Jump to content

..:: Aviso::..

O Servidor de downloads do site estão sendo atualizado possivelmente esses dias você terá alguns problemas com torrents entre outros downloads do site.

grato pela paciencia.

Leovaldo Tinano

Xerecoteco
  • Notícias atualizadas....
  • Sistema atualizado. infelizmente alguns downloads ainda estão sem seed, mais breve o problema será resolvido. - Estamos organizando uma outra alternativa de ativação antivirus - ESET Internet Security para quem gosta vamos ter serial para Mobilie e Desktop (Notebook) - aguarde mais noticias...
Downloads estão voltando ao normal! Read more... ×

Search the Community

Showing results for tags 'Segurança'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Notícias
    • Notícia do dia
  • Antivírus - Kaspersky
    • Serial Kaspersky
    • Instalando e Ativando Kaspersky
    • Download Kaspersky (KIS) 2019 - Português
  • Antivírus - ESET NOD32
    • Serial Eset Mobile
    • Serial Eset Windows & Mac

Categories

There are no results to display.

There are no results to display.

Categories

  • Articles

Product Groups

  • Doação Paypal

Calendars

  • Community Calendar

Blogs

There are no results to display.

There are no results to display.

Categories

There are no results to display.

There are no results to display.


Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 7 results

  1. Recentemente o Facebook anunciou mais uma violação na segurança de seu sistema que afeta potencialmente mais de 50 milhões de usuários. Fatos como esse evidenciam a importância de boas práticas de segurança na internet. Algumas pessoas podem não considerar relevante ou importante sua conta no Facebook, entretanto há informações detalhadas sobre sua vida pessoal no site. Mesmo que você não use o Facebook com frequência, sua segurança pode estar em risco. Em resumo, a segurança do Facebook foi comprometida e pode ser possível que alguém possa logar na sua conta sem o seu consentimento, mesmo que ela não tenha sua senha. Os cibercriminosos que violaram a segurança do Facebook não conseguiram acessar a senha de ninguém, mas sim os tokens de acesso – pequenos arquivos que os navegadores usam para manter o usuário conectado ao site. Se você recebeu algum aviso incomum do Facebook desde sexta-feira (29/09) pedindo para fazer login com seu nome de usuário e senha, talvez você tenha sido afetado. O que precisamos saber sobre segurança hoje em dia? Para começar, nunca utilize a mesma senha. Melhor ainda, esqueça suas senhas e use um gerenciador de senhas como o LastPass ou o 1Password, de forma a armazenar senhas com alto nível de segurança de uma forma prática. A Kaspersky também oferece soluções para segurança de senhas. Independentemente de você ser responsável por sua própria segurança ou por fazer parte de seu trabalho, considere que as práticas de segurança tradicionais, mesmo que incluam alterações periódicas de senha, estão desatualizadas e que os gerenciadores de senhas são a melhor opção a seguir. Comece a usar um gerenciador de senhas e altere a senha que você tinha na rede social e de outros serviços como Instagram. Depois de alterar, faça uma checagem de todos os sites que você utiliza regularmente e substitua todas as senhas mnemônicas que seu gerenciador de senhas identificar e faça isso de maneira ordenada e organizada, site por site, fornecendo ao gerenciador não apenas o nome do serviço, mas também a página de login. Além disso, você pode ativar a segurança de fator duplo e assim receberá um SMS em seu smartphone toda vez que for feito login de um dispositivo diferente. Caso você queira um nível ainda mais alto de segurança, poderá optar por um dispositivo físico, como o popular YubiKey (ou Yubico), usados pelos funcionários do Google e que agora estão disponíveis para todos. Cada vez mais precisamos de sistemas de segurança que reflitam os tempos em que vivemos. Felizmente, a segurança é cada vez mais conveniente e fácil de usar por usuários padrões. Usar um gerenciador de senhas ou uma chave de hardware está ao alcance de qualquer pessoa e não deve ser visto como algo que complica nossas vidas, mas sim como um procedimento simples que dificulta que as pessoas violem nossa segurança e nossos dados pessoais. Se você ainda não atualizou sua segurança, que esse post seja um lembrete para fazer isso o quanto antes.
