↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

Mostrando postagens com marcador segurança. Mostrar todas as postagens
Mostrando postagens com marcador segurança. Mostrar todas as postagens

quinta-feira, 19 de dezembro de 2019

PIZZA - STF x CNJ x TJSP x Microsoft

Vocês devem lembrar de 2 postagens que fiz sobre o contrato Bilionário, SEM LICITAÇÃO, da Microsoft com o TJSP. 




Este assunto já foi tratado pelo CNJ, já deveria está enterrado mas estará voltando à tona no âmbito do STF. 

O que está por trás desta insistências do TJSP de contratar SEM LICITAÇÃO a Microsoft?

Se realmente existe a necessidade de um novo sistema, uma nova infraestrutura , porque não contratar pelos meios normais, COM LICITAÇÃO?

Será que o STF vai, servir uma Pizza, e derrubar a decisão do CNJ que suspendeu o contrato SEM LICITAÇÃO de R$ 1,32 bilhão da Microsoft com o TJSP?

É o que parece... 

Espero que eu esteja enganado, mas, pelo jeito, a massa da pizza estava apenas descansando após a mistura da farina...

Quem tiver interesse, segue link do site Convergência Digital de 18/12/2019 que mostra como o assunto vem sendo "tratado".



By IDFM

quarta-feira, 31 de julho de 2019

iPhone - Revelada grave falha de segurança.

A confiabilidade do iPhone foi comprometida por grave falha de seu sistema.

De acordo com publicações que invadiram a internet, caçadores de bugs anunciaram a descoberta de graves falhas de segurança relacionadas ao iMessage.

A vulnerabilidades permite a execução de códigos maliciosos remotamente sem precisar de qualquer interação do dono do aparelho. (Veja http://avisara.blogspot.com/2019/05/whatsapp-ate-onde-vai-privacidade.html?m=1)

Ou seja, criminosos podem roubar dados pessoais ou até ler arquivos e outros dados do aparelho sem ter interações por parte do proprietário do aparelho.

As notícias dão conta ainda, que a Apple liberou versão do IOS que corrige as brechas anunciadas, exceto 1.

Ou seja, uma brecha que ainda não foi corrigida pela Apple, continua aberta permitindo
os bandidos explorarem o iPhone para roubo de informações.

Esta revelação leva o iPhone a vala comum dos smartphones, tornando-os vulneráveis como qualquer outro.

O pseudo diferencial de "seguro" e "ágil" para os produtos da Apple também é detonado.


Pois é...  a legião do iPhone que paga caro pela "qualidade" do iPhone, que incluem a inviolabilidade como diferencial, esta vulnerável!

Quem vai pagar por isso?

Por isso que defendo que é preciso punir severamente as empresas que deixam vazar ou ser invadida, as empresas tem a responsabilidade de nos manter seguros, fora do alcance de outros deixando portas abertas para a bandidagem!

Enquanto isso, só nos resta fazer a atualizar a versão e rezar para não fazer parte do grupo de alvo de interesse dos  hackeres.

Quem tiver interesse, segue links de algumas postagem referente ao assunto:




By IDFM

quarta-feira, 26 de junho de 2019

Contratar sem licitação - Quando é Ilegal, Imoral ou antiético?

Você viram isso?

A Convergência Digital noticiou que CNJ mantém suspenso o contrato de R$ 1,34 bilhões da Microsoft com o TJSP. 

Curioso não é?


O que está por trás desta insistências do TJSP de contratar sem licitação a Microsoft, um contrato de R$ 1,34 bilhões?

Se realmente existe a necessidade de um novo sistema, uma nova infraestrutura , porque não contratar pelos meios normais?

Não da para acreditar que não existam outras empresas no Brasil e no mundo com capacidade técnica e empresarial para também ser fornecedor.

Porque a solução total, tem que ficar com uma única empresa? Não ficaríamos reféns depois?

Porque não usar múltiplos fornecedores?

Fico muito intrigado com esta estratégia de entregar na mão de um único fornecedor, quando existem outros que podem atender em conjunto.

O que me intriga também é não ver a mídia tradicional repercutir esta acontecimento... estranho né?

Continuam insistindo na contratação, apesar da própria Comissão de Tecnologia do Tribunal de Justiça de São Paulo ser contra a assinatura do contrato com a Microsoft por dispensa de licitação.

A comissão listou como principal motivo a dependência que a corte teria da fornecedora, fato que não acontece atualmente.

