que incluem a inviolabilidade como diferencial, esta vulnerável!

Quem vai pagar por isso?

Por isso que defendo que é preciso punir severamente as empresas que deixam vazar ou ser invadida, as empresas tem a responsabilidade de nos manter seguros, fora do alcance de outros deixando portas abertas para a bandidagem!

Enquanto isso, só nos resta fazer a atualizar a versão e rezar para não fazer parte do grupo de alvo de interesse dos  hackeres.

Quem tiver interesse, segue links de algumas postagem referente ao assunto:




By IDFM

terça-feira, 21 de maio de 2019

Instagram - Já trocou sua senha? Deveria!

Impressionante, mas não param de surgir notícias de vazamentos e falhas de segurança vindas do reino de Mark Zuckerberg. 

É uma cagada atrás da outra, gente!

Agora chegou a vez do Instagram.

As notícias dão conta do vazamento milhões de registros que estavam sem qualquer senha de proteção.

Entre os dados armazenados estão números de telefone e e-mails pessoais dos Instagrammers.

O destaque fica que o foco da base de dados exposta são os dados de celebridades.

Um detalhe, mais uma vez o caso está relacionado a base de dados, armazenada na Amazon Web Services, que estava exposta e sem qualquer tipo de senha como proteção, ou seja, falha primária de segurança, isso mesmo, muito amadorismo!

Já trocou sua senha? Deveria!

Vale a regra, troque sua senha do Instagram, Facebook e reveja suas configurações de segurança nos Apps que vem do reino do Zuckerberg.

By IDFM

terça-feira, 14 de maio de 2019

WhatsApp - Até onde vai a privacidade?

Pois é, ainda recuperando do jet lag das férias, fui despertado com a notícia de mais uma “cagada” que vem do reino de Mark Zuckerberg, desta vez bilhões de pessoa no mundo estão sendo vítimas de "falha de segurança" do WhatsApp. 

A notícia da conta que Hackers exploraram a falha para instalar programa espião que permite o acesso aos dados pessoais do smartphone, acessar a câmera e o microfone do celular remotamente.

O WhatsApp alega que a exploração desta falha pelos hackers foi com objetivo de afetar um grupo pequeno de usuário (É piada, querer minimizar, não acham?), que o objetivo é "vigiar" remotamente os smartphones de alvos específicos.

WhatsApp alega ainda que "O ataque tem todas as características de ser de uma empresa privada que supostamente trabalha com governos para criar programas de espionagem que assumem as funções do sistema operacional do telefone"

Segundo o Financial Times o software espião foi criado por uma empresa com sede em Israel (NSO Group), acusada de ajudar governos a espionar ativistas e jornalistas.

Você tinha duvida?

Alguns podem me rotular como neurótico, ou como teoria da conspiração alguns pensamentos que tenho trazido para o AvisAra, como em 2013 quando defendi que "As empresas passarão a ter obrigatoriamente, como modelo de gestão, nos seus organogramas OLCC – Others Lives´s Control Center para se tornarem mais competitivas !", http://avisara.blogspot.com/2013/06/e-agora-jose.html?m=1

Agora, com mais esta revelação de falha de segurança, me leva acreditar que já é uma realidade os centros de controle para bisbilhotar a vida alheias, principalmente se forem concorrentes.

Imagine o que se pode ter de informação privilegiadas, secretas, "vazadas" pelo simples e inocente presença de um smartphone em uma sala de reunião ou mesmo no encontro de duas pessoas que estejam tomando decisões que pode afetar o mercado ou a concorrência?

Ou até mesmo em reunião de uma "força tarefa" definindo a estratégia de uma operação para o dia seguinte?

Ou até mesmo um executivo "ensaiando" um discurso de anúncio de uma fusão, aquisição ou calote e que poderá mudar o mercado de ações?

Para os simples "mortais"
trabalhadores, quem garante se nossa localização, as imagens, nossas conversas e sons por onde passamos, não estão sendo monitorado por seus empregadores?

Quem me acompanha por aqui deve lembrar de portagem que fiz aqui AvisAra, https://avisara.blogspot.com/2016/05/nao-tem-bola-de-cristal.html?m=1, alertando para as fragilidades e modelos de negócios baseados em segurança, Privacidade, "espionagem" e os novos negócios que vem surgindo dentro deste "contexto de pavor", não poderia ser diferente, não acabam?

O que nos resta fazer?

Quem hoje depende do smartphone para fazer qualquer coisa, não resta outra coisa que ficar alerta cada vez mais com a presença do smartphone.

Deve imagina-ló como sendo um ser (digital) com poderes telepáticos que tudo vê, que tudo escuta, que tudo sabe e que tem vocação para ser fofoqueiro, que pode contar toda sua vida para os outros sem você saber!

Lembre-se sempre, se tem algo que não pode ser divulgado ou outros saberem, mantenha seu smartphone longe, ele tem ouvidos e olhos. Nas reuniões, mantenham eles fora da sala!

Se for dormir ou "brincar", deixe fora do quarto...😂



Será que é uma "falha acidental" ou apenas mais um "backdoor", "Back Orifice" ou até mesmo uma API, que foi descoberto "acidentalmente" que precisou "ser revelado"?

