↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

quarta-feira, 28 de junho de 2017

Qual o motivo para a ação?

Uma coisa que aprendi logo cedo sobre Motivação que compartilho com vocês.

 

Não devemos ficar  esperando elogios!... 

 

Não devemos depender de reconhecimentos !... medalhas medalhas medalhas!

 

Não devemos ficar nas lamentações !... oh vida ! oh céus ! oh Deus !

Devemos seguir sempre em frente!... se ficar o bicho pega !

 

Devemos Vencer os obstáculos !... Prefira ser o rolo compressor ao asfalto !

 

Devemos freqüentemente Vibrar com as realizações…  Curta a ressaca do dever cumprido !

 

Devemos freqüentemente reconhecer… Sou muito bom !

 

Não espere pelos outros, o auto reconhecimento é o alimento para que você  faça a diferença !...  Este é o motivo para agir !

 

Fico por aqui!

IDFM

 


sexta-feira, 23 de junho de 2017

Rússia ameaça bloquear Telegram


O regulador de comunicação da Rússia, Roskomnadzor, acusou nesta sexta-feira o aplicativo de mensagens da Telegram de violar a legislação russa e disse que poderia ser bloqueado se não lhe fornecer informações sobre a empresa que controla o Telegram.


O chefe de Roskomnadzor, Alexander Zharov, disse em uma carta publicada no site do regulador que o tempo estava acabando com Telegram para fornecer a informação necessária.


Pavel Durov, fundador da Telegram, disse que o aplicativo não foi bloqueado em nenhum outro país, acrescentando que, se o aplicativo for banido na Rússia, os funcionários do governo confiarão suas comunicações aos mensageiros de outros países.


"Assim que o Telegram estiver bloqueado, a correspondência das autoridades russas, sua comunicação com amigos e parentes, bem como outros dados sensíveis via WhatsApp / Viber, se moverão para as nuvens controladas pela América Apple iCloud / Google Drive", ele escreveu no seu VKontakte Página da rede social.


Fonte: Reuters (Reportagem de Alexander Winning; edição de Christian Lowe)


quarta-feira, 21 de junho de 2017

Mainframe - Berço da civilização digital


Em conversa hoje com um amigo, ele revelou a surpresa de ter conhecido uma jovem, na faixa dos 22 anos, que tem como objetivo profissional atuar como suporte de sistema operacional de mainframes. 


A surpresa dele vem do simples detalhes, quem já ouviu falar em querer trabalhar com mainframe? Principalmente nesta geração dos vinte e poucos anos. Ainda mais, sendo mulher, como  se tem atração   para sistema operacional?


Por outro lado, a supresa dele também foi  de vê o pensamento estratégico dela em querer atuar numa área com pouco glamour "da era digital" mas com grande escassez.


Apesar de parecer preconceituoso, esta é a realidade que tem tornado escassa a existência de profissionais especialistas em Mainframe.


Preconceito alimentado pela indústria de TI, pelo meu acadêmico e o mercado que não estimulam as ofertas e oportunidades!


Pelo contrário, o estímulo é para "correr léguas do mainframe"... Eu  escuto a  uns 30 anos que o Mainframe morreu!


Engano de quem acredita! 


O berço da civilização digital e origem de "diversas disciplinas" que ainda hoje são copiadas ou são metas na era dos Apps, coisas e das nuvens  continua vivo, muito vivo!


Muitos dos Conceitos "modernizados", são nativos sa plataforma dos dinossauros e são copiados!


A determinação desta jovem deveria ser estimulada e copiada. É a garantia da renovação dos profissionais sem perda de conhecimento, mantendo a essência natural jurássica.


Diferente dos dinossauros, os mainframe estão longe de serem extintos e as oportunidades estão aí para quem tiver coragem e acreditar!


Caso tenha interesse, convido a conhecer o Post publicado em maio de 2016 que também aborda este tema:



E você, que acha?



IDFM

terça-feira, 20 de junho de 2017

O sexismo da UBER abre espaço para o empoderamento das mulheres

Arianna Huffington ganha poder em Uber - NYTimes.com

Segue matéria do The New York Times sobre o assunto.