"...com o modelo de contratação proposto,o Tribunal ficará literalmente nas mãos da empresa. Tudo ficará com a Microsoft, todos os sistemas e os dados. Imaginemos o que ocorrerá daqui cinco anos, findo o contrato, que condições de negociação o Tribunal terá diante da empresa que tudo detém?", reportou o relatório.

Pois é, por enquanto, mais uma etapa foi vencida, mas, penso que essa insistências do TJSP de contratar sem licitação não vai ficar por aí, ainda vão ter outras tentativas para servir a Pizza.

Afinal, quando é ilegal, imoral ou antiético contratar sem licitação R$ 1,34 bilhões?

Quem tiver interesse de entender, segue link de outra postagem que fiz sobre o tema que descrevem as condições de como "surgiu" esta "batalha".


Abaixo, o link para a matéria mencionada.


By IDFM

terça-feira, 14 de maio de 2019

WhatsApp - Até onde vai a privacidade?

Pois é, ainda recuperando do jet lag das férias, fui despertado com a notícia de mais uma “cagada” que vem do reino de Mark Zuckerberg, desta vez bilhões de pessoa no mundo estão sendo vítimas de "falha de segurança" do WhatsApp. 

A notícia da conta que Hackers exploraram a falha para instalar programa espião que permite o acesso aos dados pessoais do smartphone, acessar a câmera e o microfone do celular remotamente.

O WhatsApp alega que a exploração desta falha pelos hackers foi com objetivo de afetar um grupo pequeno de usuário (É piada, querer minimizar, não acham?), que o objetivo é "vigiar" remotamente os smartphones de alvos específicos.

WhatsApp alega ainda que "O ataque tem todas as características de ser de uma empresa privada que supostamente trabalha com governos para criar programas de espionagem que assumem as funções do sistema operacional do telefone"

Segundo o Financial Times o software espião foi criado por uma empresa com sede em Israel (NSO Group), acusada de ajudar governos a espionar ativistas e jornalistas.

Você tinha duvida?

Alguns podem me rotular como neurótico, ou como teoria da conspiração alguns pensamentos que tenho trazido para o AvisAra, como em 2013 quando defendi que "As empresas passarão a ter obrigatoriamente, como modelo de gestão, nos seus organogramas OLCC – Others Lives´s Control Center para se tornarem mais competitivas !", http://avisara.blogspot.com/2013/06/e-agora-jose.html?m=1

Agora, com mais esta revelação de falha de segurança, me leva acreditar que já é uma realidade os centros de controle para bisbilhotar a vida alheias, principalmente se forem concorrentes.

Imagine o que se pode ter de informação privilegiadas, secretas, "vazadas" pelo simples e inocente presença de um smartphone em uma sala de reunião ou mesmo no encontro de duas pessoas que estejam tomando decisões que pode afetar o mercado ou a concorrência?

Ou até mesmo em reunião de uma "força tarefa" definindo a estratégia de uma operação para o dia seguinte?

Ou até mesmo um executivo "ensaiando" um discurso de anúncio de uma fusão, aquisição ou calote e que poderá mudar o mercado de ações?

Para os simples "mortais"
trabalhadores, quem garante se nossa localização, as imagens, nossas conversas e sons por onde passamos, não estão sendo monitorado por seus empregadores?

Quem me acompanha por aqui deve lembrar de portagem que fiz aqui AvisAra, https://avisara.blogspot.com/2016/05/nao-tem-bola-de-cristal.html?m=1, alertando para as fragilidades e modelos de negócios baseados em segurança, Privacidade, "espionagem" e os novos negócios que vem surgindo dentro deste "contexto de pavor", não poderia ser diferente, não acabam?

O que nos resta fazer?

Quem hoje depende do smartphone para fazer qualquer coisa, não resta outra coisa que ficar alerta cada vez mais com a presença do smartphone.

Deve imagina-ló como sendo um ser (digital) com poderes telepáticos que tudo vê, que tudo escuta, que tudo sabe e que tem vocação para ser fofoqueiro, que pode contar toda sua vida para os outros sem você saber!

Lembre-se sempre, se tem algo que não pode ser divulgado ou outros saberem, mantenha seu smartphone longe, ele tem ouvidos e olhos. Nas reuniões, mantenham eles fora da sala!

Se for dormir ou "brincar", deixe fora do quarto...😂



Será que é uma "falha acidental" ou apenas mais um "backdoor", "Back Orifice" ou até mesmo uma API, que foi descoberto "acidentalmente" que precisou "ser revelado"?