Esta dúvida sempre estará presente em todas as revelações, afinal, os Negócios que usam o "falso apelo"  de "serviços gratuitos", faturam fortunas, bilhões, com as informações que seus usuários, seguidores e alucinados fãs coletam espontaneamente, adicionam aos seus próprios rastros digitais. 

Quantas das grandes empresas mundiais estão dispostas  a abrir o código para a verificação (inspeção) de que se mantém a privacidade das informações ou de se verificar se faz o que se propõe a fazer?

Dificilmente teremos quem esteja disposto a abrir o jogo.

Será que ainda existe dúvida que o simples fato de ter um smartphone, estamos abrindo mão de nossa privacidade?

Minha leitura é que as pessoas de modo geral não enxergam riscos. Não adianta de nada as leis de proteção que estão sendo criadas pelo mundo a fora, o modelo de negócio dos "serviços grátis" para sobreviver dependem de coletar e "vender" informação e os usuários, convencidos que não correm riscos, continuarão aceitando os termos de uso dos aplicativos e o uso de suas informações.

E vc? é do time dos que não enxergam riscos?

By IDFM

domingo, 6 de agosto de 2017

De Herói do WannaCry à CyberVilão?

Quem não recorda, na época dos ataques do WannaCry, o surgimento de um herói anônimo que teria livrado o mundo do teria sido o mais devastador ataque cibernético?


Numa primeira versão explorada pela mídia "romântica", apresentava um jovem "Zé ninguém", das terras da rainha, que teria descoberto "por acaso" e neutralizado a ampliação do ataque mundial!  Marcus Hutchins o salvador do Mundo!


Será que a saída de Hutchins do mundo do anonimato para das celebridades despertou a inveja de outro iguais a ele ou teria direcionado os olhos do FBI para ele?


Nem tudo que parece é e aos poucos verdades são reveladas.


Para quem planejava tirar férias e surfar na Califórnia a verdade parece está sendo outra para Hutchins.


Marcus Hutchins (o herói do WannaCry) foi preso acusado de ser o responsável por desenvolver um grande trojão bancário - que rouba credenciais de login bancário nas sessões do navegador. 


Segundo a matéria publicada por Theverge, a acusação centra-se principalmente em um co-réu cujo nome permanece sob sigilo.


A denúncia criminal alega que Hutchins e seu co-réu se envolveram em uma conspiração para "conscientemente causar a transmissão" do código que intencionalmente "causaria danos sem autorização"  - um crime sob Lei de fraude e abuso de computador de 1986.


Pouco se sabe neste momento, mas pode ser uma indicação de que o co-arguido está cooperando com o governo e ofereceu evidências do envolvimento da Hutchins na criação e venda do malware da Kronos.


O defensor público de Hutchins observou em uma audiência que "cooperou com o governo antes de ser cobrado", embora não seja claro exatamente o que essa cooperação implicou, relata Theverge.


É evidente que, como no Brasil, a delação premiadas está sendo o instrumento para as investigações. 


Isto nos leva a fazer analogia a "operação lava jato", que parecia no início ser algo restrito, se for à fundo na investigação do Kronos, serão descobertas ramificações com outros eventos, que poderão revelar a existência ou não da promiscuidade  de quem desenvolve artefatos de crimes cibernéticos  (vírus, etc) com quem vende a proteção (antivírus, firewall, consultorias, etc).


Será que esta investigação é apenas a ponta de um iceberg?


Será que as acusações resultará em anos de prisão para Marcus Hutchins e seu  compassa ou tornarão eles heróis delatores? 


Será que as acusações credenciará Marcus Hutchins em outro patamar do Business de Ciber Segurança, ou será banido do mercado e  empurrado de vez para o "lado escuro" da força?


Será que o desenrolar das investigações    elevará o peço dos  serviços de proteção e dos consultores de segurança?


Caso tenha interesse em conhecer mais sobre este episódio da Guerra Cibernética,  faça a leitura da matéria publicada no site Theverge (versão traduzida https://goo.gl/MLcsfa)


Veja o que publicamos dentro do contexto de segurança cibernética. 

👉 E agora José ? 

👉 Não tem bola de cristal.

👉 Não tem inocente neste jogo.

👉 Reação americana aos russos

👉 Chegou a vez dos Russos

👉 Reino Unido forma peritos.

👉 Trincheiras em fogo cruzado.

👉Ciber-contra-espionagem

👉Guerra Cibernética é Business.


IDFM

domingo, 9 de julho de 2017

Cibersegurança - Um mercado interminável

A matéria publicada no site CBSI ratifica a importância que temos destacados nas publicações que fazemos aqui no AvisAra sobre Ciberseguranca. A matéria mostra como  Israel trata cibersegurança, mostra como uma cidade de Israel virou a capital mundial da cibersegurança.


“É um grande negócio porque nunca tem solução. É um mercado infinito. Espião contra espião. As ameaças não param de crescer, por isso temos de trabalhar juntos com outros governos e com as empresas”


O mercado da cibersegurança já movimenta mais de 225 bilhões de reais por ano em todo o mundo. Quase 10% do total, 22 bilhões de reais, é faturado por Israel, num ecossistema de inovação formado pela com o objetivo transformar Israel na grande referência da cibersegurança. 