Veja também o que publicamos sobre o assunto:



Arianna Huffington ganha poder em Uber

Arianna Huffington, que se juntou ao conselho de Uber no ano passado, vem ganhando influência na empresa.

Drew Angerer / Getty Images

Bits

Por PUI-WING TAM

Uber, o serviço de passear, está sofrendo muita turbulência tardia, incluindo questões de liderança. O presidente-executivo da empresa, Travis Kalanick, está demorando indefinidamente . Há problemas nas filas executivas, e também no painel de Uber .

Então, quem está ajudando a preencher o vazio? Um dos membros do conselho da Uber: Arianna Huffington .

A Sra. Huffington, fundadora do The Huffington Post, que se juntou ao conselho da Uber no ano passado, ganhou influência na empresa de convocação, escreva Katie Benner e Mike Isaac, repórteres de tecnologia para The New York Times. Nos últimos meses, a Sra. Huffington tornou-se a voz pública do conselho da Uber, já que a empresa tentou superar os escândalos sobre a cultura do local de trabalho. Ela forjou uma amizade com o Sr. Kalanick. E nos bastidores, ela tem sido uma força motriz no recrutamento de um membro do conselho da Uber e executivos.

Tudo isso fez algumas pessoas em Uber cautelosas, escrevem a Sra. Benner e o Sr. Isaac, especialmente porque a Sra. Huffington não era exatamente conhecida como a melhor gerente do The Huffington Post. Mas com Uber em tanto fluxo, o charme e persuasão da Sra. Huffington provavelmente continuarão exercitando uma atração.

"Saber como lidar com as crises sem ser dominado - manter a cabeça enquanto as pessoas estão perdendo a sua, é a qualidade de liderança mais importante", disse Huffington ao The Times.


IDFM

sexta-feira, 16 de junho de 2017

Trapaça, Machismo, Bullying e Violência Sexual não combinam com negócio


Aparentemente, passou desapercebido a mudança de comando que vem acontecendo no UBER. Pelo menos não vi ser explorado na mídia tradicional.


O que parece ser apenas uma mudança de executivo pode significar numa mudança muito mais profunda.  


Acredito o que esteja em jogo é a "Cultura Corporativa" que ameaça o futuro da empresa. Cultura Incompatível para uma empresa ícones da inovação.


Conhecido pelo estilo despojado e politicamente incorreto de liderança, Kalanick disse recentemente que sente "vergonha" de seu comportamento e que precisa amadurecer. Esse é o principal sinal!


Pesquei alguns trechos de matérias sobre o assunto que me levaram à conclusão de que o que estava em jogo é sobrevivência da empresa. Vejamos:


  • Segundo matéria do Reuters, em um e-mail para os funcionários, Kalanick disse que sua saída fazia parte dos esforços para "fazer um upgrade" da empresa. "Para que a Uber 2.0 vingue, nada é mais importante para mim do que dedicar meu tempo para montar uma equipe de liderança. Mas se vamos trabalhar na Uber 2.0, eu preciso também cuidar do Travis 2.0".
  • Porém em outra matéria, o Reuters relata que Kalanick estava sob fogo por ter comportamento grosseiro e promover uma cultura de sexismo e quebra de regras.
  • Em 2014, Kalanick causou polêmica ao fazer uma piada dizendo que pensava em criar um serviço de delivery de mulheres.
  • Semana passada, a "Uber" demitiu de mais de 20 funcionários por queixas de assédio moral e bullying.
  • Conhecido pelo estilo despojado e politicamente incorreto de liderança, Kalanick disse recentemente que sente "vergonha" de seu comportamento e que precisa amadurecer.
  • "The New York Times" alega que Uber estava usando um App  para impedir que inspetores conseguissem carros.
  • Apple ameaçou banir a Uber de sua loja porque coleta números de série de iPhones e rastrear suas atividades de usuários. 
  • A Alphabet (Google), acusou Kalanick de usar tecnologia roubada da Waymo, sua empresa de carros sem motorista.
  • Reclamação constante da política de preços do Uber que aumenta o preço das corridas mesmo durante momentos de apuros públicos (nevasca, atentados).
  • Motoristas da Uber são alvos frequentes de acusações de assédio e violência sexual. Falta rigor na checagem de antecedentes criminais.
  • Motorista da UBER, criando dificuldades com usuário para cancelar viagens ou cancelando viagem para cobrar  por fora do aplicativo e aumentar seus rendimentos.
  • Executivos da empresa obtiveram ilegalmente a ficha médica de vítima de estupro por um motorista.


