Jump to content

..:: Aviso::..

Devido a tentativas de e-mails Anonymous o site agora está com um estilo de autenticação diferente.

para cadastro e para pessoas que entrar novamente na sua conta será necessário baixar o aplicativo do Google Autenticator, para poder confirmar sua Identidade.

Caso você não queira confirmar sua identidade fique a vontade com o seu anonimato.

Obs: caso você não confirme sua identidade o seu cadastro será excluído em 10 dias..

Agradeço a sua compreensão.

Leovaldo Tinano

www. tinano .com.br

Seja bem vindo (a) ao site Tinano, Parece que você está escrevendo uma carta. Você precisa de ajuda?
Contato
Xerecoteco
  • Notícias atualizadas....
  • Um pessimista vê uma dificuldade em cada oportunidade; um otimista vê uma oportunidade em cada dificuldade ... "Online"

Blogs

 

Código permite atacar iPhone 7 desatualizado pelo Wi-Fi

O pesquisador do Google Gal Beniamini liberou na web um código que pode ser usado para atacar celulares iPhone 7 que não estiverem com a versão mais recente do iOS, o sistema operacional do telefone. O iPhone, junto de vários outros aparelhos celulares, possui uma brecha no chip de Wi-Fi, que é fornecido pela Broadcom. 

Para que o celular seja atacado, basta que o usuário tente se conectar a uma rede Wi-Fi maliciosa. A partir desse ponto, o invasor ganhará o controle sobre o chip Wi-Fi do iPhone. Não está claro quais atividades maliciosas poderiam ser realizadas a partir do chip, mas é possível que dados possam ser monitorados ou, encadeando alguma outra falha no sistema, que o celular inteiro possa ser comprometido.

Embora a brecha exista em diversos aparelhos celulares, Beniamini apenas criou e divulgou o código de demonstração para o iPhone. No Android, a atualização de segurança de setembro imuniza os aparelhos que tiverem a falha. Como não é fácil determinar qual chip Wi-Fi um celular possui, não há lista de dispositivos afetados. 

Esta é a terceira brecha grave em chips da Broadcom revelada este ano. A primeira, revelada em abril, também foi descoberta por Beniamini. A segunda foi revelada em julho por Nitay Artenstein. Ambas já foram corrigidas em atualizações para os sistemas dos celulares. Não há registro de que elas tenham sido exploradas em casos reais de ataque.

A recomendação é a mesma para qualquer falha de segurança: manter o sistema operacional do aparelho atualizado. Fonte: G1

Tinano

Tinano

 

Seu PC pode estar sendo usado para minerar bitcoins

O chamado mining de criptomoedas é um termo e fenômeno de crescimento rápido na indústria de TI. Como parte de uma tendência de longo alcance, mais e mais pessoas estão se envolvendo com essa atividade, ou adicionando blocos a uma blockchain e, portanto, recebendo em criptomoeda. Ao fazer isso, esses “miners” inventam formas cada vez mais engenhosas, que nem sempre são exatamente legais, de obter as moedas. Alguns deles fazem isso às suas custas. Por que precisam do seu computador?   Já falamos de botnets e como hackers podem tornar seu computador em um zumbi, integrante de uma dessas redes. Essas estruturas podem ser empregadas com os mais diversos objetivos, dentre os quais a obtenção de criptomoedas. Mas não para por aí! De forma leiga, seu computador torna-se parte de uma rede distribuída cujo poder computacional é utilizado para obter uma criptomoeda que termina no bolso do dono da botnet. Milhares de computadores conectados podem obter criptmoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as vítimas também levam prejuízo na conta de luz, o que torna a instalação dos programas de mining muito lucrativa para o hacker. Veja que um usuário pode ter instalado um programa desse tipo intencionalmente, para tentar a sorte no mercado das criptomoedas. Distinguir a legitimidade nessa atividade é um desafio. Os programas para esse fim são idênticos; a diferença reside na instalação e operação de aplicativos baixados ilegalmente. Como um miner oculto termina em seu computador Na maioria dos casos, um miner chega à sua máquina por meio de um programa malicioso desenvolvido com esse propósito, o que chamamos de dropper. Sua função é instalar outra aplicação em segredo. Normalmente se disfarçam de versões piratas de produtos ou de geradores de números de licença. Usuários buscam esse tipo de software em redes de compartilhamento de arquivos e os baixam de forma consciente. Quando o software baixado é executado, um instalador é implementado no computador da vítima e faz o download de um miner e de uma ferramenta especial que o oculta no sistema. O programa pode também estar acompanhado de serviços que assegurem sua execução e configurações. Por exemplo, esses serviços podem suspender o miner quando o usuário executa um jogo popular. (O miner, que usa o poder da placa de vídeo, atrasaria a execução, podendo alertar o usuário de que algo não está certo.) Esses serviços também podem tentar desativar produtos antivírus, suspender o miner quando uma ferramenta de monitoramento do sistema é executada e restaurá-lo caso o usuário tente se livrar dele.   A gravidade do problema Hackers distribuem esses programas por meio de serviços. Eles usam canais no Telegram dedicados à oportunidades de trabalho; você pode acabar vendo uma propaganda oferecendo a versão teste de um programa que na verdade contêm um miner oculto. Para entendermos a escala desse fenômeno: nossos especialistas recentemente detectaram uma botnet que consistia em milhares de computador com o Minergate miner instalado de forma oculta. Embora não tenha como foco as populares bitcoins, atuava em criptomoedas como Monero (XMR) e Zcash (ZEC), que permitem transações ocultas. A estimativa mais conservadora indica que uma única botnet pode obter mais de US$ 30 mil por mês. Mais de US$ 200 mil passaram pela carteira usada neste caso.   Como se proteger dessa ameaça O Kaspersky Internet Security protege seus dispositivos de droppers maliciosos por definição. Garanta que sua aplicação antivírus esteja ativa o tempo inteiro e esse malware não terá chance de entrar em seus sistemas. Se, por alguma razão, você desativá-lo, execute uma verificação manual, o Kaspersky Internet Security irá identificar imediatamente Trojans e se livrará deles.   Diferentemente dos droppers, os miners não são maliciosos. Por isso, enquadram-se como riskware – softwares legítimos que podem ser usados com propósitos maliciosos (você pode descobrir mais detalhes sobre essa categoria aqui). O Kaspersky Internet Security não bloqueia ou remove esses aplicativos por definição, afinal o usuário pode ter o instalado propositalmente. Se você prefere prevenir do que remediar e tem certeza que não usará miners e outros riskware, pode abrir as configurações do Kaspersky Internet Security, e na seção de Ameaças e Exclusões, selecionar a caixa Detectar outros softwares. Por fim, mas não menos importante, execute verificações com frequência: sua solução de segurança irá ajuda-lo a evitar instalar e executar qualquer aplicativo indesejado.      

Tinano

Tinano

×

Important Information

Conditions and Privacy Policy - Tinano