↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

quarta-feira, 14 de dezembro de 2016

Data Center - Previsões

Dando continuidade a temporada de previsões, o site CIO.COM.BR, publicou os desafios e tendências que deverão ser observados a partir de 2017.


A matéria considera que segurança, Internet da coisas, sustentabilidade e  sistema de gerenciamento de infraestrutura de Data Center, serão determinantes no direcionamento do mercado.

Considera ainda que estamos avançados na era de computação em nuvem e isso cria desafios e oportunidade para empresas que utilizam soluções em nuvem e serviços de colocation.

Em resumo, foram os seguintes desafios e tendências:

  • A infraestrutura espalha-se para suportar conectividade - Tendência da utilização de micro data center e network closets para atender a TI distribuída e a Internet das Coisas industrial (IoT).
  • O gerenciamento térmico alinha-se à sustentabilidade;
  • A segurança cibernética se torna uma prioridade máxima na gestão do data center 
  • O DCIM (Data Center Infrastructure Management) continua a mostrar seu valor. O DCIM está sendo expandido além do data center para proporcionar gerenciamento centralizado de localizações distribuídas. 
  • Alternativas para baterias de chumbo-ácido se tornam viáveis para sistemas de energia de data centers - A mais promissora delas é a das baterias de íons de lítio.
  • O projeto e a implementação do data center ganham integração e aceleração - O mercado está  abraçando uma abordagem turnkey para as fases de projeto e implementação de data centers. 


Fonte: CIO.COM.BR
            http://goo.gl/Pc4wQE

Efeito Trump - Alinhamento do Google


Nas semanas que se seguiram às eleições de 8 de novembro, o Google aumentou os esforços para contratar firmas de lobby republicano e lobistas internos para mudar a composição de seu escritório em Washington, de acordo com três lobistas com conhecimento do assunto. Um claro sinal de se alinhar ao novo governo e eliminar as possíveis  arestas deixadas durante a corrida presidencial.


Trump entrou em conflito com o Vale do Silício em várias questões durante a campanha eleitoral, incluindo imigração, vigilância do governo e criptografia. Sua vitória surpresa alarmou muitas empresas, que temem que ele possa cumprir suas promessas.


O Trump também se opôs às regras da "neutralidade da rede" do governo Obama, ordenadas em 2015 pelo regulador de comunicações para reclassificar os serviços de internet de banda larga para tratá-los mais como serviços públicos. A regra agora é dito para ser dirigido para uma reversão.




O que estará por trás da reunião de cúpula que acontece hoje a quinta avenida, onde estarão presentes o CEO da Alphabet Larry Page,  a Apple - CEO Tim Cook, Facebook - COO Sheryl Sandberg, Amazon.com - CEO Jeff Bezos, Tesla Motors - CEO Elon Musk, Microsoft - CEO Satya Nadella e CEO da Oracle, Safra Catz?


Será que saberemos?


Fonte: Reuters 

            http://goo.gl/3gZQ2l



Enviado do meu iPhone

terça-feira, 13 de dezembro de 2016

Efeito Trump, IBM pretende contratar 25 mil americanos


IBM promete contratar americanos como executivos de tecnologia para atender a Trump.


"Temos milhares de posições abertas em qualquer momento e pretendemos contratar cerca de 25 mil profissionais nos próximos quatro anos nos Estados Unidos", escreveu Rometty em um artigo publicado na tarde de hoje.


O presidente-executivo da IBM, Ginni Rometty, prometeu contratar e treinar trabalhadores nos Estados Unidos, enquanto ela e outros executivos de tecnologia se preparavam para se reunir nesta quarta-feira com o presidente eleito dos Estados Unidos, Donald Trump.


Fonte: Reuters 

               https://goo.gl/1DFn1U


Veja mais informações sobre a reunião desta quarta.



Enviado do meu iPhone

Sequestro de dados - Não confie na sua sombra.

Nova modalidade de  golpe de Sequestro de Dados está sendo usada, utilizando o métodos do marketing multinível, o novo ransomware obriga utilizadores a infetar outras pessoas para salvar arquivos.

"Marketing multinível também conhecido como marketing de rede , é um modelo comercial de distribuição de bens ou serviços em que os ganhos podem advir da venda efetiva dos produtos ou do recrutamento de novos vendedores."



O malware chama-se Popcorn Time obriga os usuários a pagar um resgate de 733 euros ou, em alternativa, a infetar outras duas pessoas. 

O processo de contaminação das outra vítimas é simples e consiste de enviar um link com o malware para outras duas pessoas; se elas forem infetadas e pagarem, então a vítima original recebe a chave de desencriptação de forma gratuita.

Portanto, não confie nem mesmo na sua sombra, qualquer um de sua rede de relacionamento pode ser usado para te infectar.

Acredito que esta modalidade será "uma praga" que expandirá de forma exponencial os casos de sequestro de dados para as pessoas físicas e pequenas empresas.