Esta dúvida sempre estará presente em todas as revelações, afinal, os Negócios que usam o "falso apelo"  de "serviços gratuitos", faturam fortunas, bilhões, com as informações que seus usuários, seguidores e alucinados fãs coletam espontaneamente, adicionam aos seus próprios rastros digitais. 

Quantas das grandes empresas mundiais estão dispostas  a abrir o código para a verificação (inspeção) de que se mantém a privacidade das informações ou de se verificar se faz o que se propõe a fazer?

Dificilmente teremos quem esteja disposto a abrir o jogo.

Será que ainda existe dúvida que o simples fato de ter um smartphone, estamos abrindo mão de nossa privacidade?

Minha leitura é que as pessoas de modo geral não enxergam riscos. Não adianta de nada as leis de proteção que estão sendo criadas pelo mundo a fora, o modelo de negócio dos "serviços grátis" para sobreviver dependem de coletar e "vender" informação e os usuários, convencidos que não correm riscos, continuarão aceitando os termos de uso dos aplicativos e o uso de suas informações.

E vc? é do time dos que não enxergam riscos?

By IDFM

sexta-feira, 22 de fevereiro de 2019

Risco à segurança nacional ou Pizza?


Vocês viram isso que foi publicado pelo Site Convergência Digital?

Com o argumento de Risco à segurança nacional, CNJ suspende contrato do TJ/SP com a Microsoft.

A matéria revela alguns detalhes interessantes do caso:
  • Só participaram da concorrenica a  Amazon, o Google e a Microsoft.
  • Só a Microsoft atendeu os requisitos do TJ.
  • Houve dispensa de licitação, além de que, a dispensa foi para contratação de um serviço diferente do recomendado pelo CNJ e sem autorização do órgão.
  • Contrato com pagamento de R$ 1,2 bilhão em cinco anos à Microsoft... (isso mesmo, com dispensa de licitação...R$ 1,32 Bilhão.)
Depois da leitura, ficaram apenas dúvidas:
  1. Qual o motivo de não se alterar ou fatia o escopo, requisitos, para que outras empresas pudessem participar e atender?
  2. Será que não existem outras empresas (Brasileira) que poderiam ter sido convidadas para participar da concorrência?
  3. Será que R$ 1,32 Bilhão em 5 anos, equivalente a R$ 22 milhões por mês, não é uma quantia exagerada para atender apenas a São Paulo?
  4. Será que este valor não seria bem menor se houvessem outras empresas na concorrência?
  5. Será que o argumento de "Risco à segurança nacional" é apenas uma "forma honrada" de cancelar algo que não deveria ter sido feito, sem punição aos culpados?
  6. Será que vai terminar em pizza?
O que vocês acham?

Quem tiver interesse no assunto, seguem links da Convergência Digital com as matérias abordando o tema.



Segue link com publicação feita em 12 de março de 2019 para acompanhar a evolução do assunto:


By IDFM

segunda-feira, 11 de setembro de 2017

Tentativas do FBI influenciar no Telegram

Transcrevo abaixo a versão traduzida de matéria publicada por Pavel Durov, o "pai" do Telegram


Quem tem interesse em Privacidade e Segurança Digital vai ter interesse pela leitura.


Nesta publicação o Pavel Durov revela a tentativa do FBI de tornar o Telegram vulnerável. 


Revela também a existência de "certa cumplicidade" de influenciadores digitais, revelando que são patrocinados pelas agências do governo.


Será? Ou é apenas um movimento de marketing?


Segue:




Meus pensamentos sobre as tentativas do FBI de influenciar Telegram

Pavel Durov

08 de setembro de 2017


Você ainda não leu, aqui está uma história completa sobre como tentativas das agências dos EUA de se infiltrar no Telegram no ano passado.


Ele conta como o FBI tentou influenciar-me e subornar nosso engenheiro em maio de 2016 para tornar Telegram menos seguro. Felizmente, uma vez que nenhum dos nossos clientes dos nossos EUA, podemos dar o luxo de recusar suas ofertas e ser capaz de informar o público sobre estas tentativas. Se você estiver procurando por uma ordem de mordaça, mas também proibi-lo (como plantar um backdoor em seu aplicativo), mas também proibi-lo de acordo com o público sobre isso (caso contrário você pode acabar na cadeia).  