Mas isso não é ao acaso, ainda de acordo com CBSI, Israel começou a se preocupar com a cibersegurança, quando ninguém fazia isso, da mesma forma que se preocupavam-se em defender as fronteiras por terra, mar e ar. "Há 30 anos já a definíamos como a quarta fronteira a defender". “estamos rodeados de países que não são amigos”


Para os especialistas israelenses a receita do sucesso em cibersegurança se baseia em três pilares: 


  • Manter um sistema de segurança bem robusto; 
  • Compartilhar informação e tecnologias entre empresas, Governo e Exército; e 
  • Criar uma autoridade nacional em cibersegurança.


Veja o que publicamos sobre este assunto, para entender como estão sendo tratados como graves as questões relacionadas a segurança cibernética. 


👉 Guerra Cibernética é Business.

👉 E agora José ? 

👉 Não tem bola de cristal.

👉 Não tem inocente neste jogo.

👉 Reação americana aos russos

👉 Chegou a vez dos Russos

👉 Reino Unido forma peritos.

👉 Trincheiras em fogo cruzado.

👉Ciber-contra-espionagem


Caso tenha interesse na leitura da matéria da CBSI na íntegra, acesse  clicando  👉 https://goo.gl/1GP8Xdu


IDFM



sexta-feira, 7 de julho de 2017

Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI - NYTimes.com

Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI Say - NYTimes.com

Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI Say

A usina nuclear de Wolf Creek, em Kansas, em 2000. A empresa que administra a fábrica foi alvo de hackers.

David Eulitt / Capital Journal, via Associated Press

Desde maio, os hackers penetram nas redes de computadores das empresas que operam usinas nucleares e outras instalações de energia, bem como fábricas nos Estados Unidos e outros países.

Entre as empresas visadas, estava a Wolf Creek Nuclear Operating Corporation, que administra uma usina nuclear perto de Burlington, Kansas, de acordo com consultores de segurança e um relatório conjunto urgente emitido pelo Department of Homeland Security e pelo Federal Bureau of Investigation na semana passada.

O relatório conjunto foi obtido pelo The New York Times e confirmado por especialistas em segurança que responderam aos ataques. Ele carregava um aviso amber urgente, a segunda classificação mais alta para a sensibilidade da ameaça.

O relatório não indicou se os ataques cibernéticos eram uma tentativa de espionagem - como roubar segredos industriais - ou parte de um plano para causar destruição. Não há indícios de que os hackers pudessem pular dos computadores das vítimas para os sistemas de controle das instalações, nem está claro quantas instalações foram violadas.

Funcionários de Wolf Creek disseram que, embora não pudessem comentar sobre ataques cibernéticos ou questões de segurança, nenhum "sistema operacional" foi afetado e que sua rede corporativa e internet estavam separadas da rede que administra a fábrica.

Em uma declaração conjunta com o FBI, um porta-voz do Department of Homeland Security disse: "Não há indícios de uma ameaça para a segurança pública, pois qualquer impacto potencial parece estar limitado a redes administrativas e comerciais".

Os hackers pareciam determinados a mapear redes de computadores para futuros ataques, concluiu o relatório. Mas os pesquisadores não conseguiram analisar a "carga útil" maliciosa do código dos hackers, que ofereceria mais detalhes sobre o que eles estavam procurando.

John Keeley, porta-voz do Instituto de Energia Nuclear, que trabalha com todas as 99 concessionárias de energia elétrica que operam usinas nucleares nos Estados Unidos, disse que as instalações nucleares são obrigadas a relatar ataques cibernéticos relacionados à sua "segurança, segurança e operações". Nenhum relatou Que a segurança de suas operações foi afetada pelos últimos ataques, disse o Sr. Keeley.

Na maioria dos casos, os ataques atingiram pessoas - engenheiros de controle industrial que têm acesso direto a sistemas que, se danificados, podem levar a uma explosão, incêndio ou derramamento de material perigoso, de acordo com duas pessoas familiarizadas com os ataques que não podem ser chamados Por causa de acordos de confidencialidade.

As origens dos hackers não são conhecidas. Mas o relatório indicou que um ator de "ameaça persistente avançada" era responsável, o que é o especialista em segurança de linguagem costumam usar para descrever hackers apoiados pelos governos.

As duas pessoas familiarizadas com a investigação dizem que, enquanto ainda está em seus estágios iniciais, as técnicas dos hackers imitaram os da organização conhecida pelos especialistas em segurança cibernética como "Energetic Bear", o grupo russo de hacking que os pesquisadores têm ligado a ataques à Setor de energia desde pelo menos 2012.

Os hackers escreveram mensagens de e-mail altamente segmentadas contendo currículos falsos para trabalhos de engenharia de controle e os enviaram aos engenheiros de controle industrial sênior que mantêm um amplo acesso a sistemas de controle industrial críticos, disse o relatório do governo.

Os currículos falsos foram documentos do Microsoft Word que foram preenchidos com códigos maliciosos. Uma vez que os destinatários clicaram nesses documentos, os atacantes podem roubar suas credenciais e proceder a outras máquinas em uma rede.