Acredito também que esta praga será a responsável pela extinção das tradicionais campanhas de marketing baseada na indicação de amigos para a participação de sorteios ou ganhos de pontos de programas de fidelidade.

Caso tenha interesse, segue link com a matéria que aborda o assunto:

Vejam também outras publicações que feitas aqui abordando este assunto clicando no link abaixo:

domingo, 11 de dezembro de 2016

Quando deixaremos de ser republiqueta de colonizado?

O que esperar de uma  reunião com cupula de tecnologia com Trump? Acredito que o mercado não será o mesmo depois desta reunião. Pelo menos por uma das declarações presente na  reportagem da Reuters.


"Se ele puder reformar o código tributário, reduzir a regulamentação e negociar melhores acordos comerciais, a comunidade tecnológica dos EUA será mais forte e mais competitiva do que nunca" - Presidente-executivo da Oracle


✍️️Comentário meu, "Enquanto nosso nosso governo não encarar nossa indústria de TIC como estratégica, que priorize nossas empresas, nossos produtos e nosso capital intelectual, continuaremos sendo uma eterna republiqueta de colonizado!


Segundo a reportagem, na próxima quarta-feria (14.12.2016) os principais executivos da Alphabet, da Apple e do Facebook estão entre um pequeno grupo de líderes tecnológicos convidados para uma cúpula que será realizada presidente eleito dos EUA, Donald Trump,  


Executivos da Microsoft, da Intel e da Oracle também estarão entre "um grupo muito empolgado de menos de uma dúzia, incluindo a maioria dos principais players do setor" para participar da cúpula.


"Pretendo dizer ao presidente eleito que estamos com ele e estamos aqui para ajudar de qualquer maneira que pudermos", disse o presidente-executivo da Oracle, Safra Catz, à Reuters. "Se ele puder reformar o código tributário, reduzir a regulamentação e negociar melhores acordos comerciais, a comunidade tecnológica dos EUA será mais forte e mais competitiva do que nunca".


O CEO e fundador da Amazon, Jeff Bezos, também foi convidado e é provável que assista, disse Recode citando "numerosas" fontes com conhecimento da situação.

Facebook, Apple, Microsoft, Amazon e Alphabet não responderam imediatamente aos pedidos de comentários.

Uma porta-voz da Intel se recusou a comentar.


A reunião terá lugar quarta-feira na Trump Tower, em Nova York, disse Recode.


(Reportagem de Devika Krishna Kumar em Nova York, edição de Alan Crosby)


Fonte: Reuters

            https://goo.gl/tfwe63



Quando deixaremos de ser uma republiqueta de colonizados?


Enviado do meu iPhone

sábado, 10 de dezembro de 2016

#IPBill - Bye Bye Privacidade!


Edward Snowden postou no Twitter que Tecnologia baseada no Reino Unido agora é insegura. Todos os drafts do "códigos de práticas" da lei exigem que as grandes empresas ofereçam ao Governo a chance de backdoor

Tenho cá minhas dúvidas que estas práticas vão vingar apesar dos aspectos legais.

A implementação de tais práticas se forem feitas, rapidamente serão exploradas por todos os agentes do mercado, tanto para o bem como para o mal!

A existência oficial de backdoors será uma forte atrativo para os Hackers explorarem e para o surgimento de serviços de contra espionagem  específicos  para "tentar fechar as portas".

Esta medida também poderá ser o fim do uso da tecnologia britânica além das fronteiras do Reino Unido. Quem de sã consciência contratará tecnologias ou serviços do mercado Britânico, mesmo que  "declarem" não ser aplicado para empresas não britânicas ou além das fronteiras do Reino Unido.

A concorrência internacional não vai dar trégua com este argumento dado de bandeja na concorrência.

Quem vai querer correr o risco de  selecionar uma opção de serviço ou tecnologia que traga no seu bojo uma porta que possa ser explorada?

Uma vulnerabilidade em potencial pronta para ser explorada, é só isso que se precisa!

Ou será que estão apenas formalizando, previsto em lei, algo que as Grandes Empresas já fazem com os governos?

Uma coisa é certa, o mercado não será o mesmo!


Edward Snowden (@Snowden)
UK-based tech is now unsafe. All drafts of #IPBill "Code of Practice" require big companies offer Gov a chance to backdoor it, pre-launch. 






Enviado do meu iPhone

sexta-feira, 9 de dezembro de 2016

Cibersegurança - Previsões

🔮Começou a temporada de previsões para 2017.


Em artigo publicado no site helpnetsecurity.com, é feita a previsão que em relação a cibersegurança, no próximo ano, os ataques se diferenciarão por penetrar em novas superfícies vulneráveis. 


O artigo sustenta que:


  • 2016 abriu as portas para que os cibercriminosos explorem uma gama mais ampla de ataques, disse Raimund Genes, CTO da Trend Micro. 


  • A Internet das coisas e internet das coisas industrial,  irão desempenhar um papel maior no direcionamento de  ataques em 2017. 