Essa história inteira fez com que eu eu fizesse essa pergunta: se nossa equipe experimentasse tal pressão durante apenas uma semana de viagem para a América, que tipo de pressão são como empresas tecnológicas baseadas nos EUA que enfrentam todos os dias? Como uma empresa orientada para a privacidade opera permanentemente da América? Podemos esperar que o sistema legal aberto dos EUA nos defenda, mas, devido ao sigilo dessas "ordens de mordaças", nunca saberíamos  se as coisas deram errado. E, infelizmente, como revelações de Edward Snowden confirmam alguns dos piores medos.


O artigo também fornece fatos que confirmam algo que eu sempre temia ser verdade - que alguns dos influenciadores famosos e mais vocais dos EUA no mundo da criptografia são patrocinados pelo governo dos EUA para empurrar uma agenda de suas agências. Alguns casos passados ​​são amplamente conhecidos (como NSA infiltrando RSA), mas parece que são geridos pela colaboração entre agências dos EUA e esses influentes "defensores da privacidade" muito mais profundo.


Tudo isso torna mais privacidade de proteção muito difícil, em particular considerando o fato de que Google e Apple - como duas empresas das quais dependem para sistemas operacionais móveis - estão baseadas nos EUA. Não vejo nenhuma receita ou solução fácil para corrigir isso. Desejo um dia, empresas grandes como uma Apple e Google pode tornar-se independentes de qualquer governo que distorça a missão de seus fundadores (talvez iniciem seus países?).


Até então, continuarei fazendo minha parte, construindo o Telegram e protegendo nossos usuários, mesmo que isso exija falar sob ordens de mordaças. 


Eu sei que isso provavelmente pode me colocar em problemas algum dia, como aconteceu no passado, quando eu estava morando na Rússia. Mas essa é a única maneira de me imaginar indo em frente, então eu não tenho e não vou ter arrependimentos. Tudo vale a pena por causa dos milhões de usuários que confiaram seus dados privados ao Telegram.


Versão original: http://telegra.ph/My-Thoughts-on-the-FBIs-Attempts-to-Influence-Telegram-09-08

terça-feira, 16 de maio de 2017

Será que Lazarus retornará em 08 de junho?

Pessoal, reproduzo abaixo versão traduzida de mais uma matéria publicado por Reuters.

Antes porém, não podia deixar de fazer meus comentários.  

A matéria mencionam  o grupo Lazarus e a Coreia do Norte (O terceiro que explorou as oportunidades), o que me motivou nos comentários em razão do Post publicado em 15 de maio, 👉 De quem é a culpa?


Será  que este Lazarus, da mesma forma que o Lázaro  que retornou à vida depois de 4 dias de sepultado, voltará ao ataque?


Ou será igual ao Lázaro, o leprozo, que se contentava com as migalhas que caíam da mesa dos ricos, continuaram apenas colhendo os bitcoins  do ultimo ataque?  


Ou será mais um "brinquedinho", "videogame" de Maniaco Kim Jong-un, que não passa de garoto pisicopata e desequilíbradado, em substituição às bombas e foguete? 


De todas possibilidades, a mais perigosa é que seja obra deste maniaco!


Levado por pura teoria da conspiração, pesquisei concidencias e encontrei algumas curiosidades:


  • 12 de maio o embaixador da Coreia do Norte na Rússia, declarou foi identifiado um grupo terrorista que estava preparando um atentado contra o garoto líder norte-coreano. Na mesma data que foi desencadeado o ataque, retalhação? coincidencia?
  • A organização do atentado contra o Kim Jong-un custou 300 mil dólares (mais de 900 mil reais. O valor pedido pelo resgate foi de 300 dólares.  O valor numérico é coincidência?
  • 08 de junho, nesta data toda Coreia do Norte não sorriem, é data de feriado nacional em homenagem a morte do avô. Além de não expressar alegria, é proibido falar alto em público, beber e dançar. O grupo Shadow Brokers disse que a partir de junho tem mais detalhes. Coincidência?


👇👇Segue matéria do Reuters:👇👇


Curiosidade no WannaCry  cabeça cabeca de pesquisadores de cibersegurança


Ter 16 de maio de 2017 | 12:54 PM EDT


Por Jeremy Wagstaff | CINGAPURA


O malware WannaCry que se espalhou para mais de 100 países em poucas horas está lançando várias surpresas para pesquisadores de segurança cibernética, incluindo como ele ganhou sua posição inicial, como ele se espalhou tão rápido e por que os hackers não estão fazendo muito dinheiro com isso.