Em alguns casos, os hackers também comprometeram sites legítimos que conheciam suas vítimas freqüentavam - algo que os especialistas em segurança chamam de ataque de aguarela. E em outros, eles implantaram o que são conhecidos como ataques do homem no meio em que eles redirecionaram o tráfego de internet de suas vítimas através de suas próprias máquinas.

As organizações de produção de energia, nuclear e crítica têm sido alvo de ataques cibernéticos sofisticados. O Departamento de Segurança Interna chamou ataques cibernéticos de infra-estrutura crítica "um dos maiores desafios de segurança nacional que devemos enfrentar".

Em 11 de maio, durante os ataques, o presidente Trump assinou uma ordem executiva para fortalecer as defesas de segurança cibernética de redes federais e infra-estrutura crítica. A ordem exige que as agências governamentais trabalhem com empresas públicas para mitigar os riscos e ajudar a defender as organizações críticas de infra-estrutura "com maior risco de ataques que possam razoavelmente resultar em efeitos catastróficos regionais ou nacionais sobre a saúde ou segurança pública, segurança econômica ou segurança nacional".

A ordem abordou especificamente as ameaças de "interrupções de eletricidade e interrupções de energia prolongadas resultantes de incidentes de segurança cibernética".

Jon Wellinghoff, ex-presidente da Comissão Federal de Regulamentação de Energia, disse em uma entrevista na semana passada que, embora a segurança dos sistemas de infra-estrutura crítica dos Estados Unidos melhorasse nos últimos anos, eles ainda eram vulneráveis ​​a ataques de hackers avançados, particularmente aqueles que usam ferramentas Roubado da Agência Nacional de Segurança .

"Nós nunca antecipamos que nossos sistemas críticos de controle de infraestrutura estariam enfrentando níveis avançados de malware", disse Wellinghoff.

Em 2008, um ataque chamado Stuxnet, projetado pelos Estados Unidos e Israel para atingir a principal instalação de enriquecimento nuclear do Irã, demonstrou como os ataques de computador poderiam perturbar e destruir a infra-estrutura física.

Os hackers do governo infiltraram-se nos sistemas que controlavam as centrífugas nucleares do Irã e os soltavam fora de controle ou impediam que fossem girando inteiramente, destruindo um quinto das centrífugas do Irã.

Em retrospectiva, o Sr. Wellinghoff disse que o ataque deveria ter anunciado as ameaças que os Estados Unidos enfrentariam em sua própria infra-estrutura.

A infra-estrutura crítica é cada vez mais controlada pela Scada, ou por sistemas de controle de supervisão e aquisição de dados. Eles são usados ​​por fabricantes, operadores de usinas nucleares e operadores de pipeline para monitorar variáveis ​​como pressão e taxas de fluxo através de tubulações. O software também permite que os operadores monitorem e diagnosticem problemas inesperados.

Mas, como qualquer software, os sistemas Scada são suscetíveis a hackers e vírus informáticos. E durante anos, os especialistas em segurança alertaram que os hackers poderiam usar o acesso remoto a esses sistemas para causar destruição física.



IDFM

terça-feira, 4 de julho de 2017

Guerra Cibernética é Business.

Recomendo a leitura da matéria publicados no Site Worldcrunch, que destaca a importância que está sendo dada em Israel aos assuntos relacionados a Ciber Segurança e Guerra Cibernética.


Para Israel, a guerra cibernética é uma prioridade existencial e econômica.


Si vis pacem, para bellum (se quer paz, prepare-se para a guerra) é a frase que sempre me vem à cabeça quando vejo estes tipos de notícias.


Seguem alguns pontos que coincidem com publicações que fiz sobre o tema:

  • Exército israelense anunciou recentemente a criação de uma unidade cibernética especial, semelhante a outras estruturas militares existentes em todo o mundo.
  • Israel vê isso como um potencial impulso para a economia, pois permitirá que profissional (Soldados) treinamento  se mudem para o setor de alta tecnologia, que poderá ser um boom de Startups israelitas.
  • Profissionalização das atividades de hackers que são contratados por organizações e governos

Veja o que publicamos sobre este assunto, para entender como estão sendo tratados como graves as questões relacionadas a segurança cibernética. 


👉 E agora José ? 

👉 Não tem bola de cristal.

👉 Não tem inocente neste jogo.

👉 Reação americana aos russos

👉 Chegou a vez dos Russos

👉 Reino Unido forma peritos.

👉 Trincheiras em fogo cruzado.

👉Ciber-contra-espionagem


Caso tenha interesse na leitura da matéria na íntegra, acesse clicando  👉Worldcrunch


Segue versão traduzida:


TEL AVIV - As Forças de Defesa israelenses estão voltando sua atenção para uma nova frente: a guerra que se enfurecia no ciberespaço. E, na tentativa de coordenar o que até agora foram desarticulados, às vezes operações sobrepostas, o chefe de gabinete do exército israelense anunciou recentemente a criação de uma unidade cibernética especial.


