18 Fevereiro 2019
Fonte:: UOL - Gabriel Francisco Ribeiro

hifi aa3d8Malware tem capacidade de cortar acesso à internet do dispositivo

Um malware capaz de derrubar o wi-fi e roubar outras informações já infectou pelo menos 500 mil roteadores em 54 países do mundo. A informação é da Talos Inteligence Group, que faz parte da rede de infraestrutura da Cisco.

O malware tem o nome VPNFilter e pode atingir a infraestrutura de rede de modems das marcas Linksys, MicroTik, Netgear e TP-Link em espaços pequenos e ambientes domésticos e em redes equipadas com dispositivos QNAP. É bom citar que o estudo foi feito por um grupo ligado à Cisco e afirma que roteadores da Cisco não são afetados pelo malware.

A companhia não informou quais países foram afetados, mas algumas das marcas citadas são bastante famosas no Brasil. A Talos afirma que vem trabalhando nos últimos meses com investigações sobre o caso envolvendo autoridades no setor público e privado.

A investigação apontou que o malware é capaz de roubar credenciais de sites e ainda possui uma característica destrutiva de deixar o dispositivo afetado inutilizável - isso pode ser acionado em vítimas individuais ou em massa, com o potencial de cortar o acesso à internet de centenas de milhares de pessoas no mundo.

O vírus pode afetar roteadores sem proteção contra intrusões e que não tenham outras proteções como antivírus. A companhia diz ainda não ter certeza sobre qual falha foi aproveitada para espalhar o malware, que vem aumentando sua disseminação desde 2016.

Apesar de nào ter terminado a investigação, a empresa tomou a decisão de vir a público para relatar o caso por "eventos recentes nos convencerem que é o jeito certo de seguir adiante para que as partes afetadas possam tomar ações para se defenderem".

A ação maliciosa teria semelhanças com o malware BlackEnergy, que foi responsável por um ataque em múltipla escala na Ucrânia em 2016 que afetou dispositivos e chegou a causar um blecaute.

Como se proteger?

A Talos Inteligence Group aponta que se defender da ameaça é "extremamente difícil" por causa da natureza dos dispositivos afetados - a maioria deles está conectada à internet, sem dispositivos de segurança ou serviços entre eles e os criminosos.

Uma das soluções apontadas pela empresa ligada à Cisco é que resetem os modems de marcas citadas para o padrão de fábrica. Assim, o roteador poderia se livrar de um possível malware em seu sistema. A companhia também avalia que é importante manter o dispositivo sempre atualizado - a maioria dos dispositivos afetados seria de versões antigas.

Fonte:: IDGNOW!

router 45549

O FBI alertou na última sexta-feira (25/05) que hackers russos haviam comprometido centenas de milhares de roteadores domésticos e de escritórios e que poderiam coletar informações dos usuários ou bloquear o tráfego da rede. A agência de segurança dos EUA pediu aos proprietários de muitas marcas de roteadores que desligassem e ligassem novamente o dispositivo e baixassem as atualizações do fabricante para se protegerem.

A advertência pública acontece logo após uma ordem judicial na última quarta-feira (23/05) que permitiu ao FBI apreender um site que os hackers planejavam usar para enviar instruções aos roteadores infectados. Embora isso cortasse as comunicações, os roteadores ainda estavam infectados, e o aviso público visava a limpeza dessas máquinas, informa o jornal The Guardian.

Além do EUA, as infecções em roteadores foram detectadas em mais de 50 países. A Cisco Systems afirmou que a campanha tinha como alvo dispositivos das marcas Linksys, MikroTik, Netgear, TP-Link e QNAP da Belkin International. Um funcionário do FBI disse à Reuters que os dispositivos afetados pelo hack foram comprados por usuários em lojas online.

No entanto, o FBI não descartou a possibilidade de que os roteadores fornecidos aos clientes pelas empresas de serviços de internet também possam ser afetados, completou. “O tamanho e o escopo da infraestrutura do malware VPNFilter é significativo”, disse o FBI, acrescentando que o vírus utilizado é capaz de tornar os roteadores das pessoas “inoperantes”.

O FBI pediu às pessoas que reiniciem seus dispositivos para interromper temporariamente o malware e ajudar a identificar dispositivos infectados. As pessoas também devem desativar o gerenciamento remoto, alterar senhas e atualizar com o firmware mais recente do seu fabricante.

Fonte:: IDGNOW! - JULIANA AMÉRICO

windows 7b3b2

No mês passado, a Microsoft lançou uma atualização do Windows 10, mas não são todos que estão recebendo as mudanças. Conforme relata o MSPowerUser, a empresa está bloqueando a instalação da atualização em computadores com o antivírus da Avast.

Aparentemente, os sistemas estão apresentando incompatibilidade, o que causa travamento. Ambas as companhias afirmaram que já estão trabalhando em parceria para tentar resolver problema antes de voltar a disponibilizar a atualização.