  • O uso crescente de dispositivos móveis para monitorar sistemas de controle em ambientes industriais e de manufatura será combinado com o número significativo de vulnerabilidades encontradas nesses sistemas para representar ameaças para as organizações.


  • Business  Email Compromise (BEC é uma fraude sofisticada visando empresas que trabalham com fornecedores estrangeiros e / ou empresas que realizam regularmente pagamentos de transferência eletrônica) e Business Process Compromise (BPC)  vai continuar a crescer como uma forma eficaz e relativamente simples de extorsão corporativa.


  • Enquanto os ataque ransomware  vinha tendo aumento exponencial  em 2016, o crescimento não é mais sustentável, de modo que os atacantes vão encontrar novas maneiras de usar famílias de malware existentes. Da mesma forma, as mudanças em IoT abrir novas portas para ir atrás de superfícies de ataque adicionais, e as mudanças de software empurrar os criminosos para encontrar diferentes tipos de falhas



Agora é aguardar para conferir.

Para melhor entendimento e detalhes, acesse o link abaixo para ter acesso a  versão original do artigo:

👉http://www.helpnetsecurity.com/2016/12/08/attacks-differentiate-penetrate-vulnerable-surfaces/


Veja também:

👉http://www.fbi.gov/file-repository/email-compromise_508.pdf

👉http://www.fbi.gov/news/stories/business-e-mail-compromise

👉http://www.helpnetsecurity.com/2016/06/10/bec-scams/


Você não pode deixar de clicar no link abaixo e ter acesso também a análise que tem um previsão do que estará acontecendo no mercado de  cibersegurança:


👉http://avisara.blogspot.com.br/2016/05/nao-tem-bola-de-cristal.html


Enviado do meu iPhone

quinta-feira, 8 de dezembro de 2016

Sequestro de Dados - Epidemia?

Se você não se preocupa com Sequestro de Dados, deveria.


Depois de fazer a leitura abaixo, vc vai entender o quanto o risco é real.


👁Se vc é profissional liberal, tem uma pequena empresa ou uma posição profissional de destaque, também é um forte candidato a ser vítima de  dados sequestrados!


Os números apresentados abaixo , mostram que a situação é bastante grave e preocupante,  requer prevenção de todos!  


  • Nos últimos 12 meses, 48%  das organizações em todo o mundo foram vítimas;


  • 80%, indicando que eles já sofreu três ou mais ataques;


  • 67% das empresas a nível mundial aumentaram os custos com segurança de TI;


  • Quase um terço (31%) das organizações na França experimentou 3-4 ataques ransomware nos últimos 12 meses;


  • É provável que a situação fique muito pior, uma vez que parte dos ganhos extorquido serão investidos em pesquisa e desenvolvimento  para melhorar a criptografia e novos métodos;


Os motivos mais prováveis de seus atacantes também demonstra que existem outra possibilidade além do ganho financeiro:


  • 54% - Ganho financeiro; 
  • 47% - Interrupção operacional (Concorrência?) e 
  • 42% - Espionagem cibernética (Concorrência?).


Estamos diante de uma epidemia? 


Não tenho esta certeza, mas prevenção é necessária e o desconhecimento  da existência desta ameaça facilita no sucesso da ação dos criminosos e na propagação deste mal.


Faça seu papel de agente de prevenção e repasse para sua rede de relacionamento terem conhecimento também é não serem uma vítima fácil!


Caso queira mais detalhes, segue abaixo link que aborda o assunto. Leia e tire suas próprias conclusões.


👉https://www.helpnetsecurity.com/2016/11/21/traditional-antivirus-software-ransomware/


Você não pode deixar de clicar abaixo e ter acesso a uma análise  que publiquei em 11.05.2016, de como o mercado esta direcionando os esforços no contexto de ciber segurança. Tenho certeza que vc vai gostar:


👉http://avisara.blogspot.com.br/2016/05/nao-tem-bola-de-cristal.html




Enviado do meu iPhone

quarta-feira, 7 de dezembro de 2016

Qualidade aceitável?

Brasil poderá ter quatro níveis diferentes de qualidade do serviço de telecom - TeleSíntese

Lá vem mudanças por aí!.

Acredito que a pressão dos fornecedores e a ausência dos clientes na cobrança por qualidade, vai levar a prestação de  serviço com uma qualidade "faz de conta"..

A análise preliminar leva a acreditar que não haverá, após a implementação deste novo modelo, esforços nem desafios a serem superados na busca de melhoria contínua! Não haverá investimento com base em qualidade, apenas em quantidade e margens!

Os municípios onde a competição é inviável, já desassistidos e à margem do desenvolvimento serão abandonados e esquecidos  por falta de infraestrutura de comunicação.

Sem comunicacao o desenvolvimento não chega. A Transformação Digital, redentora da economia tradicional, deixarão as oportunidades longe das comunidade carentes!

Todo cuidado é pouco! Quem é do mercado sabe o que acontece quando se afrouxam na qualidade. Quando não existem desafio!

