Jump to content

..:: Aviso::..

Você só poderá ver o conteúdo do site completo após logar no sistema.

por isso não perca tempo e cadastre-se.

Leovaldo Tinano

www. tinano .com.br

Seja bem vindo (a) ao site Tinano, Parece que você está escrevendo uma carta. Você precisa de ajuda?
Contato
Xerecoteco
  • Notícias atualizadas....
  • Um pessimista vê uma dificuldade em cada oportunidade; um otimista vê uma oportunidade em cada dificuldade ... "Online"
Downloads estão voltando ao normal! Read more... ×

Blogs

Our community blogs

  1. Ataque foi criado para acessar rede corporativa de pelo menos oito bancos europeus, com dezenas de milhões de dólares em prejuízos

    Tem DNA brasileiro o supervírus que promoveu a série de roubos cibernéticos DarkVishnya em organizações financeiras da Europa, causando prejuízos de dezenas de milhões de dólares. Até o momento, pelo menos oito bancos foram atacados desta forma.

    Os especialistas do Kaspersky Lab descobriram que, em todos os casos, a rede corporativa havia sido violada por meio de dispositivos desconhecidos controlados pelos invasores e que tinham sido contrabandeados para os prédios das empresas e conectados às suas redes internas.

    Os cibercriminosos usaram três tipos de dispositivos: um laptop, um Raspberry Pi (computador de placa única, do tamanho de um cartão de crédito) ou um Bash Bunny (ferramenta especialmente projetada para automatizar e realizar ataques via USB), equipado com um modem GPRS, 3G - ou 4G -, que permitiu que os invasores penetrassem remotamente na rede corporativa da organização financeira.

    Uma vez estabelecida a conexão, os cibercriminosos tentaram acessar os servidores web para roubar os dados de que precisavam para executar o RDP (protocolo para área de trabalho remoto) em um computador específico para depois se apropriarem do dinheiro ou dados sensíveis. Este método de ataque sem arquivo incluía o uso de kits de ferramentas de execução remota Impacket, winexesvc.exe ou psexec.exe. Na fase final, os criminosos usaram o software de controle remoto para manter aberto o acesso ao computador infectado.

    malware-darkvishnya-abre.jpg

    Foto: Reprodução / Kaspersky

    “No último ano e meio, temos observado um tipo completamente novo de ataques a bancos, bastante sofisticado e complexo em termos de detecção. O ponto de entrada para a rede corporativa permaneceu desconhecido por muito tempo, já que poderia estar localizado em qualquer escritório em qualquer região”, explicou Sergey Golovanov, especialista em segurança da Kaspersky Lab. “Esses dispositivos desconhecidos, contrabandeados e escondidos por intrusos, não podiam ser encontrados remotamente. Além disso, o grupo especilizado por trás deste APT usava utilitários e/ou aplicativos legítimos, o que complicou ainda mais a resposta aos incidentes.”

    Desde 2014, a América Latina já enfrenta o Prilex, golpe que começou atacando caixas eletrônicos e depois evoluiu para roubar cartões de crédito protegidos por senha e chip via sistemas de ponto de venda (POV). Segundo Fabio Assolini, analista sênior de segurança da Kaspersky Lab na América Latina, o malware brasileiro utiliza um blackbox e um modem 3G para viabilizar os ataques aos caixas eletrônicos.

    "Ataques de blackbox têm se tornado cada vez mais comuns contra grandes e médias empresas. Eles exploram falhas na segurança física e pontos de redes expostos, que possibilitam um ataque que comprometerá o ambiente digital da empresa, no melhor estilo Mr. Robot. Sua detecção é difícil, mas não é impossível. As empresas têm que investir em inventário de hardware e controle de dispositivos conectados à rede, a fim de diminuir o ‘Shadow IT’, além de adotar outras boas práticas de segurança", explica o analista.

    Fonte: Terra Notícias

  2. 84898948-facebook-tech_trans_NvBQzQNjv4B

    Recentemente o Facebook anunciou mais uma violação na segurança de seu sistema que afeta potencialmente mais de 50 milhões de usuários. Fatos como esse evidenciam a importância de boas práticas de segurança na internet. Algumas pessoas podem não considerar relevante ou importante sua conta no Facebook, entretanto há informações detalhadas sobre sua vida pessoal no site. Mesmo que você não use o Facebook com frequência, sua segurança pode estar em risco.

    Em resumo, a segurança do Facebook foi comprometida e pode ser possível que alguém possa logar na sua conta sem o seu consentimento, mesmo que ela não tenha sua senha. Os cibercriminosos que violaram a segurança do Facebook não conseguiram acessar a senha de ninguém, mas sim os tokens de acesso – pequenos arquivos que os navegadores usam para manter o usuário conectado ao site. Se você recebeu algum aviso incomum do Facebook desde sexta-feira (29/09) pedindo para fazer login com seu nome de usuário e senha, talvez você tenha sido afetado.

    O que precisamos saber sobre segurança hoje em dia? Para começar, nunca utilize a mesma senha. Melhor ainda, esqueça suas senhas e use um gerenciador de senhas como o LastPass ou o 1Password, de forma a armazenar senhas com alto nível de segurança de uma forma prática. A Kaspersky também oferece soluções para segurança de senhas. Independentemente de você ser responsável por sua própria segurança ou por fazer parte de seu trabalho, considere que as práticas de segurança tradicionais, mesmo que incluam alterações periódicas de senha, estão desatualizadas e que os gerenciadores de senhas são a melhor opção a seguir.

    Comece a usar um gerenciador de senhas e altere a senha que você tinha na rede social e de outros serviços como Instagram. Depois de alterar, faça uma checagem de todos os sites que você utiliza regularmente e substitua todas as senhas mnemônicas que seu gerenciador de senhas identificar e faça isso de maneira ordenada e organizada, site por site, fornecendo ao gerenciador não apenas o nome do serviço, mas também a página de login. Além disso, você pode ativar a segurança de fator duplo e assim receberá um SMS em seu smartphone toda vez que for feito login de um dispositivo diferente. Caso você queira um nível ainda mais alto de segurança, poderá optar por um dispositivo físico, como o popular YubiKey (ou Yubico), usados pelos funcionários do Google e que agora estão disponíveis para todos.

    Cada vez mais precisamos de sistemas de segurança que reflitam os tempos em que vivemos. Felizmente, a segurança é cada vez mais conveniente e fácil de usar por usuários padrões. Usar um gerenciador de senhas ou uma chave de hardware está ao alcance de qualquer pessoa e não deve ser visto como algo que complica nossas vidas, mas sim como um procedimento simples que dificulta que as pessoas violem nossa segurança e nossos dados pessoais. Se você ainda não atualizou sua segurança, que esse post seja um lembrete para fazer isso o quanto antes.

×

Important Information

Conditions and Privacy Policy - Tinano