  2. Eleições 2018: a urna eletrônica é realmente segura? 2018 é um ano de importantes decisões para o nosso futuro. Num país atolado em uma crise política e econômica, onde a corrupção e o desemprego estampam diariamente as manchetes dos jornais, o cidadão brasileiro irá às urnas em outubro à procura de uma solução para este cruel cenário. Iremos votar para os cargos de presidente, governador, senador e deputados da esfera estadual e federal. O fato é que desde as eleições de 2014 o Brasil vem se tornando cada vez mais polarizado. A disputa acirrada voto a voto põe em xeque o instrumento central da democracia brasileira: a urna eletrônica. A ideia de desenvolver um sistema eletrônico capaz de contar os votos surgiu no fim da década de 1980. O propósito era para que o processo de contagem fosse mais ágil, além de mais seguro e confiável. Naquela época, algumas artimanhas eram bastante conhecidas, como o famoso voto formiguinha, onde o eleitor ia para a votação munido de uma cédula falsificada, votava com ela e depois pegava a cédula verdadeira para fazer outras falsificações. A apuração dos votos também apresentava fraudes que colocavam em risco a democracia. A ideia da urna foi amadurecendo e em 1996 os brasileiros conheciam as primeiras urnas. Hoje o Brasil figura no mundo como o único país a possuir um sistema eleitoral 100% eletrônico. Em 2014, logo após a eleição, o Supremo Tribunal Eleitoral (TSE) recebeu diversas denúncias de irregularidades apresentadas nas urnas. Nas redes sociais internautas propagavam relatos de que determinado candidato não aparecia na urna quando digitado seu número. Até mesmo um vídeo com a urna sendo filmada (o que é crime) surgiu mostrando problemas ao digitar. Um dos partidos inclusive pediu auditoria das urnas, o resultado apresentado um ano depois pelo TSE, no entanto, mostrou total lisura das urnas. O professor da Unicamp Diego Aranha é um especialista em criptografia e segurança computacional. Em 2012 Diego foi convidado pelo TSE para realizar testes de segurança do sistema eletrônico de votação. Apesar do pouco tempo dado pelo TSE para que sua equipe testasse a urna, várias falhas de segurança foram encontradas. Segundo entrevistas dadas pelo professor, uma das maiores falhas envolviam o sigilo do voto. A urna eletrônica foi desenvolvida de modo a embaralhar os votos de forma aleatória, como no voto impresso onde as cédulas vão caindo na urna e no final não se sabe a ordem de votação. No entanto, após eleição simulada durante os testes, foi possível saber a ordem da votação e com poucas informações externas era possível saber como votou cada eleitor. Isso é muito grave, mas as falhas não pararam por aí. Foram descobertas várias falhas nos mecanismos que protegem o software de manipulação. Basicamente todas as urnas compartilhavam de um mesmo segredo que era armazenado de forma insegura. Fazendo uma analogia, é como se existisse uma chave mestra que abrisse as portas de todas residências de uma cidade e que era guardada debaixo de um tapete. Em resumo, bastava um agente interno ou externo de má índole para manipular toda eleição. No final de 2017 Diego participou de novos testes de segurança e novamente novas falhas foram encontradas. De acordo com o mesmo, as falhas anteriores foram revisadas e o sistema foi aprimorado. No entanto, ainda foram encontradas diversas vulnerabilidades no código fonte das urnas. O trabalho de Diego e sua equipe se concentrou principalmente em injetar um código de autoria deles que conseguisse manipular de várias formas a votação, tendo conseguido este feito. É necessário