Tenho medo de afirmativas como: "terão também indicadores de qualidade mais próximos dessa realidade" e "Precisamos aproximar as redes do que efetivamente elas conseguem entregar em um patamar mínimo aceitável"

A experiência mostra, se for nivelar  o atendimentos pelo mínimo aceitável, vamos levar a qualidade para o ralo!

Qual é a qualidade aceitável? 


Vejam o que estão tramando!

Brasil poderá ter quatro níveis diferentes de qualidade do serviço de telecom

A proposta do novo regulamento de qualidade está para a deliberação do conselho diretor da agência e vai ser completamente diferente ao que se conhece hoje.

anatel consumidor homeA nova proposta para  o regulamento de qualidade dos serviços de telecomunicações já está na esfera de decisão superior do conselho diretor da Anatel, com o conselheiro Igor de Freitas sorteado esta semana como relator.

Segundo Nilo Pasquali, gerente de Regulamentação, o novo modelo irá alterar completamente não apenas as regras, mas os próprios conceitos adotados até então pela agência. "Hoje o modelo de qualidade é baseado em teoria. Estamos propondo que ele seja calibrado com dados reais, cuja coleta de campo, o cálculo e sua implementação sejam gerenciados pela Anatel, com o apoio da EAQ", afirmou ele. A EAQ é a entidade aferidora de qualidade da banda larga, que é custeada pelas operadoras de telecomunicações, mas cujos parâmetros a serem medidos são estabelecidos pela Anatel.

Conforme Pasquali, outra mudança importante no novo modelo, é que passarão a existir indicadores diferenciados por município. E a proposta da área técnica  é que esses municípios sejam agrupados em quatro níveis distintos, a exemplo da divisão do território brasileiro feita para definir o grau de competição entre os serviços.

Os municípios onde a competição é inviável, na avaliação da agência, normalmente são aqueles  de mais difícil acesso na prestação do serviço, eles terão também indicadores de qualidade mais próximos dessa realidade. "Não adianta manter conceitos do passado. Precisamos aproximar as redes do que efetivamente elas conseguem entregar em um patamar mínimo aceitável", defendeu.

As mudanças foram propostas a partir do diagnóstico feito pela agência, que é parecido com as críticas dos sistemas de defesa do consumidor e mesmo do TCU. "Os indicadores que existem hoje não ajudam na tomada de decisão dos usuários nem das empresas. E o modelo de acompanhamento é pouco efetivo", concluiu Pasquali em debate no 46 Encontro Tele.Síntese.

Enviado do meu iPhone

Apertem os cintos, sua privacidade foi pelos ares!

A invasão de privacidade está nas alturas, acima de 10 mil pés, pelo menos  é  o que nos leva a acreditar a publicação feita no site do Le Monde fazendo referências as informações extraídas de arquivos de Edward Snowden.

Qual é o ponto comum entre o Presidente do Paquistão, um contrabandista de charutos, traficante de armas,  um membro de uma rede terrorista ou de proliferação nuclear ? 
Todos eles usam seus telefones móveis, enquanto estão no avião. 

A matéria nos trás algumas informações que parecem óbvias, diante do que se vê nos filmes de espionagens, mas vale a pena a leitura para saber que a ficção é uma realidade que vem sendo aperfeiçoada. Não será supresa a divulgação de notícia dando conta de espionagens comerciais, políticas, etc, com a expansão cada vez maior de comunicações sem fio.

💡Imaginem o valor das informações que ficam concentradas dentro dos voos entre Rio e São Paulo ou NYC e Paris prontas para serem alvo de roubo e outras possibilidades?

Não será surpresa que os comissários de bordo na ocasião das instruções que precedem a decolagem, sejam obrigados a anunciar:

"...para a sua segurança, confidencialidade e privacidade de suas informações, mantenham seus esquipamentos eletrônicos, relógios e etc desligados. Você podem ter suas informações roubadas e sua vida não será a mesma!" 

Com a ampla liberação de utilização de equipamentos sem restrições e com acesso Wi-Fi, os vôo passarão a ser uma excelente "mina" de informações privilegiadas com baixo nível de segurança. Um grande atrativo para a oportunistas e bandidagem digital!

Vejam alguns pontos revelados na reportagem e tirem suas próprias conclusões:

  • NSA anuncia o surgimento de um novo campo de espionagem, que não tinha ainda explorado: interceptar dados de comunicação a bordo de aviões de passageiros.

  • Government Communications Headquarters (GCHQ), a NSA britânica, apresenta que foi criado programa para recolher todas das conexões de conteúdo de tráfego, voz e dados, metadados em aviões. A área ainda é limitado para as regiões da Europa, Oriente Médio e Africa, cobertas por satélites Inmarsat. A coleta de dados é "quase em tempo real" e um avião pode ser seguido de dois em dois minutos. Para espionar um telefone, só que ele esteja em uma altitude de cruzeiro de 10.000 pés. A técnica de intercepção por satélite passagem de sinal é feita por antenas de estações terrestres secretas. O fato de que o telefone esteja ligado é suficiente para localizar, interceptar e então ser cruzadas com as listas de passageiros e registrar os números de aeronaves, para colocar um nome sobre o usuário do smartphone. GCHQ pode mesmo remotamente perturbar o funcionamento de um telefone para que o usuário ser forçado a reiniciar com códigos de acesso: serviços britânicos interceptam ao mesmo tempo seus identificadores.