Alguns pesquisadores descobriram provas que dizem que poderiam ligar a Coréia do Norte ao ataque, mas outros são mais cautelosos, dizendo que o primeiro passo é esclarecer até mesmo as perguntas mais básicas sobre o malware em si.


Por um lado, disse Caleb Barlow, da IBM Security, os pesquisadores ainda não sabem exatamente como o malware se espalhou em primeiro lugar. A maioria das empresas de segurança cibernética culpou e-mails de phishing - e-mails contendo anexos maliciosos ou links para arquivos - que baixam o ransomware.


É assim que a maioria dos ransomware encontra seu caminho nos computadores das vítimas.


O problema no caso WannaCry é que, apesar de pesquisar no banco de dados da empresa mais de 1 bilhão de e-mails datados de 01 de março, a equipe de Barlow não conseguiu encontrar nenhum ligado ao ataque.


"Uma vez que uma vítima dentro de uma rede está infectada, ela se propaga", disse Barlow, de Boston, em entrevista por telefone, descrevendo uma vulnerabilidade no Microsoft Windows que permite que o worm se mova de um computador para outro.


A NSA usou a falha da Microsoft para construir uma ferramenta de hacking codinome EternalBlue que acabou nas mãos de um misterioso grupo chamado Shadow Brokers, que então publicou essa e outras ferramentas on-line.


Mas o enigma é como a primeira pessoa em cada rede foi infectada com o worm. "É estatisticamente muito incomum que nós digitalizar e não encontrar indicadores", disse Barlow.

Outros pesquisadores concordam. "Agora não há nenhuma indicação clara do primeiro compromisso para WannaCry", disse Budiman Tsjin da RSA Security, uma parte da Dell.

Saber como o malware infecta e se espalha é a chave para ser capaz de parar ataques existentes e antecipar novos. "Como diabos isso chegou lá, e isso poderia ser repetidamente usado novamente?" - disse Barlow.

RESGATE INSIGNIFICANTE 


Algumas empresas de segurança cibernética, entretanto, dizem ter encontrado algumas amostras dos e-mails de phishing. FireEye FEYE.N disse que estava ciente de clientes usaram seus relatórios para identificar com sucesso alguns associados com o ataque.


Mas a empresa concorda que o malware confiava menos em e-mails de phishing do que em outros ataques. Uma vez que um certo número de infecções foi estabelecido, ele foi capaz de usar a vulnerabilidade da Microsoft para propagar sem a sua ajuda.


Há outras surpresas, que sugerem que este não é um ataque ransomware comum.


Apenas somas insignificantes foram coletadas pelos hackers, de acordo com evidências disponíveis, principalmente na criptomoeda bitcoin.


Havia apenas três carteiras bitcoin e a campanha ganhou apenas US $ 50.000,  apesar das infecções generalizadas. Barlow disse que os pagamentos únicos em alguns outros casos de resgate eram mais do que isso, dependendo da vítima.


Jonathan Levin, da Chainalysis, que monitora os pagamentos de bitcoin, disse que havia outras diferenças em relação à maioria das campanhas de ransomware: por exemplo, a falta de métodos sofisticados usados em casos anteriores para convencer as vítimas a pagar. No passado, isso incluiu hot lines em várias línguas.

E até agora, disse Levin, o bitcoin que tinha sido pago nas carteiras dos atacantes permaneceu lá - comparado a outra campanha, conhecida como Locky, que ganhou US $ 15 milhões enquanto esvaziava regularmente as carteiras bitcoin.


"Eles realmente não estão bem preparados para lidar com seus pagamentos bitcoin", disse Levin.


A falta de sofisticação pode reforçar os pesquisadores de segurança cibernética que dizem ter encontrado provas que poderiam ligar a Coréia do Norte ao ataque.

Um pesquisador sênior da Hauri Labs da Coréia do Sul, Simon Choi, disse na terça-feira que o estado recluso estava desenvolvendo e testando  desde agosto programas de ransomware. Em um caso, os hackers exigiram bitcoin em troca de informações de clientes que tinham roubado de um shopping sul-coreano.

Choi, que fez uma extensa pesquisa sobre as capacidades de hacking da Coréia do Norte, disse que suas descobertas correspondem às da Symantec ( SYMC.O ) e da Kaspersky Lab, que dizem que alguns códigos em uma versão anterior do software WannaCry também apareceram em programas usados pelo Lazarus , Identificado por alguns pesquisadores como uma operação de hacking da Coréia do Norte.