As soluções temporárias são desinstalar o Avast e instalá-lo novamente assim que o computador for atualizado, usar um outro antivírus ou esperar a Microsoft liberar uma correção.

Recentemente, o Windows 10 April 2018 update também apresentou incompatibilidade com modelos de SSDs da Intel e da Toshiba.

Fonte:: Olhar Digital - ALVARO SCOLA

dns 7ecbc

Sempre que você acessa um site, antes dele abrir, a sua conexão passa por um servidor de DNS que traduz o nome da página para chegar até seu IP. Estes servidores podem acabar interferindo na velocidade de sua internet, então, confira abaixo como saber qual o melhor DNS para acelerar a sua internet.

Para realizar os testes dos servidores e fazer uma configuração automática, será utilizada uma ferramenta gratuita que dispensa a necessidade de instalação. Dito isto, siga os passos:

Faça o download do DNS Jumper;
Extraia o conteúdo do arquivo ZIP em uma pasta;
Dê um clique com o botão direito do mouse em seu executável e selecione a opção “Executar como administrador”;

dns d7536

Ao abri-lo, selecione a sua placa de rede no campo que está destacado na imagem abaixo. Se estiver em dúvida, pode deixar a opção “Todas as placas de rede”;

dns 54b7a

Clique na opção “DNS mais rápido”;

dns 4ca98

O programa trará uma lista com todos os servidores DNS que ele conhece. Clique em “Iniciar Teste do DNS”;

dns a0cbe

Os servidores de DNS mais rápidos acabarão no topo da lista. Selecione o melhor e clique em “Aplicar Servidor DNS”;

dns 9f72e

Feche a janela, e de volta a tela principal do aplicativo, clique em “Aplicar DNS”.

dns 6fe18

No teste realizado, é possível notar que servidor da Cloudflare se saiu como a melhor opção, seguido pelo DNS do Google.

Limpando o cache do DNS anterior

Neste momento o computador já está configurado para usar o novo DNS, entretanto, é recomendado fazer a limpeza do cache do DNS para eliminar qualquer vestígio de sua configuração anterior. Veja como fazer:

No menu iniciar, procure por “CMD”. Dê um clique com o botão direito nele e vá em “Executar como administrador”;

dns 9c43d

Na janela, digite o seguinte comando: ipconfig /flushdns. Aperte “Enter”;

dns 30aaa

Reinicie a máquina.

Aplicando a configuração de DNS no seu celular

Além de deixar a internet em seu computador mais rápida, também é possível fazer a configuração de DNS em seu celular. Apesar do tutorial mencionar apenas o Cloudflare, como exemplo, você pode usá-lo para configurar qualquer servidor que tenha se saído bem nos testes do DNS Jumper.

Fonte:: Computerworld / EUA

 chrome 6c695

O Google revelou nesta semana mais detalhes do seu plano para alertar os usuários sobre sites inseguros, informando os passos que tomará gradualmente com o Chrome ao longo deste ano.

A partir de setembro, o Google vai deixar de marcar os sites HTTP padrão – aqueles que não são protegidos com um certificado digital, e que não criptografam o tráfego entre o navegador e os servidores dos sites – como seguros na barra de endereços do Chrome. No mês seguinte, o browser vai classificar as páginas HTTP com um aviso em vermelho “Não Seguro” (“Not Secure”) quando os usuários derem inseriram qualquer tipo de dado na página.

Eventualmente, o Chrome vai marcar todo site HTTP como “afirmativamente não seguro”, conforme as palavras do Google. Ao fazer isso, o navegador da gigante de buscas terá completado uma volta de 180 graus em relação à sinalização original para os sites HTTP, que antes eram marcados como seguros e traziam até um ícone de cadeado.

“Os usuários devem esperar que a web seja segura por padrão”, escreveu a gerente de produtos da equipe de segurança do Chrome, Emily Schechter, no blog do Google. “Como em breve vamos começar a marcar todas as páginas HTTP como ‘não seguras’, vamos avançar para remover os indicadores positivos de segurança do Chrome para que o estado padrão sem marcação seja seguro.”

Em julho, o Chrome 68 – com lançamento previsto entre os dias 22 e 28 daquele mês – vai marcar todos os sites HTTP ao inserir o aviso “não seguro” na barra de endereços. O Google já tinha anunciado anteriormente esse estágio do plano, vale notar.

Com a chegada do Chrome 69, na semana de 2 a 8 de setembro, o navegador vai marcar as páginas seguras – no caso, os sites HTTPS com um certificado digital válido – com um marcado neutro, em vez de um que note de maneira afirmativa uma página como seguro. Mais especificamente, o Chrome 69 vai abandonar o texto “Seguro” em verde da barra de endereços para os sites HTTPS, mostrando apenas o pequeno ícone de cadeado.