  • Revela ainda a Air France no centro das atenções  dos americanos e ingleses. Em 2015,  aparece em um  documento da NSA que fixa o esboço do projeto "rastreamento de aeronaves civis ao redor do mundo"  destinado a  evitar "um novo 11 de setembro".  Pode-se ler que desde 2003 ", a CIA acredita que a Air France e a Air México são alvos potenciais de terroristas. 

A espionagem vai mais  além e põe a dúvidas até onde pode expandir além  do alcance de espionagem de alvos relacionados com terrorismo. 

Nos parece bem lógico a expansão para a exploração econômica de um novo segmento de negócio desde a espionagem política, econômica ou de negócio  além de muitos mais oportunidades novos serviços de proteção e monitoramento  das ameaças advindas deste novo cenário.

Mas nada disso é novidade, tanto no ar como a terra, se vc tem uma coisa eletrônica ligada, vc já é um alvo é já está vulnerável!

Para os visionários como eu, a visão também é de grandes oportunidade de transformação e negócios, porque não?

O que lamento é que os políticos brasileiros, rapidamente estarão usando o argumento da espionagem nos aviões, para fazerem uso dos jatos da FAB.

Seguem Link para a matéria completa do Le Monde

👉https://goo.gl/Femr4J 

✍️️Você não pode deixar de clicar abaixo e ter acesso a uma análise  que publiquei em 11.05.2016, de como o mercado esta direcionando os esforços no contexto de cyber segurança. Tenho certeza que vc vai gostar:

👉http://avisara.blogspot.com.br/2016/05/nao-tem-bola-de-cristal.html




Enviado do meu iPhone

segunda-feira, 5 de dezembro de 2016

RaaS - Sequestro de dados como Serviço

RaaS - Ransomware as a Service?  Isso mesmo, sequestro de dados como serviço é uma realidade.


Uma leitura da matéria publicada no portal CIO.COM, resumida abaixo, confirmam nossas previsões que "Sequestro de dados"  se tornaria um meio de vida de um novo segmento de negócio. A facilidade e o crescimento dos ataques demonstrados nesta matéria é suficiente para confirmar a tendência de consolidação do segmento.


Em resumo...


Na visão de Taylor Armerding, publicada no CIO.COM,

a facilidade e a despesa mínima de lançar uma "carreira" ransomware significa que quase qualquer um, incluindo aqueles com pouca ou nenhuma experiência de TI, pode se tornar um cyber criminoso bem sucedido. (Comentário meu: ou um super herói cibernético).


Você não pode deixar de clicar abaixo e ter acesso a uma análise  que publiquei em 11.05.2016, de como o mercado estava direcionando os esforços no contexto de cyber segurança. Tenho certeza que vc vai gostar:


👉http://avisara.blogspot.com.br/2016/05/nao-tem-bola-de-cristal.html


Taylor acredita que você  pode transformar-se um cyber criminoso bem sucedido! É fácil! É barato! São poucas horas para uma grande quantidade de grana! Não há necessidade de passar anos em coisas chatas, como aprender a escrever código ou desenvolver software. Basta baixar um kit de ferramentas de ransomware simples e pode ter você em funcionamento em horas - roubando centenas ou milhares de dólares de pessoas em outros países, tudo a partir do conforto de seu escritório em casa - ou no porão dos seus pais.Sente-se e assista o rolo Bitcoin!


OK, esse não é o argumento literal vindo dos desenvolvedores de ransomware. Mas, dada a ascensão do Ransomware como um Serviço (RaaS) - um modelo de negócios em que os autores de malware alistam "distribuidores" para espalhar as infecções e, em seguida, tomar um parte dos lucros.


Ele lembra ainda que a Trend Micro colocou  em uma recente postagem no blog, "Os distribuidores potenciais nem precisam de muito capital ou conhecimento técnico para começar; mesmo aqueles sem experiência de codificação pode lançar uma campanha de ransomware ". De fato, o custo de alguns pacotes de  é inferior a US $ 100.


Em outras palavras, praticamente qualquer pessoa pode fazê-lo.

Todos, até o recente ataque na Agência Municipal de Transporte de San Francisco (MTA) , que ocorreu durante o feriadão do fim de semana do dia de Ação de Graças foi um ataque de ransomware.


Com os altos perfis de ataques  Distributed Denial of Service, (DDoS) como aquela contra o provedor de backbone Internet Dyn, tomando a maioria das manchetes recentes, você poderia pensar que ransomware pode estar em declínio.

Mas a realidade é exatamente o oposto, de acordo com vários especialistas e estudos.


