21 Setembro 2018
Fonte:: Olhar Digital

tor

O Tor é um navegador criado para navegação anônima, protegendo o usuário de ser identificado tanto para fins nobres (denúncias contra governos autoritários, por exemplo) quanto para fins criminosos (tráfico de drogas e pedofilia, por exemplo). Então, é compreensível que a comunidade tome um susto com um bug que estava vazando os IPs reais dos usuários.

A falha, batizada como “TorMoil” (um jogo de palavras com o nome do browser que pode ser traduzido como “turbulência”), foi identificada nas versões de macOS e do Linux. Ela se apresenta se o usuário tenta acessar um tipo específico de link, que comecem com “file://” em vez dos mais comuns “http://” ou “https://”, como explica o Ars Technica.

A vulnerabilidade foi descoberta por uma empresa de segurança chamada We Are Segment, que relatou a brecha diretamente para os desenvolvedores do Tor, que distribuíram uma correção temporária que soluciona o problema enquanto uma solução definitiva não fica pronta. Na prática, é a famosa “gambiarra”.

“A correção que distribuímos é uma solução alternativa que impede o vazamento. Como resultado, navegar por URLs com ‘file://’ podem não funcionar conforme o esperado”, dizem os representantes do Tor Project. Desta forma, ao clicar em links com esse prefixo ou digitá-los na barra de endereço, o navegador simplesmente não será capaz de abri-los. A alternativa oferecida pelos desenvolvedores é arrastar o endereço com o mouse para a barra de endereços ou para uma nova aba.

Vale notar que a falha não atinge usuários do Tor no Windows. Além disso, o comunicado do Tor diz que não há evidências de que a brecha tivesse sido explorada durante o tempo em que esteve aberta. Isso dito, a falta de provas não significa que a vulnerabilidade jamais tenha sido aproveitada, então usuários do navegador no Linux e no Mac devem atualizar o navegador o quanto antes.

Fonte:: Olhar Digital

windows10

A Microsoft ofereceu aos usuários do Windows 7, 8 e 8.1 a atualização gratuita dos seus sistemas operacionais para o Windows 10 até meados de 2016. No entanto, os clientes que usam tecnologias de acessibilidade ainda tinham a possibilidade instalar o novo sistema operacional de graça.

Agora, a empresa irá encerrar essa forma de atualização no dia 31 de dezembro deste ano. Conforme relata o site Ginjfo, a Microsoft atualizou a sua página de FAQ, indicando a data de encerramento da atualização gratuita.

O Windows 10, que foi lançado em 2015, recebeu novos recursos voltados para os deficientes físicos, incluindo leitura de tela e suporte para acompanhamento de movimento dos olhos.

Fonte:: Olhar Digital

windows10

Na semana passada, a Microsoft liberou o Creators Update de Primavera, mais recente edição da grande atualização semestral que a empresa dedica ao Windows 10. Contudo, alguns usuários notaram que o update fez com que alguns apps desaparecessem do sistema.

Como notou o site MSPoweruser, um tópico aberto no fórum de usuários da Microsoft contém diversos relatos de usuários que viram apps pré-instalados, como a calculadora, sumirem. O aplicativo não pode ser acessado nem pelo menu Iniciar e nem pela pesquisa da Cortana.

Curiosamente, porém, ao procurar pelo app sumido na loja de aplicativos da Microsoft, o programa aparece como se estivesse instalado na máquina, e inclusive pode ser aberto por ali. A empresa ainda não liberou uma correção para o problema, mas indicou uma solução temporária.

Segundo um dos membros da equipe de suporte da Microsoft que se manifestou no fórum da empresa, basta desinstalar e reinstalar o app desaparecido através da loja do Windows para fazê-lo reaparecer no menu Iniciar e na busca da Cortana. Uma solução definitiva ainda não tem previsão para ser lançada.

Fonte:: Olhar Digital

ransomware

Um levantamento publicado recentemente pela empresa de segurança digital Carbon Black revelou que o mercado de ransomware teve um crescimento de 2.502% de 2016 para 2017. No ano passado, as vendas de softwares maliciosos desse tipo renderam cerca de US$ 250 mil (R$ 810 mil); neste ano, o valor saltou para mais de US$ 6,2 milhões (R$ 20 milhões).

Esse valor é pago por pessoas que pretendem usar tais programas para sequestrar o computador de vítimas e exigir resgates para devolver seus arquivos. Embora elas precisem pagar por esses programas, trata-se de uma espécie de "investimento": em julho deste ano, um levantamento feito pelo Google revelou que golpes com ransomware já haviam rendido mais de R$ 80 milhões a cibercriminosos.

A Carbon Black afirma que aferiu esses dados monitorando 21 dos principais mercados negros da Deep Web em que esses programas são vendidos. Os preços iam de US$ 1 (R$ 3,23) por clones simples de ransomwares populares até mais de US$ 3.000 (R$ 9.700) por programas feitos sob medida e ainda não utilizados. Esses últimos eram mais caros porque, como exploravam brechas específicas de alguns sistemas e ainda não tinham sido usados, tinham uma chance muito maior de sucesso.