Então, na semana de 14 a 20 de outubro, o Chrome 70 vai marcar todo site HTTP com um ícone de inseguro – um pequeno triângulo vermelho – e o texto “Não Seguro” na barra de endereços assim que o usuário interagir com qualquer campo de inserção de dados, como uma área para digitar uma senha ou que solicite informações financeiras.

Após o Chrome 70, o calendário do Google não possui outras datas fechadas. “Ainda não há uma data alvo para o estágio final, mas pretendemos marcar todas as páginas HTTP como afirmativamente não seguras no longo prazo (o mesmo com outras páginas não seguras, como páginas com HTTPS quebrado)”, afirma a empresa de Mountain View no seu plano geral para tornar os sites seguros o padrão na sinalização do navegador.

A campanha do Google para inverter os sinais teve início em 2014 e já registrou diversos marcos desde então. Em janeiro de 2017, por exemplo, o Chrome 56 começou a chamar a atenção para os sites que não criptografavam os campos de inserção de senha ou dados financeiros com a classificação “Não Segura” aparecendo nas páginas pertinentes. Em fevereiro de 2018, o Google anunciou as mudanças para o Chrome 68, que daqui dois meses vai marcar todos os sites HTTP com a mesma notificação negativa.

Em paralelo, o Google também vem estimulando todos os sites a adotarem o HTTPS, não apenas aqueles ligados ao e-commerce, como era o caso anteriormente. O Google, a Mozilla e outras empresas do segmento patrocinam o projeto Let’s Encrypt, que fornece certificados digitais sem custo.

Mas é a popularidade crescente do Chrome que acabou funcionando como o fator mais efetivo a favor do HTTPS. Em abril, a empresa de análise Net Applications apontou que o navegador do Google tinha 62% do mercado de browsers, muito à frente dos seus rivais. Essa posição deu uma enorme influência para o Chrome, de forma que nenhum site quer dar a todos esses usuários a impressão de que é inseguro e não deve ser visitado.

Fonte:: Olhar Digital - RENATO SANTINO

facebook fb9c6(Foto: scyther5 / iStock)

A pornografia de vingança é um problema sério, e não são poucos os casos de pessoas que têm a vida abalada por ter sua intimidade exposta online sem autorização. Diante dessa situação, o Facebook criou um plano que pode causar alguma polêmica, mas com o intuito de proteger possíveis vítimas: pedir que elas compartilhem suas fotos íntimas antes que elas caiam na rede.

A ideia é simples e gira em torno da prevenção e contenção de danos. Se alguém tiver o temor de que suas imagens podem ser publicadas sem sua autorização, as fotos podem ser enviadas para o Facebook, que usará seus algoritmos para identificar quando as imagens forem compartilhadas, de modo a barrar que o conteúdo se espalhe no Facebook, no Messenger e no Instagram.

Veja como o Facebook descreve o processo:

  • Qualquer um que tema que uma imagem íntima sua possa ser compartilhada online pode contatar um de nossos parceiros para que eles enviem um formulário;
  • Após preencher o formulário, a vítima recebe um email com um link seguro e temporário, que só pode ser usado uma vez;
  • A vítima pode usar o link para enviar as imagens que ela teme que serão compartilhadas;
  • Um ou mais membros com treinamento específico da nossa Equipe de Operações de Segurança da Comunidade irá analisar o relatório e criar uma “impressão digital”, ou hash, que permite identificar futuros uploads das imagens sem precisar armazenar cópias nos nossos servidores;
  • Assim que criarmos essas hashes, notificaremos a vítima e deletaremos a imagem dos nossos servidores, em no máximo uma semana;
  • Armazenamos as hashes, então sempre que alguém tentar fazer o upload de uma imagem com aquela “impressão digital”, nós podemos evitar que elas apareçam no Facebook, Instagram ou Messenger.

Uma hash, caso não tenha ficado claro, é um código, formato por letras, números e símbolos. A imagem será transformada nesse código, de modo que é difícil para um humano decifrar seu conteúdo, o que impediria que, por exemplo, um possível funcionário desrespeitoso pudesse acessar a imagem nos bancos de dados do Facebook. Quando alguém tentar fazer o upload de uma dessas imagens, a empresa fará a checagem com as hashes armazenadas, identificando se o conteúdo é proibido ou não. O processo é similar a senhas: qualquer sistema minimamente seguro converte sua senha em hashes para armazená-las em bancos de dados. Quando você digita sua senha num site, ela é comparada a esse código armazenado para garantir que você é realmente você.

Um dos problemas desse projeto do Facebook, no entanto, é que ele não é capaz de abranger o WhatsApp, que é um dos canais onde esse tipo de conteúdo mais se prolifera. O motivo para isso é que, como o aplicativo usa criptografia de ponta-a-ponta, não é possível analisar o conteúdo das mensagens, de modo que não é possível monitorar as imagens que são compartilhadas pelo app.

O programa ainda está em fase de testes e está disponível, por enquanto, apenas na Austrália, Canadá, Reino Unido e Estados Unidos.