destacar que mais uma vez os testes foram realizados em um período muito curto, os profissionais não tiveram tempo de testar todo o sistema de segurança. Sobre esse fato cabe aqui registrar a opinião deste autor que não concorda com essa prática do TSE. Se o tribunal quisesse transparência, deveria estender os testes para o período que fosse necessário para realizar todas as análises. Contrapondo o tempo que as urnas ficam paradas sem utilização com os míseros dias para testes, o que vejo é um interesse superficial do TSE em descobrir falhas. Pensar num sistema 100% seguro e eficaz beira o impossível. O que deve ser melhorado além da segurança é a forma como os votos são apurados. Um sistema totalmente eletrônico faz com que somente uma pequena parcela da sociedade formada por programadores e técnicos consigam conferir as urnas. O eleitor então não consegue saber se realmente seu voto, ou melhor, seu desejo de manifestação democrática foi registrado. A Alemanha passou por um processo de desconfiança similar ao do Brasil. Até 2004 o país utilizava urnas semelhantes as brasileiras. Porém, devido às falhas de segurança encontradas o sistema não foi considerado seguro. Além disso, em 2005 a justiça alemã considerou a utilização de urnas eletrônicas inconstitucional, visto que uma eleição pública implica que qualquer cidadão possa gozar de meios para averiguar a contagem de votos, sem possuir, para isso, conhecimentos especiais. As eleições deste ano no Brasil estavam marcadas para acontecerem por meio das urnas eletrônicas e com a impressão do voto. O eleitor após confirmar seu voto na urna, acompanharia a impressão de seu voto que em seguida seria depositado em um local fechado, não havendo contato entre o eleitor e o registro impresso. Dessa maneira a sociedade teria uma nova ferramenta para conferencia. Contudo, nesta última quarta-feira (06/06) o Supremo Tribunal Federal (STF) decidiu suspender a adoção do voto impresso alegando que esta ação colocaria em risco o sigilo e a liberdade do voto, o que segundo o tribunal, violaria a Constituição. Essa decisão do STF deverá ser revista no futuro, pois a medida de impressão dos votos partiu do Congresso Nacional que representa o desejo do povo e por isso deveria ser respeitada. Instituições de segurança como a Associação Nacional dos Peritos Criminais Federais (APCF) destacaram a importância do voto impresso para a garantia da segurança das eleições. O debate deve continuar e a sociedade deve se manifestar. Caro leitor, qual a sua opinião sobre o voto eletrônico? Deixe o seu comentário!
  3. Guia para leigos: O que é Malware? Qualquer um que acompanha notícias sabe que os hackers estão cada vez mais criativos, poderosos e bem-sucedidos no que fazem. Ataques organizados por hackers podem afetar nossos computadores e smartphones ou mesmo uma corporação inteira. O problema está ficando exponencialmente pior. Isso significa que é de vital importância que pessoas comuns como eu e você aprendam um pouco para estarmos mais bem preparados. Vamos começar com alguns dos termos que você precisa saber. A maioria de nós já ouviu falar de vírus de computador, no entanto, muitos de nós desconhecem outros tipos de ameaças que existem na internet. Então, vamos aprender! Fornecerei apenas nove termos e suas definições mais simples e informais. 1. Malware (abreviação de "Software Malicioso") Malware é o termo genérico usado para definir qualquer tipo de software hostil ou intrusivo. Exemplos comuns de malwares incluem vírus de computador, worms, cavalos de tróia, ransomware, spyware, adware e muito mais. 2. Vírus Os vírus são qualquer tipo de código malicioso que, uma vez ativado, se replica rapidamente de uma pasta para outra e, eventualmente, de um computador para outro. Os vírus exigem que um usuário do computador ative o processo, algo geralmente realizado por meio do download de um arquivo ou da permissão de um programa para que seja executado. 