Nestas condições,  a empresa chega na  situação de está  funcionando sem CEO, COO E CFO, conselheiro geral e chefe de engenharia, entre outras posições.


Nos resta questionar:


Será que Kalanick foi forçado a cair fora em razão do comportamento machista dele ou está abandonando o barco antes do naufrágio?


Será que os "meios" usados pela empresa tem sustentação para a sobrevivência dela com um novo comando?


Será que Trapaça, Machismo, Bullying e Violência Sexual podem ser "valores invisíveis" das empresas?


Será que este tipo de comportamento sexista ainda permeiam as culturas corporativas das empresas?


Será que outras empresas seguirão o mesmo caminho para mudar a cultura dos "valores invisíveis"?


O futuro nos responderá se este foi apenas um episódio isolado, típico de seriado americano, ou o início de uma série de revolução?




domingo, 11 de junho de 2017

PROBLEMA SÉRIO

O sujeito vai ao psiquiatra.

  • Doutor - diz ele - estou com um problema: Toda vez que estou na cama, acho que tem alguém em baixo. Aí eu vou em baixo da cama e acho que tem alguém em cima. Pra baixo, pra cima, pra baixo, pra cima. Estou ficando maluco!
  • Deixe-me tratar de você durante dois anos, diz o psiquiatra. Venha três vezes por semana, e eu curo este problema.
  • Quanto o senhor cobra? - pergunta o paciente.
  • R$ 120,00 por sessão - responde o psiquiatra.
  • Bem, eu vou pensar - conclui o sujeito.

Passados seis meses, eles se encontram na rua.

  • Por que você não me procurou mais?Pergunta o psiquiatra.
  • A 120 paus a consulta, três vezes por semana, durante dois anos, ia ficar caro demais, ai um sujeito num bar me curou por 10 reais.
  • Ah é? Como? Pergunta o psiquiatra.


O sujeito responde:


  • Por R$ 10 ,00 ele cortou os pés da cama...

Moral da História:


MUITAS VEZES O PROBLEMA É SÉRIO, MAS A SOLUÇÃO PODE SER MUITO SIMPLES!


HÁ UMA GRANDE DIFERENÇA ENTRE FOCO NO PROBLEMA E FOCO NA SOLUÇÃO

sábado, 10 de junho de 2017

SWIFT - Ciber Ataques atinge lucro.


REUTERS - Os custos dos roubos de ciber bancários atingiram o lucro de SWIFT no ano passado


Lidar com ciber hacks nos bancos comeu o lucro no ano passado no sistema de mensagens SWIFT, que as instituições financeiras usam para mover trilhões de dólares por dia.


Hackers roubaram US $ 81 milhões do banco central do Bangladesh em fevereiro do ano passado, depois de terem acesso ao seu terminal SWIFT e o surgimento de outros hacks bem sucedidos e mal sucedidos abalou a fé em um sistema previamente visto como totalmente seguro.


O lucro de SWIFT em 2016 antes de impostos e descontos para seus clientes proprietários caiu 31% para 47 milhões de euros (US $ 53 milhões), após investimentos adicionais em segurança, informou a cooperativa em seu relatório anual divulgado na sexta-feira.


Comentários meus.


Esses prejuízos serão pagos pela Microsoft e Cisco, que reconheceram as vulnerabilidades de seus produtos que permitiram o roubo? 


Será que uma batalha jurídica será desencadeada pelos acionistas para reparar o prejuízo e indenizar  perdas futuras causadas pelo abalo  na reputação da rede?


Para entender o que aconteceu com a rede SWIFT, vejam o que publiquei sobre o assunto acessando os links abaixo:


👉Defeito ou Backdoor para NSA


👉Transferências bancárias globais monitoradas pela NSA


Fonte: Reuters - https://goo.gl/GbJMb1



quarta-feira, 7 de junho de 2017

As duas maçãs.