A unidade será semelhante aos comandos cibernéticos estabelecidos nos últimos anos em outras estruturas militares em todo o mundo. Mas em Israel, isso também é visto como um potencial impulso para a economia, pois o treinamento profissional recebido pelos soldados da unidade permitirá que eles se mudem para o setor de alta tecnologia de Israel. O resultado poderia ser um boom nas empresas Startups  israelitas.


Na guerra cibernética global, os presidentes da Rússia e da Coréia do Norte são os inimigos. No verão passado, uma fonte sênior no aparelho cibernético da Coréia do Sul deu a Calcalist um vislumbre raro neste intrincado mundo de interesses. As duas Coreias estão envolvidas em uma hostilidade cibernética há vários anos. Os hackers afiliados à Coréia do Norte atacam empresas sul-coreanas e infra-estrutura civil, como aeroportos e ministérios governamentais. Uma grande ofensiva há dois anos viu bancos, caixas eletrônicos e estações de TV na Coréia do Sul sendo atacados.


"Defender contra tais ataques passa pelos canais diplomáticos habituais", disse a fonte sul-coreana. "Mas muitas vezes enfrentamos situações em que precisamos confiar em uma potência estrangeira, como a China ou a Rússia. Nós nem sempre recebemos a assistência que gostaríamos. Muitas vezes, precisamos confiar em sua boa vontade e confiar neles completamente".


Lutar contra as unidades cibernéticas do presidente da Coréia do Norte, Kim Jong-un, exige uma diplomacia sofisticada porque, como explica a fonte, os hackers são baseados na China e treinados pelas unidades de hacking chinesas e norte-coreanas.


Para o presidente russo, Vladimir Putin, o ano passado tem sido particularmente turbulento com a queda dos preços do petróleo , um colapso econômico e sanções impostas à Rússia depois de anexar a Crimeia. No entanto, o apoio a Putin está crescendo, e a Rússia é muito ativa na arena do cyber . Os ataques russos visam os Estados Unidos, incluindo instalações federais e grandes corporações, principalmente no setor financeiro.


Hacking for Ransom


O hacker de hoje não é mais o computador adolescente wiz que encontrou uma maneira de se infiltrar nos computadores de uma empresa. O vasto espaço virtual, ao lado da grande quantidade de oportunidades de negócios que oferece e, claro, a generosa compensação, está atraindo uma nova geração de hackers: profissionais de informática com amplo conhecimento em programação e pouca preocupação com a ética. No passado, os hackers podem ter sido lobos solitários que colaboraram on-line. Hoje são verdadeiros profissionais que são contratados por organizações e governos.


Uma atividade cada vez mais popular entre esse corpo de soldados digitais está pirateando o resgate. Ou seja, organizações penetrantes e ameaçando revelar informações a menos que seja pago um resgate. 


Os hackers profissionais trabalham não só para empresas, mas também oferecem seus serviços a qualquer pessoa disposta a pagar, incluindo exércitos e governos.


Check Point, Impreva, Palo Alto, Trusteer, WatchDox. Esta é apenas uma lista parcial das empresas com as quais o empreendedor israelita Shlomo Kramer esteve envolvido. Ele começou a indústria em Check Point com Gil Shwed e Marius Nacht, e agora é considerado uma figura líder nas indústrias cibernéticas de Israel e Silicon Valley.


Kramer (Kramer passou cinco anos no exército israelense) deixou Check Point após disputas com Shwed durante o período de execução da empresa. Em 2002, ele começou a Impreva, uma empresa que aborda o abuso de bancos de dados por usuários internos e agora é negociada em US $ 2 bilhões. Kramer é presidente da Impreva e CEO da Cato Networks, e ele também é um investidor ativo em muitas empresas. Na verdade, ele é um fundo de hedge de um homem. Na maioria dos casos, as empresas nas quais investe tornam-se populares entre outros fundos e investidores.


Vinte e dois anos depois que o Check Point foi estabelecida, fundador e CEO (até o início de setembro) Shwed pode olhar para trás com orgulho, mas também com alguma paranóia.


A empresa que inventou a segurança de dados e começou vendendo o primeiro firewall agora está enfrentando concorrência excepcional. Rival Palo Alto Networks, fundado nos Estados Unidos pelo ex-aluno da Check Point Nir Zuk, tem dado a Shwed um momento difícil nos últimos anos. Em termos comerciais, o Check Point tem uma vantagem sobre o Palo Alto, mas este ano também mostrou crescimento impressionante em termos e valores, ultrapassando o Check Point's. E a previsão de Morgan Stanley para Check Point é pessimista.


A mudança no ambiente de negócios também tornou Shwed mais alerta. O executivo de opinião que superou sua cautela de aquisição e fusão com empresas israelenses comprou Hyperwise e Lacoon. O primeiro, uma tecnologia que protege contra o malware, deveria ser a resposta de Shwed à aquisição da empresa israelense Cyvera por Palo Alto. Mas a compra dele não terminou e Check Point está considerando mais compras.

A empresa ainda não possui soluções para segurança virtual, segurança de infra-estrutura física e respostas adequadas a ataques cibernéticos coordenados muito perigosos .