Os hackers de Lazarus têm sido mais descarados na busca de ganhos financeiros do que outros, e foram culpados pelo roubo de US $ 81 milhões do banco central do Bangladesh, de acordo com algumas empresas de segurança cibernética. Os Estados Unidos acusaram-na de estar por trás de um ataque cibernético contra a Sony Pictures em 2014.


Quem for encontrado por trás do ataque, disse Marin Ivezic, um parceiro de segurança cibernética na PwC em Hong Kong, a maneira como os hackers usaram as ferramentas disponíveis livremente de forma tão eficaz pode ser o que torna esta campanha mais preocupante.


Ao empacotar uma ferramenta criada a partir dos arquivos de NSA vazados com seu próprio ransomware, "eles conseguiram uma melhor distribuição do que qualquer coisa que poderiam ter conseguido de uma maneira tradicional", disse ele.


"EternalBlue (a ferramenta de hacking) agora demonstrou o ROI (return on investment) do tipo certo de worm e isso se tornará o foco de pesquisa para cibercriminosos", disse Ivezic.


(Reportagem adicional Ju-Min Park em Seul, Edição de Raju Gopalakrishnan)


Foi apenas um aperitivo?

Pessoal, reproduzo abaixo versão traduzida da matéria publicado por Reuters.


Será que sexta-feira foi apenas um aperitivo para o que vem por aí?


Leiam e tirem suas conclusões 


Grupo vinculado a vazamentos de espionagem da NSA ameaça venda de novos segredos tecnológicos

Ter 16 de maio de 2017 | 12:49 PM EDT


Por Eric Auchard e Dustin Volz | FRANKFURT / WASHINGTON


Um grupo que tomou o crédito por NSA - incluindo aqueles usados ​​no ataque ao ransomware global da WannaCry - disse que planeja vender código que pode ser usado para invadir computadores, softwares e telefones mais usados ​​no mundo.


Usando o inglês confuso, o grupo Shadow Brokers disse em uma declaração on-line que, a partir de junho, começará a lançar software para qualquer pessoa disposta a pagar pelo acesso a alguns dos maiores segredos comerciais do mundo tecnológico.


No blog, o grupo disse que estava montando um "dump mensal de dados" e que poderia oferecer ferramentas para invadir navegadores, roteadores de rede, aparelhos de telefone, além de novas explorações para o Windows 10 e dados roubados dos bancos centrais.


Ele disse que estava preparado para vender acesso a vulnerabilidades não divulgadas anteriormente, conhecidas como zero-days, que poderiam ser usadas para atacar o mais recente sistema de software da Microsoft , o Windows 10. O post não identificou outros produtos por nome.


Também ameaçou despejar dados de bancos usando a rede internacional de transferência de dinheiro SWIFT e de programas nucleares, de mísseis russos, chineses, iranianos ou norte-coreanos, sem fornecer mais detalhes.


"Mais detalhes em junho", prometeu.


Shadow Brokers veio à atenção pública em agosto passado quando montou uma tentativa malsucedida de leiloar um conjunto de ferramentas mais antigas de espionagem cibernética que, segundo ele, foram roubadas da Agência Nacional de Segurança dos EUA.


Os vazamentos e o ataque global do vírus WannaCry renovaram o debate sobre como e quando as agências de inteligência devem divulgar as vulnerabilidades usadas nos programas de espionagem cibernética para que as empresas e os consumidores possam se defender melhor contra ataques.


Matthieu Suiche, hacker francês e fundador da empresa de segurança cibernética Comae Technologies, com sede nos Emirados Árabes Unidos, estudou os lançamentos do Shadow Broker e acredita que o grupo tem acesso a arquivos da NSA.


As ferramentas de hacking que se acredita pertencerem à NSA que foram divulgadas on-line no mês passado foram construídas em Wanscredans WannaCry - também conhecido como WannaCrypt - que varreu o mundo na sexta-feira.


O ataque alimentou temores de que as poderosas armas cibernéticas da agência de espionagem poderiam agora ser transformadas em uso criminoso, aumentando as ameaças de segurança cibernética para um nível totalmente novo.


A NSA não comentou sobre Shadow Brokers desde que o grupo surgiu no ano passado, ou o conteúdo de vazamentos passados. Ele não respondeu a pedidos repetidos de comentário sobre o ataque ransomware.