3. Worms Os worms são uma subclasse de vírus que podem se espalhar sem exigir qualquer interação do usuário. Os worms podem se replicar no sistema da vítima e enviar centenas ou milhares de cópias dele mesmo sem que as vítimas saibam disso. Eles também podem diminuir a velocidade do computador e de toda a rede na qual o computador está conectado. 4. Cavalos de Tróia Cavalos de Tróia (ou apenas "Trojans") são malwares disfarçados de softwares legítimos. Um exemplo é um aplicativo de proteção de tela que, uma vez instalado, também fornece aos hackers outros tipos de poder sobre o computador e os dados da vítima. 5. Rootkit Um rootkit é um software malicioso que controla os níveis de base do computador da vítima. Esse controle pode ser usado para realizar atividades ilegais ou não detectadas no computador da vítima que, de outra forma, não seriam permitidas. 6. Spyware Spyware é qualquer software que pode alterar as configurações do computador da vítima ou coletar dados sobre uma vítima e, potencialmente, usá-las contra ela ou outras pessoas. 7. Adware Adware é um software que depois de baixado no computador da vítima, exibe anúncios inesperadamente. Esses anúncios variam de pequenas propagandas, banners não intrusivos dentro de um programa, até a janelas pop-up muito invasivas que podem impedir que o usuário consiga trabalhar no computador. 8. Exploit Kits Os Exploit kits são pequenos aplicativos que exploram e atacam qualquer falha de segurança encontrada no computador da vítima. Falhas de segurança são na maioria das vezes sistemas operacionais desatualizados ou softwares de terceiros. Explora o computador, direcionando o software que é facilmente manipulado para fazê-lo se comportar de maneiras que nunca foi destinado a se comportar. As explorações comuns se concentram nas vulnerabilidades encontradas no Adobe Reader, no Java Runtime Environment (ou JRE) e no Adobe Flash Player. 9. Ransomware Ransomware é um software malicioso que bloqueia o acesso aos dados da vítima até que um resgate seja pago. Se os dados são sensíveis, os resgates podem ser exigidos como incentivo, seja para impedir a publicação ou a exclusão dos dados. O ransomware avançado pode até criptografar os arquivos da vítima, tornando-os inacessíveis mesmo se o bloqueio for contornado. Criptomoedas como o Bitcoin são frequentemente usadas para pagar os resgates. Isso torna difícil o rastreamento dos criminosos. O Ransomware se tornou um grande negócio nos últimos cinco anos, permitindo que hackers consigam mais de US $ 1 bilhão em resgates forçados somente em 2016. Existem outros tipos de malwares, incluindo aqueles que usam uma combinação das abordagens que acabamos de discutir. No entanto, estas são as variedades mais comuns das quais você deve estar ciente. Para aqueles de vocês que preferem uma abordagem ainda mais clara, aqui está uma ilustração para ajudar a colocar todos os itens acima no contexto: Agora que aprendemos mais sobre malwares, devemos ter um bom software antivírus e mantê-lo sempre atualizado. Aqui no site você encontra o Kaspersky de graça, uma ótima solução de segurança para o seu computador. Não deixe de conferir o artigo anterior: Como estão os seus dados pessoais?
  4. Chronicle aposta no uso de software de machine learning e IA para analisar grandes quantidades de dados e detectar ameaças de forma rápida e eficaz A Alphabet, dona do Google, dá mais um passo rumo à consolidação no mercado de TI corporativa. Na última quarta-feira (24/01), a empresa anunciou a Chronicle, sua nova unidade voltada à venda de software de segurança cibernética. Assim como o Google, a Chronicle funcionará sob o guarda-chuva da Alphabet. O foco das vendas será para empresas da lista Fortune 500. A nova unidade aposta no uso de software de machine learning e inteligência artificial para analisar grandes quantidades de dados e detectar ameaças de forma rápida e eficaz. A princípio, a empresa terá dois serviços principais: uma plataforma de inteligência e análise de segurança