Tomo a liberdade de reproduzir publicação feita por Alexandre Humberto no LinkedIn. 


Muito oportuna! Bom proveito!


Segue:


As duas maçãs.




Uma menina segurava em suas mãos duas maçãs. 


Seu pai se aproximou e lhe pediu com um belo sorriso: 


"filha, você poderia dar uma de suas maçãs para o papai?" 


A menina levanta os olhos para seu pai durante alguns segundos, e morde subitamente uma das maçãs e logo em seguida a outra. 


O pai sente seu rosto se esfriar e perde o sorriso. Ele tenta não mostrar sua decepção quando sua filha lhe dá uma de suas maçãs mordidas. 


A pequena olha para seu pai com um sorriso de anjo e diz: 


"É essa a mais doce, papai." 


Retarde sempre o seu julgamento sobre as pessoas. 


Dê aos outros o privilégio de poder se explicar... 


Mesmo que a ação pareça errada, o motivo pode ser bom!


FONTE: 


👉 https://www.linkedin.com/pulse/duas-ma%C3%A7%C3%A3s-alexandre-humberto-da-silva


👉 https://www.linkedin.com/in/alexandrehumberto




sábado, 3 de junho de 2017

No limite da confiança.

Será que a exposição dos recentes problemas de segurança, envolvendo mais de 300 mil computadores pelo planeta, afetará a confianças do público em geral no mundo digital?


Será que o futuro dos negócios do Vale  do Silício e suas réplicas ao redor do mundo, dependerá de um novo modelo? 


Será que a ganância empresarial, praticada por meio de obsolescência planejada, que leva os consumidores à uma corrida sem fim por por novas versões, que também são forçados pelo abandono do fornecedor, que deixa-os sem o suporte dos sistemas considerados "obsoletos", deixará de existir?


Será que os consumidores continuarão vulneráveis por causa da negligência de órgãos oficiais de segurança, que trabalham no limite da ética?


Até onde  vai nossa confiança?


IDFM



Fireball gera lucro para cibercriminosos

Fiquem atentos, o Fireball já infectou mais de 250 milhões de computadores no mundo — e mais de 24 milhões apenas no Brasil. Os sistemas operacionais afetados são Windows e Mac OS.


O Fireball tem tanto a capacidade de gerar dinheiro para cibercriminosos via propagandas quanto espionar e roubar dados


FONTE: TecMundo

https://m.tecmundo.com.br/ataque-hacker/117312-malware-espiao-fireball-infectou-24-milhoes-pcs-brasil.htm

quarta-feira, 24 de maio de 2017

Wannacry - Uma ação de harckers ou apenas uma estratégia de negócio.

Será que a pirataria foi o motivador da onda de ataques?


Será que o ataque foi uma  ação de harckers ou apenas uma "estratégia" para forçar a legalização e atualização da versão do sistema operacional?


Pelo menos foi o que me levou aos questionamentos destas possibilidade a matéria publicada por Reuters.

Fazendo uma "conta de padeiro",  considerando 300 mil computadores com versão desatualizada, imaginando que 39% são pirata, ou seja, 117 mil equipamentos que estão sendo forçados para serem "legalizados".  Considerando ainda que ter uma cópia oficial, requer o  desembolso de US$ 140,92 (ao invés dos US$ 300 do resgate, continuando vulnerável), esta ação irá proporcionar algo em torno de US$ 42,2 milhões, dos quais US$ 16,5 milhões de novas cópias oficiais. Somando-se a isso, a redução de custo "monstruosa" com a desativação de estrutura de suporte para as versões antigas que não rentabilizam mais e impedem "vendas" de novas "facilidades". 


Versões mais modernas de Sistema Operacional, forçam novas versões de produtos, rentabilizando o parque antes obsoleto e abre o caminho para novos produtos e novos serviços!


Segue versão resumida do que foi publicado por Reuters.



Reuters - O serviço postal russo foi atingido pela Wannacry ransomware na semana passada e alguns de seus computadores ainda estão abaixo, disseram três funcionários em Moscou, o último sinal de fraquezas que fizeram do país uma grande vítima da campanha global de extorsão.