A Check Point desenvolveu uma tecnologia baseada em firewall e proteção de redes organizacionais. Em sua segunda geração, as cibercaféas israelenses, como Palo Alto Networks e CyberArk, desenvolvem tecnologias que complementam o firewall. Mas, nos últimos anos, o ciberespaço enfrenta mais ameaças e novos heróis cibernéticos nascem - é a terceira geração - que trabalham no desenvolvimento de tecnologias que vão além de travar ataques.


A terceira geração é representada por algumas dúzias de empresas que já levaram milhões de dólares em investimentos já. Eles geram rendimentos de dezenas de milhões de dólares e servem as organizações de defesa mais sensíveis do mundo.


Entre essas empresas, a Adallom foi vendida no mês passado à Microsoft com uma avaliação de US $ 250 milhões e lida com a segurança de dados de aplicativos baseados em nuvem das organizações; A Cybereason, que arrecadou US $ 30 milhões, também é avaliada em cerca de US $ 100 milhões e lida com a contenção dos ataques cibernéticos coordenados pelo dia da condenação; E Ensilo, que arrecadou US $ 13 milhões e desenvolveu uma tecnologia para prevenção de exfiltração.


IDFM

sexta-feira, 23 de junho de 2017

Rússia ameaça bloquear Telegram


O regulador de comunicação da Rússia, Roskomnadzor, acusou nesta sexta-feira o aplicativo de mensagens da Telegram de violar a legislação russa e disse que poderia ser bloqueado se não lhe fornecer informações sobre a empresa que controla o Telegram.


O chefe de Roskomnadzor, Alexander Zharov, disse em uma carta publicada no site do regulador que o tempo estava acabando com Telegram para fornecer a informação necessária.


Pavel Durov, fundador da Telegram, disse que o aplicativo não foi bloqueado em nenhum outro país, acrescentando que, se o aplicativo for banido na Rússia, os funcionários do governo confiarão suas comunicações aos mensageiros de outros países.


"Assim que o Telegram estiver bloqueado, a correspondência das autoridades russas, sua comunicação com amigos e parentes, bem como outros dados sensíveis via WhatsApp / Viber, se moverão para as nuvens controladas pela América Apple iCloud / Google Drive", ele escreveu no seu VKontakte Página da rede social.


Fonte: Reuters (Reportagem de Alexander Winning; edição de Christian Lowe)


quarta-feira, 30 de novembro de 2016

Chantagem com imagens de webcam dobraram em um ano

Casos de pessoas chantageadas por imagens de webcam dobraram em um ano



Reproduzo a seguir uma matéria publicada por Olhar Digital  que apresenta um balanço das extorsões decorrentes de invasão das Webcams no Reino Unido.

Independentemente do modo de ataque, o fato é que no Reino Unido foram reportados 864 casos de extorsão com base em imagens de webcam, contra 385 de 2015. A NCA, porém acredita que o número seja maior já que é o tipo de crime que muitas vezes acaba não sendo relatado às autoridade

Não surpreenda-se, este risco vai muito além da webcam, imagine o que está sendo capturado  por sua TV,  Xbox, PlayStation, Apple TV, lâmpadas de led, ou os drones estarão revelando de sua intimidade? Já pensou nisso? Pois pode se preocupar!

Voce vai gostar e se interessar por  outros posts que fiz abordando este tipo de assunto, vejam:

Casos de pessoas chantageadas por imagens de webcam dobraram em um ano

https://goo.gl/eEn5k9

Quem assistiu à última temporada de Black Mirror entende por que Mark Zuckerberg cobre a webcam de seu notebook e por que todo mundo deveria fazer o mesmo. Para reafirmar o que todo mundo já deveria saber, a Agência Nacional contra o Crime (NCA) do Reino Unido revelou que os casos de chantagem por imagens obtidas via webcam dobrou no último ano.

Para piorar, também foram indicados pelo menos quatro casos de suicídio ligados ao crime de "sextorsão", em que a vítima é chantageada por um criminoso que tem a posse de vídeos de cunho sexual obtidos pela webcam.

Existem duas formas de ser atingido por um golpe do tipo. No primeiro, que usa engenharia social, o chantagista ganha a confiança da vítima, que acaba compartilhando estas imagens por vontade própria. O segundo caso já envolve técnicas de hacking no sentido mais puro da palavra, em que o criminoso ganha acesso à webcam por questão de um malware instalado no computador, ou explorando alguma outra vulnerabilidade no computador. A primeira temporada de Mr. Robot mostra bem como isso pode acontecer.

Independentemente do modo de ataque, o fato é que no Reino Unido foram reportados 864 casos de extorsão com base em imagens de webcam, contra 385 de 2015. A NCA, porém acredita que o número seja maior já que é o tipo de crime que muitas vezes acaba não sendo relatado às autoridades. A maior parte (95%) eram homens entre 21 e 30 anos, mas a agência também diz que "uma parte substancial" eram garotos entre 11 e 20 anos. Os suicídios foram todos cometidos por homens.