Uma porta-voz da Microsoft disse que estava preparando uma resposta. A Microsoft conectou explorações anteriores de seus produtos lançados pelo misterioso grupo Shadow Brokers a ferramentas que foram roubadas das operações de guerra cibernética da NSA.


(Reportagem de Eric Auchard em Frankfurt, Dustin Volz em Washington DC e Jim Finkle em Toronto, Edição de Hugh Lawson e Richard Lough)


Fonte: Reuters http://reut.rs/2rnvUc2

segunda-feira, 15 de maio de 2017

De quem é a culpa?

A caça às bruxas e o jogo de empurrar de um lado para o outro a responsabilidade vai se intensificar, na prática o "TCR" vai ser comum para se eximir da responsabilidade em todos os níveis. De forma resumida, nas corporações, CEO para CIO, CIO para CFO, CFO para CEO e no mercado, provedores para fornecedores, para consumidores, etc.


No final é sempre o velho paradoxo de quem veio primeiro,  o ovo ou galinha?


Em outras palavras, "Foi divulgado porque foi descoberto ou foi descoberto porque foi divulgado?", ou então "A falha existia para ser usada ou foi usada porque existia? "



O fornecedor transfere para o consumidor e para os governos, que transferem  para os hackers, e os hackers adoram!


O certo é que temos:


  • Uma única vítima  -  o consumidor;
  • Dois que criaram as possibilidades;
  • O terceiro que explorou as oportunidades;

Ou será que este terceiro elemento, tem outros interesses além das migalhas dos BitCoins dos resgates?


Mas afinal, quem é o culpado: o ovo,  a galinha ou a frigideira?😀


Esta dúvida não vai demorar muito para ser desvendada, quando começarem a surgir na justiça americana as ações coletivas de indenizações, seja por vicio redibitório (defeito oculto),  sabotagens, concorrência desleal ou até mesmo de terrorismo.


Quando chegar a hora, será que vai adiantar alegar que existiam correções para o defeito, até porque as versões que mais foram exploradas no ataque, não tinham previamente o "remendo" disponível?


Será que vai ser alegado que existia a pressão "indireta" do  para que as versões antigas fossem abandonadas para o aumento de faturamento com atualização das versões? 


Enquanto não sabemos onde vai parar, reuni algumas declarações para que vocês tirem suas próprias conclusões. Boa leitura!


"A partir do momento em que a escala é tão grande, devemos nos perguntar se o objetivo é o cibercaos". Laurent Heslault - Diretor de estratégias de segurança Symantec.


"Os governos do mundo devem tratar este ataque como um alerta", Brad Smith - Presidente e diretor jurídico da Microsoft.


"É um cenário equivalente com armas convencionais seria o exército dos EUA terem seus mísseis Tomahawk roubados", Brad Smith - Presidente e diretor jurídico da Microsoft.


"Profundos lapsos éticos", "As falhas eram conhecidas da NSA e da CIA, mas eram mantidas em segredo por essas organizações para serem exploradas para seus próprios propósitos de coleta de dados" - Stephen Wicker - Cientista da computação da Universidade de Cornell.


O presidente russo, Vladimir Putin, disse que a Rússia - que foi acusada de intromissão cibernética em vários países - não teve nada a ver com o ciberataque maciço, e criticou a comunidade de inteligência dos EUA por criar o software original.


"Quem recebeu essa informação anos antes e está vazando agora tem que ser capaz de hackear a NSA e / ou a CIA, e dispostos a publicar tudo", "A lista de países que se encaixam em ambos os critérios é pequena: Rússia, China, e ... e ... e estou sem idéias", Bruce Schneier, diretor de tecnologia da IBM Resilient Systems


"Uma das regras na Rússia é que os criminosos russos não estão autorizados a cortar alvos russos. Isso não se encaixa no padrão de atividade patrocinada pela Rússia". "O mercado de crimes cibernéticos é realmente inovador e eles são rápidos em aproveitar as vulnerabilidades". James Lewis - Especialista em segurança cibernética do Centro de Estudos Estratégicos e Internacionais.


"A culpa é bem distribuída - há muitas pessoas a culpar", "Construímos uma sociedade cada vez mais digital em uma base muito insegura e estamos começando a ver as conseqüências disso", "não há uma única entidade capaz de resolver este problema num futuro próximo, uma vez que a segurança depende de tantos fatores". "Se você quiser olhar para um lado positivo, seria esta uma chamada de alerta". "o ataque poderia levar mais pessoas a evitar a tecnologia digital e voltar a sistemas analógicos que não podem ser cortado". Steven Weber - Diretor do Centro de Cibersegurança da Universidade da Califórnia.