Outras instituições na Rússia disseram que foram infectadas pelo vírus, destacando a disponibilidade de Moscou para mostrar que também é uma vítima freqüente de cibercrime em face de alegações dos Estados Unidos e da Europa de hackers patrocinados pelo Estado.


O Ministério do Interior, o operador móvel MegaFon e o monopólio ferroviário estadual, todos os russos relataram infecções, com funcionários fechados de seus computadores e os criadores do vírus exigindo resgates de US$ 300 a US$ 600.


O banco central russo disse na sexta-feira que o vírus também comprometeu alguns bancos russos em casos isolados.


De 300.000 computadores infectados em todo o mundo, 20 por cento estavam na Rússia.


Globalmente, poucos resgates foram pagos depois que muitas vítimas descobriram que poderiam restaurar seus sistemas de backups.


"Muitas empresas na Rússia usam sistemas desatualizados e anti-malware antigos", disse Nikolay Grebennikov, vice-presidente de pesquisa e desenvolvimento da empresa de proteção de dados Acronis. "Em grandes empresas atualizações são difíceis de executar e evitado por causa do orçamento e escala."


O uso freqüente de software pirata na Rússia também ajudou a espalhar a infecção Wannacry, disseram os investigadores, como produtos não licenciados não recebem atualizações de segurança.


A Reuters não encontrou nenhuma evidência de que empresas russas infectadas com o vírus Wannacry usassem software sem licença. Mas a pirataria informática é uma questão de longa data para as empresas de tecnologia na Rússia, que se tornou cada vez mais aguda como a queda econômica do país e rendimentos em queda tornar os produtos licenciados proibitivamente caro.


Dados compilados pelo grupo de comércio da BSA Software Alliance mostram que 64% dos produtos de software na Rússia foram pirateados em 2015 - uma indústria de mercado negro no valor de US $ 1,3 bilhão - em comparação com uma média global de 39%.


"A pirataria ainda está muito difundida na Rússia, especialmente se estamos falando de usuários domésticos", disse Grebennikov. "Isto é por causa da pobreza. Se um sistema operacional custar 500 rublos, as pessoas iriam comprá-lo."


Vejam a matéria completa:


👉 https://goo.gl/dc81MW



IDFM


domingo, 21 de maio de 2017

WannaCry vs Wanakiwi

Investigadores franceses descobrem caminho para desbloquear WannaCry sem resgate


REUTERS - Franceses disseram na sexta-feira que encontraram uma forma de última chance para técnicos salvar arquivos do Windows criptografados pelo WannaCry, correndo contra um prazo, já que o ransomware ameaça começar a fechar os computadores das vítimas infectados pela primeira vez há uma semana.


Uma equipe de pesquisadores de segurança espalhados pelo mundo disse que eles colaboraram para desenvolver uma solução para desbloquear a chave de criptografia de arquivos atingidos no ataque global, que vários pesquisadores de segurança independentes confirmaram.


"Esta não é uma solução perfeita", "Mas isso é até agora a única solução viável para ajudar as empresas a recuperar seus arquivos se eles foram infectados e não têm back-ups", que permitem aos usuários restaurar dados sem pagar.


Na quarta-feira, metade dos endereços de Internet corrompidos globalmente pela WannaCry estavam localizados na China e na Rússia, com 30 e 20 por cento das infecções, respectivamente, de acordo com dados fornecidos pela empresa de inteligência de ameaças Kryptos Logic.


Em contraste, os Estados Unidos respondem por 7% das infecções WannaCry, enquanto que a Grã-Bretanha, a França e a Alemanha representam apenas 2% dos ataques mundiais, disse Kryptos.


Somente 309 transações no valor de cerca de US $ 94.000 parecem ter sido pagas em contas de chantagem WannaCry até sexta-feira, sete dias após o início do ataque. Isso é apenas menos de um em cada 1000 das vítimas estimadas.


Isso pode refletir uma variedade de fatores, dizem os especialistas em segurança, incluindo o cepticismo de que os agressores honrarão suas promessas ou a possibilidade de que as organizações tenham planos de armazenamento de backup que lhes permitam recuperar seus dados sem pagar resgate.