Em casos como estes, a NCA orienta as vítimas a procurarem, sim, ajuda policial. A agência diz que a resposta correta em casos como este é não entrar em pânico, não pagar, não se comunicar com o chantagista e preservar a evidência. Não se deve pagar o resgate, mas se ele for pago, é importante que a vítima anote de onde o dinheiro foi coletado, e, se ainda não foi coletado, que o pagamento seja cancelado. O ideal é também suspender a conta do Facebook (e não deletá-la) e reportar ao YouTube (ou outro site de vídeos) se houver algum vídeo que precise ser derrubado ou bloqueado.

Via Ars Technica



Enviado do meu iPhone

quarta-feira, 23 de novembro de 2016

Guerra Mundial Cibernética.

Batalha invisível: estamos prestes a ver uma Guerra Mundial Cibernética? - TecMundo
Reproduzo abaixo uma matéria publicada pelo site TecMundo que aborda um assunto que já tratamos alguma vezes aqui no AvisAra. 

A guerra cibernética já encontra-se em andamento, só não vê quem não quer!

Boa leitura!

Batalha invisível: estamos prestes a ver uma Guerra Mundial Cibernética?

No mundo físico, é fácil saber quando um conflito violento foi iniciado. Em suas devidas proporções, nos tempos de ensino ginasial, entendíamos que aquele bate-boca e empurra-empurra entre dois alunos resultaria em uma briga ferrenha; lá em 1914, Gavrilo Princi certamente sabia que, ao assassinar o arquiduque Francisco Fernando, estaria acendendo o pavio de uma guerra que poderia afetar o mundo inteiro.

No mundo virtual, porém, as coisas costumam ser mais nebulosas. Algumas pessoas defendem que não perceberemos quando a Primeira Ciberguerra Mundial for iniciada — outras dizem que ela já começou faz tempo e segue ocorrendo neste exato momento, enquanto você usa seu computador para ler este texto. Se seguirmos essa sensata segunda linha de pensamento, podemos dizer que esse conflito digital teve suas origens em 2010.

Foi em junho daquele ano que a empresa de segurança VBA32 descobriu a existência do Stuxnet, um malware complexo que infectou e danificou as usinas de enriquecimento de urânio do Irã. Foi a primeira vez que um vírus de computador ultrapassou a barreira entre o físico e o digital, criando não apenas prejuízos financeiros incalculáveis, mas também um risco de tragédias reais que poderiam afetar milhões de vidas inocentes.

A descoberta do Stuxnet pode ser vista como o início de uma guerra cibernética global

Soldados digitais

Seis anos após sua descoberta, ninguém sabe quem foi o criador do Stuxnet. Porém, a teoria mais aceita é a de que o malware seria, na verdade, uma arma cibernética criada pelos Estados Unidos em parceria com Israel, com o intuito de prejudicar o programa nuclear iraniano. Visto que quase 9 mil máquinas do país também foram afetados pelo vírus, a Rússia acabou sendo descartada como possível culpada por trás do ataque.

O número de ataques cibernéticos sofridos por grandes potências globais tem aumentado de forma vertiginosa

De lá para cá, o número de ataques cibernéticos sofridos por grandes potências globais tem aumentado de forma vertiginosa. O melhor exemplo que podemos citar é o misterioso ataque de negação de serviço organizado no dia 21 de outubro e direcionado à Dyn, uma das maiores operadoras de DNS dos EUA. O feito congelou a operação de uma série de websites e serviços importantes do país, incluindo Twitter, Amazon, PayPal, Spotify e Netflix.

Isso só foi possível graças ao uso de uma ferramenta chamada Mirai, que vasculha a web em busca de dispositivos de Internet das Coisas (IoT) vulneráveis e os transforma em uma rede de bots a seu comando. Com essa arma em mãos, os hackers puderam enviar um tráfego absurdo oriundo de um número incalculável de pequenos gadgets dotados de endereço IP, quebrando o servidor da Dyn.

Através do Mirai, hackers conseguiram usar dispositivos IoT para realizar o maior ataque de negação de serviço da história

A nova Guerra Fria?

Não demorou muito para que internautas começassem a enxergar o ataque como uma operação conjunta de hackers patrocinados pela Rússia. Afinal, dias antes, oficiais estadunidenses culparam o país em público pelo vazamento de quase 20 mil emails trocados entre membros do Comitê Nacional Democrata, responsável pela coordenação do Partido Democrata dos Estados Unidos. O vazamento foi divulgado através da plataforma WikiLeaks.

Um porta-voz de Putin demonstrou descontentamento com os ânimos dos americanos

Para o Departamento de Segurança do país, apenas oficiais russos de alto escalão poderiam ter colaborado com o roubo de informações — que, na teoria, foi de suma importância para definir os rumos das eleições presidenciais de 2016. Afinal, o presidente da Rússia, Vladimir Putin, já demonstrou ter "maior afinidade" com o republicano Trump, vencedor das eleições, do que Hillary Clinton, do Partido Democrata.

O ataque aos servidores da Dyn ocorreu pouco tempo depois que os EUA ameaçaram retaliar a Rússia à altura dentro do campo cibernético. Na época, um porta-voz de Putin demonstrou descontentamento com os ânimos dos americanos. "Todos os dias o site de Putin é atacado por dezenas de hackers. Vários dos ataques são rastreados como tendo origem nos EUA, mas nós não culpamos a Casa Branca por isso", afirmou.