De acordo com um white paper da Osterman Research, a situação está em níveis de "epidemia", quase 50% das empresas norte-americanas enfrentando um ataque ransomware durante o ano passado.

No relatório da Trend Micro lançado em agosto descobriu que cerca de 80 novas "famílias" de ransomware - um aumento de 172 por cento - foram descobertos na primeira metade de 2016. Um única versão mais antiga da família CryptoWall trouxe uma estimativa de US$ 325 milhões em 2015. 


Ed Cabrera, diretor de segurança cibernética da Trend Micro, disse que as coisas ficaram muito piores desde aquele relatório. Ele disse que no final de setembro, o aumento foi de 400 por cento. "Em 2015, havia 29 famílias observadas e, a partir de setembro, observamos e bloqueamos 145 famílias", disse ele.


Isso não é nenhuma surpresa para Andrew Hay, CISO da DataGravity, que disse que um ataque DDoS tende a obter mais publicidade porque "afeta todos os usuários de um produto ou serviço, então a notícia de seu impacto se espalha à velocidade das notícias típicas na Internet.

"Ransomware, por outro lado, é muitas vezes escondido de pessoas fora da empresa até que a empresa, atacante ou clientes afetados liberar detalhes", disse ele.


Javvad Malik, advogado de segurança no AlienVault, tem uma opinião semelhante sobre ele. Muitas empresas não relatam ataques de ransomware, disse ele, enquanto ataques DDoS são, "por design, destinados a ser tão publicamente visível quanto possível."


Mas eles concordam, ransomware é uma indústria em crescimento. "Eu não acho que tenha atingido o pico. Eu acho que é apenas começando ", disse Christopher Hadnagy, chief human hacker  da Social-Engineer. "Eu ainda ouço falar de muitas contas de empresas deixadas para pagar ou começar de novo."


Orla Cox, diretora de entrega de inteligência de segurança da Symantec, disse que não só o número de ataques que aumentou, como também o resgate exigido. "A demanda por resgate médio mais do que dobrou, agora é de US$ 679 acima dos US$ 294 no final de 2015", disse ela.


Ela acrescentou que 2016, "também viu um novo recorde em termos de demandas de resgate, com uma ameaça conhecida como 7ev3n-HONE$T (Trojan.Cryptolocker.AD)", que exige um resgate de 13 Bitcoin por computador, ou US$ 5.083 na ocasião da descoberta em janeiro.


Uma razão para esse crescimento explosivo é provavelmente porque, mesmo com manchetes e avisos contínuos sobre ele, a maioria dos indivíduos e organizações permanecem terrivelmente vulneráveis. Mesmo que a proteção esteja disponível, eles nem sempre usam.


No  recente ataque  de São Francisco é um exemplo. O pesquisador de segurança e blogueiro Brian Krebs observou em um Post recente que o atacante aconselhou suas vítimas para "Leia isto e instalar o patch antes de ligar o servidor à internet de novo", com um link para um comunicado da Oracle emitido sobre um vulnerabilidade do servidor Oracle-WebLogic. A Oracle havia disponibilizado  o patch em 10 de novembro de 2015 - há mais de um ano.


Cabrera disse que o compartilhamento de informações sobre ameaças é "fundamental para combater todas as ameaças cibernéticas". Acrescento ainda que realidade é que "devido à natureza dinâmica dessas ameaças, a obtenção e compartilhamento de inteligência acionável em tempo hábil é o maior desafio". Neste sentido existe um esforço colaborativo  feito pela Cyber Threat Alliance (CTA), fundada pelos fornecedores de segurança Fortinet, Intel Security, Palo Alto Networks e Symantec.


Todos os especialistas concordam que não há "bala de prata" que bloqueará todas as ameaças. Mas ele disse, "uma defesa de ameaça em camadas, conectada que protege infra-estrutura de rede e nuvem", permitirá ao menos que as organizações gerenciem a ameaça do ransomware.


As melhores soluções, no entanto, são as preventivas, que incluem:


  • Instalação de patches e atualizações de software assim que estiverem disponíveis.
  • Torne-se experiente o suficiente para não ser vítima de e-mails de phishing. "Desconfie de e-mails inesperados, especialmente se eles contêm links e / ou anexos", disse Cox, acrescentando que os usuários devem ter especial cuidado com qualquer anexo de e-mail do Microsoft Office que aconselha a ativação de macros para exibir conteúdo. "A menos que você esteja absolutamente certo de que este é um e-mail genuíno de uma fonte confiável, não habilite macros", disse ela.
  • Fazer backups regulares - e certifique-se de que eles tenham adicionado proteção ou são armazenados offline. É importante testar a restauração de backups. "A última coisa que você quer no meio de um incidente é aprender que seus backups não funcionam".


Caso tenha interesse do Post original na íntegra, basta acessar  CIO.COM, https://goo.gl/Xs2nW5.