Arma química do mundo virtual?

Continuando nas analogias do mundo real com o mundo virtual, o que aconteceu na última sexta-feira 12 de maio, um dia ainda será lembrado  como uma batalha com Arma química do mundo virtual, que atingiu de forma covarde e indiscriminada a população, sem condições de defesa e proteção.


Da qualquer forma, de que servem as precauções da população numa guerra do mundo real, quando as armas químicas são usadas por quem deveria protegê-las,  não é verdade?


Este evento não pode ser menosprezado, como sendo isolado ao mundo virtual, da internet ou do mundo dos computadores. Não existem mais fronteiras entre o mundo virtual e o mundo real!


Quantas empresas podem ter iniciado o processo de "quebra" a partir deste evento?


Quantos empreendedores deixarão de existir, porque perderam o conhecimento que poderia fazer a diferença?


Quantas pessoas, famílias, empresas e sociedades perderam seu passado, sua história, seu valor?


Quantas pessoas morreram e morrerão porque  não tiveram diagnóstico ou o atendimento de saúde?


Quantas pessoas morrerão nas guerras do mundo real,  por armas financiadas pelos BitCoins dos resgates?


Quantas famílias se desintegrarão, se tornando refugiados nos quatros cantos do mundo?


As consequências são muitas, as perdas também!



Imagino que um dia os responsáveis  por este evento serão julgados da mesma forma foram julgados os crimes de guerra, o genocídio,  o uso de armas química, de destruição em massa do Mundo Real!


Não adianta tentar transferir as responsabilidade pelos ataques para os pobres mortais consumidores...


IDFM

domingo, 14 de maio de 2017

Riscos Reais do Mundo Virtual.

Quem trabalha com TI, sexta-feira 12 de maio de 2017 não surpreendeu, pelo menos para grande maioria dos que atuam na area de TI já tinham consciência dos riscos existentes e já esperavam que um dia aconteceria uma ameaça de escala mundial. 


A população em geral, não consegue perceber os riscos de sequestro de dados ou de computadores e negligenciam premissas importantes no mundo virtual, diferente do que fazem no mundo real.


No mundo real, quem é amigo de qualquer pessoa que aparece à sua frente? 


No mundo real, quem deixa exposto seus documentos, sua história para quem não conhecem, mesmo que seja "conhecido"?


No mundo real, na sua casa, quem  deixa suas informações, fotos (sua intimidade) e documentos expostos para seus empregados, com risco que eles possam usar ou levar para outros?


No mundo  real, quem imagina em   comprar um barco inflável que tem um furo minúsculo, que vasa quase nada, mesmo que o fabricante disponibilize remendo e cola para você tapar o buraco quando houver necessidade?  Quem imagina que você pode naufragar por conta do furo, minúsculo, invisível como esse?


No mundo real, quem imagina que o fabricante, ao identificar um problema no carro que seus clientes usam,  deixam de fazer Grandes Campanha publicitária alarmando o risco descoberto e convocar para um recall os seus clientes?


No mundo real, quem imagina  que os órgão de segurança, ao invés de garantir sua casa não seja invadida, aja de forma diferente e entram sem sua casa, vasculham tudo, deixem janelas e portas abertas e deixam as instruções que vão ajudar outros à invadir? Quem imagina que quem faça isso não seja punido por ter feito, mesmo sendo "autoridade"?


Pois é, no mundo virtual não deveria ser diferente. Principalmente quando se estar em Guerra!



A Guerra Digital vem sendo travada a muito tempo, este evento será marcado na história como o dia de uma batalha importante que vai fazer diferença, o antes o depois de sexta-feira 12 de maio de 2017.


Imagino quantas batalhas  jurídicas virão em decorrência das perdas deste evento! Sem duvida, muitas mudanças acontecerão!


Diferente de outros eventos, a guerra cibernética com efeitos na vida Real começa a ser do  conhecimento do público em geral, começa a ter efeitos reais na vida real. 


O que aconteceu vai fazer o mundo despertar para os Riscos Reais do Mundo Virtual.


Quem me acompanha aqui no AvisAra, vai lembrar quando, a exato 1 ano atras, ousei em imaginar um futuro de grandes oportunidades e possibilidades de novos negócios. Este evento ratifica aquela visão! Vejam:


👉 Não tem bola de cristal. (11.05.16)


Veja outras publicações que abordamos este assunto:


IDFM