para empresas, e o VirusTotal, malware e scanner de vírus que o Google adquiriu em 2012. Quem lidera a companhia é Stephen Gillett, executivo-chefe da Chronicle, que ocupou cargos importantes na Symantec. Segundo o executivo, o acesso à expertise do Google na análise automatizada de dados traz grande vantagem competitiva à empresa. Gillett diz que a ideia por trás da Chronicle é eliminar os pontos cegos de segurança de uma empresa e permitir que as companhias tenham uma imagem melhor de sua postura de segurança. "Queremos 10 vezes a velocidade e o impacto do trabalho das equipes de segurança, tornando muito mais fácil, rápido e econômico para eles capturar e analisar sinais de segurança que anteriormente eram muito difíceis e caros de encontrar. Estamos construindo nossa plataforma de inteligência e análise para resolver esse problema", afirma. O potencial da Alphabet surge como ameaça para outros importantes players do setor de segurança digital, como Symantec, Palo Alto Networks e Cylance. O mercado global de segurança cibernética vale cerca de US$ 100 bilhões, de acordo com o pesquisador de mercado Gartner. Fonte: IDGNOW
  5. Kaspersky Lab alerta para campanha maliciosa que utiliza falsa página do portal de notícias IG para instalar trojan bancário no aparelho da vítima Uma campanha maliciosa propagada no Facebook se aproveita da popularidade do julgamento do ex-presidente Luís Inácio Lula da Silva para disseminar a instalação de um código malicioso. O alerta foi dado pela Kaspersky Lab nesta sexta-feira (26/01). Para chegar até as vítimas, os criminosos têm usado posts patrocinados como se fossem do portal de notícias do IG. A publicação oferece um suposto vídeo da prisão de Lula. Ao clicar no link, o usuário é direcionado para o download de um arquivo chamado “acompanhe.exe” que, ao ser executado, instalará um típico trojan bancário no computador da vítima. “Os cibercriminosos brasileiros costumam usar temas que estão na mídia, onde há muita repercussão, explorando a curiosidade das pessoas que querem se informar para assim disseminar códigos maliciosos”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky Lab, que analisou o golpe. “Seguramente o tema da prisão do ex-presidente será usado em muitos outros golpes vindouros”, completa. A disseminação de campanhas maliciosas pelo Facebook se dá pela facilidade de publicar anúncios patrocinados de forma automatizada, já que não é de costume verificar se o anúncio é malicioso ou não antes da divulgação. Segundo Assolini, isso facilita a ação de um criminoso, que pode comprar a campanha patrocinada, pagá-la com cartão de crédito roubado e começar a infectar os usuários da rede social. O Facebook só costuma remover o conteúdo malicioso após a denúncia por parte dos usuários – porém, durante este período, muitas pessoas são atacadas e infectadas. O abuso da infraestrutura do Facebook para disseminação de malware é constante entre os cibercriminosos brasileiros, diz a Kaspersky Lab. Recentemente, uma grande quantidade de trojans e outros códigos maliciosos foram encontrados hospedados na CDN (Content Delivery Network) da rede social. O suposto vídeo da prisão do presidente Lula – na verdade um arquivo executável – estava hospedado em um site governamental, da prefeitura de uma cidade do Rio Grande do Sul. Após serem alertados, o arquivo foi removido do ar. Para se proteger, a Kaspersky Lab recomenda que os usuários de redes sociais contenham a curiosidade em relação à temas populares, evitando clicar em links de notícias sensacionalistas. O uso de um bom programa antivírus também ajuda a barrar o download de arquivos maliciosos distribuídos por redes sociais.