Matéria completa: https://goo.gl/pQPXMM



quarta-feira, 17 de maio de 2017

Chineses culpam EUA pelo ataque cibernético

A China prepara-se para impor uma ampla lei de segurança cibernética que grupos empresariais norte-americanos dizem que ameaçará as operações de empresas estrangeiras na China com estritas leis locais de armazenamento de dados e rígidas exigências de vigilância.


O jornal China Daily disse que o papel do aparato de segurança norte-americano no ataque deve "incutir maior urgência" na missão da China de substituir a tecnologia estrangeira pela sua.


Veja mais: 


Reuters 👉 https://goo.gl/EeIWYo


terça-feira, 16 de maio de 2017

Será que Lazarus retornará em 08 de junho?

Pessoal, reproduzo abaixo versão traduzida de mais uma matéria publicado por Reuters.

Antes porém, não podia deixar de fazer meus comentários.  

A matéria mencionam  o grupo Lazarus e a Coreia do Norte (O terceiro que explorou as oportunidades), o que me motivou nos comentários em razão do Post publicado em 15 de maio, 👉 De quem é a culpa?


Será  que este Lazarus, da mesma forma que o Lázaro  que retornou à vida depois de 4 dias de sepultado, voltará ao ataque?


Ou será igual ao Lázaro, o leprozo, que se contentava com as migalhas que caíam da mesa dos ricos, continuaram apenas colhendo os bitcoins  do ultimo ataque?  


Ou será mais um "brinquedinho", "videogame" de Maniaco Kim Jong-un, que não passa de garoto pisicopata e desequilíbradado, em substituição às bombas e foguete? 


De todas possibilidades, a mais perigosa é que seja obra deste maniaco!


Levado por pura teoria da conspiração, pesquisei concidencias e encontrei algumas curiosidades:


  • 12 de maio o embaixador da Coreia do Norte na Rússia, declarou foi identifiado um grupo terrorista que estava preparando um atentado contra o garoto líder norte-coreano. Na mesma data que foi desencadeado o ataque, retalhação? coincidencia?
  • A organização do atentado contra o Kim Jong-un custou 300 mil dólares (mais de 900 mil reais. O valor pedido pelo resgate foi de 300 dólares.  O valor numérico é coincidência?
  • 08 de junho, nesta data toda Coreia do Norte não sorriem, é data de feriado nacional em homenagem a morte do avô. Além de não expressar alegria, é proibido falar alto em público, beber e dançar. O grupo Shadow Brokers disse que a partir de junho tem mais detalhes. Coincidência?


👇👇Segue matéria do Reuters:👇👇


Curiosidade no WannaCry  cabeça cabeca de pesquisadores de cibersegurança


Ter 16 de maio de 2017 | 12:54 PM EDT


Por Jeremy Wagstaff | CINGAPURA


O malware WannaCry que se espalhou para mais de 100 países em poucas horas está lançando várias surpresas para pesquisadores de segurança cibernética, incluindo como ele ganhou sua posição inicial, como ele se espalhou tão rápido e por que os hackers não estão fazendo muito dinheiro com isso.

Alguns pesquisadores descobriram provas que dizem que poderiam ligar a Coréia do Norte ao ataque, mas outros são mais cautelosos, dizendo que o primeiro passo é esclarecer até mesmo as perguntas mais básicas sobre o malware em si.


Por um lado, disse Caleb Barlow, da IBM Security, os pesquisadores ainda não sabem exatamente como o malware se espalhou em primeiro lugar. A maioria das empresas de segurança cibernética culpou e-mails de phishing - e-mails contendo anexos maliciosos ou links para arquivos - que baixam o ransomware.


É assim que a maioria dos ransomware encontra seu caminho nos computadores das vítimas.


O problema no caso WannaCry é que, apesar de pesquisar no banco de dados da empresa mais de 1 bilhão de e-mails datados de 01 de março, a equipe de Barlow não conseguiu encontrar nenhum ligado ao ataque.


"Uma vez que uma vítima dentro de uma rede está infectada, ela se propaga", disse Barlow, de Boston, em entrevista por telefone, descrevendo uma vulnerabilidade no Microsoft Windows que permite que o worm se mova de um computador para outro.