Vejam outras publicações sobre o assunto:


👉http://avisara.blogspot.com.br/2016/11/sequestro-de-dados-se-espalha-no.html

👉https://www.linkedin.com/pulse/para-aqueles-que-n%C3%A3o-podem-ficar-sem-um-computador-muito-marinho



Enviado do meu iPhone

sexta-feira, 2 de dezembro de 2016

Hackers roubaram US$ 31,3 Milhões do Banco Central da Rússia.


Hackers roubaram mais de 2 bilhões de rublos (US $ 31,3 milhões) de contas de correspondente dos bancos no banco central russo, disse o funcionário do banco central Artyom Sychyov em entrevista nesta sexta-feira.


Ele acrescentou que os hackers tentaram roubar cerca de 5 bilhões de rublos.


Os hackers invadiram as contas do banco central russo no início deste ano ao falsificar as credenciais de um cliente e tentaram roubar US $ 45 milhões, disse o banco em um relatório divulgado.


Fonte: Reuters 


👉http://mobile.reuters.com/article/idUSKBN13R1TO



Enviado do meu iPhone

Odebrecht - É muita Impunidade Premiada!

Odebrecht pede desculpas ao país e paga multa de R$6,8 bilhões | EXAME.com - Negócios, economia, tecnologia e carreira

Quando leio notícias sobre acordo de leniência ou delação premiada, tenho a sensação de que a sociedade está sendo enganada, sendo feita de palhaço.


Vamos fazer uma reflexão simples para a notícia publicada por EXAME que reproduzo  neste Post.


  • Fazendo acordo, fica tudo bem e as empresas do grupo voltam  a  participar de novas concorrências e seguir com contratos de obras públicas.
  • Outro detalhe, pelo que nos parece na matéria, não vão devolver nada do que foi roubado, desviado, superfaturado, etc
  • Ninguém também cometeu qualquer tipo de haraquiri entre os 77 samurais da organização 
  • Pelo que é revelado, haverá um multa   de apenas R$ 6,8 Bi para serem pagos no prazo de 23 anos!Alguém imagina se e como esse R$ 6.8 Bi serão pagos?... serão precificados nas obras, tem alguma dúvida?
  • Os controladores não vão tirar nada do Bolso? 
  • Quais foram os lucros destas empresas (grupo) durante o período da roubalheira? Para onde foram esses lucros? 
  • Se algum "pobre mortal" levar uma multa de algum órgão público e não tiver condições de pagar, consegue parcelar em 23 anos?  Se tem algum bem, tem que vendê-lo para pagar a multa ou o imposto.... 

 

Pois é, esta lógica da delação premiada, acordo de leniência não pode continuar desta forma. 


É um incentivo para se comentar mais crimes!  


Leiam outros posta que fiz sobre o assunto:


👉http://avisara.blogspot.com.br/2016/04/delacao-premiada-ou-impunidade-premiada.html


👉http://avisara.blogspot.com.br/2016/06/impunidade-premiada-mais-um-vencedor.html


👉http://avisara.blogspot.com.br/2016/06/e-ou-nao-e-impunidade-premiada.html


👉http://avisara.blogspot.com.br/2016/04/a-solucao-para-o-brasil-e-intolerancia.html




Odebrecht pede desculpas ao país e paga multa de R$6,8 bilhões


A companhia se comprometeu a adotar princípios "éticos, íntegros e transparentes no relacionamento com agentes públicos e privados" daqui para frente

Por Josette Goulart, do Estadão Conteúdo

access_time 1 dez 2016, 19h56 - Atualizado em 1 dez 2016, 20h59

Sede da Odebrecht, em São Paulo

Odebrecht: a empresa terá que provar aos seus credores, clientes e sócios que seu programa anticorrupção será rígido e à prova de fraudes (REUTERS/Rodrigo Paiva)

São Paulo – O grupo baiano Odebrecht divulgou nesta quinta-feira, 1º, um comunicado em que pede desculpas ao País por ter participado, nos últimos anos, de práticas "impróprias".

Na tarde desta quinta-feira, 1, os acionistas, executivos e ex-executivos do grupo, um total de 77 pessoas, começaram a assinar acordo de delação premiada fechado com o Ministério Público Federal no âmbito da Lava Jato.

O conglomerado também fechou um acordo de leniência, no valor de R$ 6,8 bilhões, que será pago em 23 anos, para poder virar a página e seguir com contratos de obras públicas.

Em carta aberta, a Odebrecht reconhece que pagou propina.

"Não importa se cedemos a pressões externas. Tampouco se há vícios que precisam ser combatidos ou corrigidos no relacionamento entre empresas privadas e o setor público", diz um dos trechos desse comunicado.

A companhia se comprometeu a adotar princípios "éticos, íntegros e transparentes no relacionamento com agentes públicos e privados" daqui para frente ao combater e não tolerar a corrupção por meio de extorsão e suborno.

Ao virar a página da delação, a Odebrecht vai se deparar com um novo capítulo tão desafiante quanto o que tem enfrentado desde que teve seu nome envolvido na Lava Jato.