  6. Ministério Público do Distrito Federal e Territórios recomendou à empresa Netshoes que comunique o vazamento de dados pessoais aos clientes atingidos pelo ataque. Em dezembro, um hacker conseguiu ter acesso a nome completo, data de nascimento, CPF, valor gasto e data da última compra de quase 2 milhões de clientes no Brasil. O autor do ataque não conseguiu obter as senhas e ou dados de cartões de crédito. Entre os e-mails aos quais o hacker teve acesso estão contas de órgãos públicos que lidam com informações estratégicas, como Presidência da República, Polícia Federal, Ministério da Justiça, Advocacia-Geral da União, Tribunal de Contas da União, Superior Tribunal de Justiça e Supremo Tribunal Federal. O gerente-executivo de Sistemas de Informação e Comunicação Adriano Adoryan explicou os riscos envolvidos nesse vazamento. De acordo com o Ministério Público do Distrito Federal e Territórios foi um dos maiores incidentes de segurança registrados no Brasil. O MPDFT também recomendou que a Netshoes não faça qualquer tipo de pagamento ao autor do ataque, seja na forma de moeda real ou virtual. Entre os dados vazados estão códigos de referência das compras no site, que indicam, por exemplo, a aquisição de produtos de saúde, como monitor de pressão arterial. São informações pessoais sensíveis dos titulares. Adriano Adoryan recomendou cuidado no uso do e-mail de trabalho. Depois de ser notificada, a Netshoes terá três dias úteis para informar se vai acatar ou não as recomendações do Ministério Público. O órgão alertou que, se a empresa não comunicar o vazamento aos clientes, vai ajuizar uma Ação Civil Pública por danos morais e materiais causados aos consumidores.
  7. Como estão os seus dados pessoais? Você provavelmente já digitou algumas informações pessoais em um formulário na Internet e se perguntou: "Eu deveria realmente clicar em enviar?" A maioria de nós coloca um nível extraordinário de confiança em sites gerenciados por pessoas ou empresas que nunca conhecemos. Digitamos com satisfação nossos números de CPF, senhas, números de cartão de crédito, endereços, números de telefone e todos os tipos de informações confidenciais em páginas da Web, sem pensar duas vezes. A caminho de seu destino, nossos dados sensíveis voam pelo ar como ondas de rádio, viajam através de fios de cobre como sinais elétricos e passam através de cabos de fibra ótica como rajadas de luz. Enquanto dançamos a complexa melodia da Internet, nossos dados geralmente passam por canais públicos que podem ser facilmente monitorados por um hacker empreendedor ou por uma entidade do governo como a NSA ou a KGB. Quando seus dados deixam sua máquina, para onde eles vão? O que ocorre ao longo do caminho? E quais sistemas foram implementados para garantir que suas informações sejam mantidas em sigilo enquanto elas viajam e depois quando elas chegam ao seu destino final? A resposta é misteriosa. O que isto significa para mim? Significa que devemos nos proteger. O processo para manter a segurança estável é uma guerra sem fim: novas técnicas de hacking são inventadas o tempo todo e os profissionais de segurança, por sua vez, desenvolvem contra medidas. A melhor coisa que você pode fazer para proteger você ou a sua empresa contra hackers é manter seu software atualizado. Muitos ataques tiram vantagem de falhas conhecidas em versões específicas de software. A maioria dos hackers não está descobrindo novas vulnerabilidades, eles estão descobrindo novos locais onde softwares conhecidos por serem vulneráveis já estão instalados. Seja sua estrutura de servidor, sistema operacional ou navegador da Web, sempre instale as atualizações de segurança mais recentes. Para o usuário padrão da Internet: não use senhas fáceis de adivinhar, use senhas exclusivas para todos os sites que você usa e nunca insira dados confidenciais em sites nos quais não pode confiar. Você nunca pode confiar em um site que não é servido por HTTPS. Considere começar a usar um gerenciador de senhas. Este artigo é apenas a ponta do iceberg em termos de como seus dados podem (ou não) ser manipulados quando entram na web aberta. Espero que tenha sido o suficiente para lhe deixar com “uma pulga atrás da orelha” e começar a se preocupar mais com a segurança de dados. Autor: MrArgon
×