A NSA usou a falha da Microsoft para construir uma ferramenta de hacking codinome EternalBlue que acabou nas mãos de um misterioso grupo chamado Shadow Brokers, que então publicou essa e outras ferramentas on-line.


Mas o enigma é como a primeira pessoa em cada rede foi infectada com o worm. "É estatisticamente muito incomum que nós digitalizar e não encontrar indicadores", disse Barlow.

Outros pesquisadores concordam. "Agora não há nenhuma indicação clara do primeiro compromisso para WannaCry", disse Budiman Tsjin da RSA Security, uma parte da Dell.

Saber como o malware infecta e se espalha é a chave para ser capaz de parar ataques existentes e antecipar novos. "Como diabos isso chegou lá, e isso poderia ser repetidamente usado novamente?" - disse Barlow.

RESGATE INSIGNIFICANTE 


Algumas empresas de segurança cibernética, entretanto, dizem ter encontrado algumas amostras dos e-mails de phishing. FireEye FEYE.N disse que estava ciente de clientes usaram seus relatórios para identificar com sucesso alguns associados com o ataque.


Mas a empresa concorda que o malware confiava menos em e-mails de phishing do que em outros ataques. Uma vez que um certo número de infecções foi estabelecido, ele foi capaz de usar a vulnerabilidade da Microsoft para propagar sem a sua ajuda.


Há outras surpresas, que sugerem que este não é um ataque ransomware comum.


Apenas somas insignificantes foram coletadas pelos hackers, de acordo com evidências disponíveis, principalmente na criptomoeda bitcoin.


Havia apenas três carteiras bitcoin e a campanha ganhou apenas US $ 50.000,  apesar das infecções generalizadas. Barlow disse que os pagamentos únicos em alguns outros casos de resgate eram mais do que isso, dependendo da vítima.


Jonathan Levin, da Chainalysis, que monitora os pagamentos de bitcoin, disse que havia outras diferenças em relação à maioria das campanhas de ransomware: por exemplo, a falta de métodos sofisticados usados em casos anteriores para convencer as vítimas a pagar. No passado, isso incluiu hot lines em várias línguas.

E até agora, disse Levin, o bitcoin que tinha sido pago nas carteiras dos atacantes permaneceu lá - comparado a outra campanha, conhecida como Locky, que ganhou US $ 15 milhões enquanto esvaziava regularmente as carteiras bitcoin.


"Eles realmente não estão bem preparados para lidar com seus pagamentos bitcoin", disse Levin.


A falta de sofisticação pode reforçar os pesquisadores de segurança cibernética que dizem ter encontrado provas que poderiam ligar a Coréia do Norte ao ataque.

Um pesquisador sênior da Hauri Labs da Coréia do Sul, Simon Choi, disse na terça-feira que o estado recluso estava desenvolvendo e testando  desde agosto programas de ransomware. Em um caso, os hackers exigiram bitcoin em troca de informações de clientes que tinham roubado de um shopping sul-coreano.

Choi, que fez uma extensa pesquisa sobre as capacidades de hacking da Coréia do Norte, disse que suas descobertas correspondem às da Symantec ( SYMC.O ) e da Kaspersky Lab, que dizem que alguns códigos em uma versão anterior do software WannaCry também apareceram em programas usados pelo Lazarus , Identificado por alguns pesquisadores como uma operação de hacking da Coréia do Norte.


Os hackers de Lazarus têm sido mais descarados na busca de ganhos financeiros do que outros, e foram culpados pelo roubo de US $ 81 milhões do banco central do Bangladesh, de acordo com algumas empresas de segurança cibernética. Os Estados Unidos acusaram-na de estar por trás de um ataque cibernético contra a Sony Pictures em 2014.


Quem for encontrado por trás do ataque, disse Marin Ivezic, um parceiro de segurança cibernética na PwC em Hong Kong, a maneira como os hackers usaram as ferramentas disponíveis livremente de forma tão eficaz pode ser o que torna esta campanha mais preocupante.