A empresa terá que provar aos seus credores, clientes e sócios que seu programa anticorrupção será rígido e à prova de fraudes.

Terá que convencer bancos e investidores que mudou, para conseguir os financiamentos que ainda necessita para, no mínimo, manter o nível de atividade que tem hoje.

Nas mudanças internas, vai investir no departamento de compliance que tem à frente a diretora Olga Mello Pontes, egressa da Braskem, braço petroquímico e maior empresa do grupo. Mas cada empresa terá sua própria estrutura de compliance.

A expectativa ainda é de que com a assinatura do acordo de leniência, aliado ao novo programa anticorrupção da companhia, abra as portas aos bancos.

"O acordo de leniência dará mais segurança, sem dúvida, mas a empresa enfrentará ainda problemas de geração de back log (carteira de projetos) no Brasil e no exterior", diz um importante representante de credores da empresa.

"Os pagamentos na compra de alguns ativos só vão acontecer mediante o atendimento de uma série de condições por parte da empresa que vão além do acordo de leniência".

O grupo tem uma dívida bruta de R$ 110 bilhões e algumas empresas passam por dificuldades para honrar pagamentos.

Um dos principais casos é o da Odebrecht Óleo e Gás que está renegociando US$ 3 bilhões em dívidas, mas que depende de uma negociação que trava com a Petrobras para manter contratos de seis sondas.

A empresa de Transportes também passa por dificuldades, principalmente para conseguir tocar obras de concessões de rodovias que ganhou nos últimos anos.

Desculpe, a Odebrecht errou. Leia o comunicado que será publicado nos principais jornais do Brasil - http://bit.ly/2gEse0T 

— Odebrecht (@OdebrechtSA)


Enviado do meu iPhone

quarta-feira, 30 de novembro de 2016

Chantagem com imagens de webcam dobraram em um ano

Casos de pessoas chantageadas por imagens de webcam dobraram em um ano



Reproduzo a seguir uma matéria publicada por Olhar Digital  que apresenta um balanço das extorsões decorrentes de invasão das Webcams no Reino Unido.

Independentemente do modo de ataque, o fato é que no Reino Unido foram reportados 864 casos de extorsão com base em imagens de webcam, contra 385 de 2015. A NCA, porém acredita que o número seja maior já que é o tipo de crime que muitas vezes acaba não sendo relatado às autoridade

Não surpreenda-se, este risco vai muito além da webcam, imagine o que está sendo capturado  por sua TV,  Xbox, PlayStation, Apple TV, lâmpadas de led, ou os drones estarão revelando de sua intimidade? Já pensou nisso? Pois pode se preocupar!

Voce vai gostar e se interessar por  outros posts que fiz abordando este tipo de assunto, vejam:

Casos de pessoas chantageadas por imagens de webcam dobraram em um ano

https://goo.gl/eEn5k9

Quem assistiu à última temporada de Black Mirror entende por que Mark Zuckerberg cobre a webcam de seu notebook e por que todo mundo deveria fazer o mesmo. Para reafirmar o que todo mundo já deveria saber, a Agência Nacional contra o Crime (NCA) do Reino Unido revelou que os casos de chantagem por imagens obtidas via webcam dobrou no último ano.

Para piorar, também foram indicados pelo menos quatro casos de suicídio ligados ao crime de "sextorsão", em que a vítima é chantageada por um criminoso que tem a posse de vídeos de cunho sexual obtidos pela webcam.

Existem duas formas de ser atingido por um golpe do tipo. No primeiro, que usa engenharia social, o chantagista ganha a confiança da vítima, que acaba compartilhando estas imagens por vontade própria. O segundo caso já envolve técnicas de hacking no sentido mais puro da palavra, em que o criminoso ganha acesso à webcam por questão de um malware instalado no computador, ou explorando alguma outra vulnerabilidade no computador. A primeira temporada de Mr. Robot mostra bem como isso pode acontecer.

Independentemente do modo de ataque, o fato é que no Reino Unido foram reportados 864 casos de extorsão com base em imagens de webcam, contra 385 de 2015. A NCA, porém acredita que o número seja maior já que é o tipo de crime que muitas vezes acaba não sendo relatado às autoridades. A maior parte (95%) eram homens entre 21 e 30 anos, mas a agência também diz que "uma parte substancial" eram garotos entre 11 e 20 anos. Os suicídios foram todos cometidos por homens.

Em casos como estes, a NCA orienta as vítimas a procurarem, sim, ajuda policial. A agência diz que a resposta correta em casos como este é não entrar em pânico, não pagar, não se comunicar com o chantagista e preservar a evidência. Não se deve pagar o resgate, mas se ele for pago, é importante que a vítima anote de onde o dinheiro foi coletado, e, se ainda não foi coletado, que o pagamento seja cancelado. O ideal é também suspender a conta do Facebook (e não deletá-la) e reportar ao YouTube (ou outro site de vídeos) se houver algum vídeo que precise ser derrubado ou bloqueado.

Via Ars Technica



Enviado do meu iPhone