O conflito digital entre Rússia e EUA é o maior indicativo de uma possível ciberguerra

TAO: os hackers de elite dos EUA

Quase todas as grandes potências globais já possuem, dentro de seu setor de segurança nacional, algum tipo de força de elite formada por hackers contratados para defender os interesses de seu país caso realmente venhamos a presenciar uma ciberguerra mundial. Os Estados Unidos, por exemplo, possuem o Office of Tailored Access Operations (TAO), que pode ser traduzido como Escritório de Operações de Acessos Adaptados.

Um grupo de profissionais que são capazes de identificar, monitorar e se infiltrar em sistemas computadorizados

Por trás desse nome inofensivo, se esconde um grupo de profissionais altamente capacitados que, a serviço da Agência Nacional de Segurança (NSA), são capazes de identificar, monitorar e se infiltrar em sistemas computadorizados de fora dos Estados Unidos. De acordo com uma reportagem publicada em 2013 pelo site Foreign Policy, a unidade existe desde o final da década de 90 e é formada por mais de milhares hackers, analistas de inteligência e engenheiros de software e de hardware.

Em uma entrevista concedida à VICELAND, Jorg Schindler, repórter do site alemão Der Spiegel, afirmou que não é possível saber o real tamanho e verdadeiras intenções do TAO — porém, sabe-se que o grupo desenvolve e utiliza ferramentas que visam invadir todo e qualquer dispositivo eletrônico, com o intuito de "ficar de olho" em nações rivais e interceptar comunicações que sejam importantes.

Trabalhando dentro da NSA, a TAO é a agência dos EUA especializada em ciberguerra

Outros países

Embora não hajam informações públicas sobre uma eventual agência de ciberguerra russa, todos sabem que o país, de fato, possui profissionais competentes ao seu dispor quando o assunto são os conflitos digitais. De acordo com o jornalista investigativo Andrei Soldatov, a maioria das atividades militares cibernéticas da nação são coordenadas pelo Serviço de Segurança Federal (ou FSB, no original em inglês).

A Coreia do Norte possui a Bureau 121, uma agência formada por quase 2 mil hackers de elite selecionados a dedo

Já a Coreia do Norte possui a Bureau 121, uma agência formada por quase 2 mil hackers de elite selecionados a dedo pelas forças militares coreanas. A unidade começou a receber as luzes dos holofotes em 2014, quando seus membros supostamente invadiram os servidores da Sony Pictures, forçando a companhia a cancelar a estreia do filme "A Entrevista" (que satirizava Kim Jong-un, supremo líder da República Popular da China).

E, por falar nos chineses, vale observar que eles também contam com um exército cibernético próprio, que costuma ser referenciado como pelo código Unidade PLA 61398. Especializado em espionagem industrial e manobras ofensivas contra redes estrangeiras, o grupo só teve sua existência confirmada pelo governo local em março de 2015, embora os EUA os culpem de invadir sistemas norte-americanos desde o começo de 2014.

Coreia do Norte e China também possuem suas próprias agências de defesa cibernética

O Brasil se prepara

Por mais que muitos não saibam, o Brasil também possui uma infraestrutura militar para nos defender caso o país acabe se envolvendo em uma guerra virtual de proporções mundiais. Trata-se do Centro de Defesa Cibernética (CDCiber), unidade que responde diretamente ao Ministério da Defesa. Inaugurada em 2012, a unidade tem como objetivo "planejar, orientar e controlar as atividades operacionais, doutrinárias e de desenvolvimento das capacidades cibernéticas" da nação.

A simples existência do CDCiber fez com que o governo federal separasse uma verba para o setor de segurança cibernética

Tendo atuado na análise e neutralização de ameaças durante vários eventos importantes sediados no Brasil — incluindo o Rio +20 e a Copa do Mundo de 2014 —, o CDCiber se desdobra em diversos setores especializados, como o Centro Integrado de Telemática do Exército (CITEx) e o Comando de Comunicações e Guerra Eletrônica do Exército (CCOMGEX). Cada um desenvolve e trabalha em seus próprios projetos.

É óbvio que, até o momento, o Brasil não sofre tanto com conflitos cibernéticos globais quanto os outros países citados anteriormente — porém, é natural que estejamos nos preparando para o pior. A simples existência do CDCiber fez com que o governo federal separasse uma verba para o setor de segurança cibernética, e, visto que estamos atrasados em relação aos EUA, por exemplo, é bom ver que tal área começa a receber a devida atenção.

O Exército Brasileiro possui o Centro de Defesa Cibernética (CDCiber)

Contagem regressiva

A conclusão é simples: todo mundo está se armando para um conflito que deve tomar proporções perigosas em um futuro breve. Guerras cibernéticas podem desbalancear uma nação em pouco tempo, afetando suas comunicações e causando prejuízos financeiros tanto para órgãos públicos quanto para empresas privadas. O ataque de negação de serviço à Dyn foi a maior prova disso.

A ciberguerra — felizmente — também não envolve o uso de exércitos armados ou bombas nucleares, mas, acredite, na pior das hipóteses, você também vai sofrer com as consequências dela nos próximos anos.



Enviado do meu iPhone