Ao empacotar uma ferramenta criada a partir dos arquivos de NSA vazados com seu próprio ransomware, "eles conseguiram uma melhor distribuição do que qualquer coisa que poderiam ter conseguido de uma maneira tradicional", disse ele.


"EternalBlue (a ferramenta de hacking) agora demonstrou o ROI (return on investment) do tipo certo de worm e isso se tornará o foco de pesquisa para cibercriminosos", disse Ivezic.


(Reportagem adicional Ju-Min Park em Seul, Edição de Raju Gopalakrishnan)


Foi apenas um aperitivo?

Pessoal, reproduzo abaixo versão traduzida da matéria publicado por Reuters.


Será que sexta-feira foi apenas um aperitivo para o que vem por aí?


Leiam e tirem suas conclusões 


Grupo vinculado a vazamentos de espionagem da NSA ameaça venda de novos segredos tecnológicos

Ter 16 de maio de 2017 | 12:49 PM EDT


Por Eric Auchard e Dustin Volz | FRANKFURT / WASHINGTON


Um grupo que tomou o crédito por NSA - incluindo aqueles usados ​​no ataque ao ransomware global da WannaCry - disse que planeja vender código que pode ser usado para invadir computadores, softwares e telefones mais usados ​​no mundo.


Usando o inglês confuso, o grupo Shadow Brokers disse em uma declaração on-line que, a partir de junho, começará a lançar software para qualquer pessoa disposta a pagar pelo acesso a alguns dos maiores segredos comerciais do mundo tecnológico.


No blog, o grupo disse que estava montando um "dump mensal de dados" e que poderia oferecer ferramentas para invadir navegadores, roteadores de rede, aparelhos de telefone, além de novas explorações para o Windows 10 e dados roubados dos bancos centrais.


Ele disse que estava preparado para vender acesso a vulnerabilidades não divulgadas anteriormente, conhecidas como zero-days, que poderiam ser usadas para atacar o mais recente sistema de software da Microsoft , o Windows 10. O post não identificou outros produtos por nome.


Também ameaçou despejar dados de bancos usando a rede internacional de transferência de dinheiro SWIFT e de programas nucleares, de mísseis russos, chineses, iranianos ou norte-coreanos, sem fornecer mais detalhes.


"Mais detalhes em junho", prometeu.


Shadow Brokers veio à atenção pública em agosto passado quando montou uma tentativa malsucedida de leiloar um conjunto de ferramentas mais antigas de espionagem cibernética que, segundo ele, foram roubadas da Agência Nacional de Segurança dos EUA.


Os vazamentos e o ataque global do vírus WannaCry renovaram o debate sobre como e quando as agências de inteligência devem divulgar as vulnerabilidades usadas nos programas de espionagem cibernética para que as empresas e os consumidores possam se defender melhor contra ataques.


Matthieu Suiche, hacker francês e fundador da empresa de segurança cibernética Comae Technologies, com sede nos Emirados Árabes Unidos, estudou os lançamentos do Shadow Broker e acredita que o grupo tem acesso a arquivos da NSA.


As ferramentas de hacking que se acredita pertencerem à NSA que foram divulgadas on-line no mês passado foram construídas em Wanscredans WannaCry - também conhecido como WannaCrypt - que varreu o mundo na sexta-feira.


O ataque alimentou temores de que as poderosas armas cibernéticas da agência de espionagem poderiam agora ser transformadas em uso criminoso, aumentando as ameaças de segurança cibernética para um nível totalmente novo.


A NSA não comentou sobre Shadow Brokers desde que o grupo surgiu no ano passado, ou o conteúdo de vazamentos passados. Ele não respondeu a pedidos repetidos de comentário sobre o ataque ransomware.


Uma porta-voz da Microsoft disse que estava preparando uma resposta. A Microsoft conectou explorações anteriores de seus produtos lançados pelo misterioso grupo Shadow Brokers a ferramentas que foram roubadas das operações de guerra cibernética da NSA.


(Reportagem de Eric Auchard em Frankfurt, Dustin Volz em Washington DC e Jim Finkle em Toronto, Edição de Hugh Lawson e Richard Lough)


Fonte: Reuters http://reut.rs/2rnvUc2