Vai para o crime

Há três fatores responsáveis por esse crescimento vertiginoso do mercado, segundo a empresa. O primeiro deles é a popularização de ferramentas como bitcoin e o navegador Tor, que permitem que os ataques sejam realizados de maneira anônima; o segundo é a maior disponibilidade de programas à venda. O terceiro, finalmente, é o fato de que usuários e empresas continuam ignorando, em grande parte, mesmo as dicas mais fundamentais de segurança.

Segundo a empresa, os dois últimos fatores são os que precisam ser combatidos. Medidas educativas no sentido de conscientizar usuários sobre a importância de manter backups e garantir que seus sistemas operacionais estejam atualizados podem dificultar as infecções por ransomware, por exemplo.

Quanto à disponibilidade de programas, a questão é um pouco mais complexa. Como o levantamento aponta, um desenvolvedor de ransomware pode chegar a ter uma receita anual de mais de US$ 100 mil (R$ 320 mil, equivalente a um salário de mais de R$ 26 mil por mês).

Isso é muito mais do que uma pessoa com os conhecimentos necessários conseguiria ganhar em um trabalho legítimo em praticamente todos os mercados, incluindo Alemanha, Reino Unido e Estados Unidos. Dessa forma, muitas vezes há um incentivo monetário considerável para que os desenvolvedores "invistam" em programas desse tipo.

Soluções

Dessa forma, aumentos nos salários de TI e medidas educativas poderiam combater o crescimento do mercado. No entanto, a solução mais simples, como a empresa e o Gizmodo apontam, seria que as pessoas deixassem de pagar. "O sistema só funciona se as pessoas escolhem pagar", diz o estudo.

Mas ainda deve levar algum tempo para que esse cenário se concretize. A Carbon Black entrevistou uma série de pessoas para saber se elas pagariam para resgatar seus arquivos, e 52% delas disseram que sim. Destas, 59% disseram que pagariam até US$ 100 (R$ 323); 29% disseram que pagaria entre US$ 100 e US$ 500 (R$ 1.600) e 12% ainda disseram que pagariam mais de US$ 500.

Fonte:: Canarinho Press

compras

Se você ainda tem medo de fazer compras na internet e cair em alguma cilada, saiba que há maneiras eficazes de verificar se um site é seguro. Isso vale não apenas para lojas online, mas também para portais que você ainda não conhece.

A dica é: não seja muito curioso. No caso de links ou banners estranhos, a recomendação é não clicar. Não há como saber se aquele clique vai direcionar a sua navegação para uma página segura ou se pode ser potencialmente perigoso para o seu computador. Confira abaixo dicas para saber se um site é confiável e manter sua segurança na internet:

1. Digite o endereço do site no seu navegador

Não clique em links estranhos que você receber por email, por exemplo, ou enviados por terceiros. Quando estiver com dúvidas, prefira digitar o endereço do site na barra do seu navegador. Neste momento, você também deve ficar atento se o endereço irá diretamente para o site que você pretende acessar. Se o site for clonado, por exemplo, o acesso pode ser redirecionado para uma página falsa. Nestes casos, o endereço apresentado pelo browser é diferente daquele que o usuário digitou. Por isso, é importante verificar se o endereço digitado permanece o mesmo depois que o site abrir.

2. Pesquise o nome e a reputação do site antes de acessá-lo

Você pode checar se um site tem boa reputação pesquisando o nome dele no Google, por exemplo, sem colocar o prefixo “http://”. Também vale dar uma olhada em sites e portais de reclamação de consumidores, onde possivelmente você pode encontrar registros de queixas contra sites fraudulentos.

3. Verifique o certificado do site

Sites de confiança geralmente possuem certificados emitidos por organizações de internet, como Global Sign, Certisign e outras. Pode acontecer de sites fraudulentos colocarem certificados falsos, mas para checar isso, você pode clicar em cima da imagem. Se ela for verdadeira, você será redirecionado para o site da organização. É interessante checar também o nome da instituição dona do certificado e o prazo de validade.

4. Procure um autor para o site

O fato de um site ter um “autor” ou responsável minimiza as chances de ser falso. Se você não encontrar o responsável, verifique a popularidade do portal. Caso você não encontre nenhuma informação clara, o endereço pode ser considerado duvidoso. Procure pela sessão "sobre" dentro do site para ler mais informações. Você também pode checar se o site fornece telefone, endereço e CNPJ e pesquisar na página da Receita Federal para saber se os dados são verdadeiros.

Fonte:: G1

Os usuários do Google Chrome no sistema operacional Windows contam com uma nova ferramenta de segurança que auxilia a remover extensões prejudiciais ao navegador. Nessa semana foram adicionados recursos básicos de antivírus na atualização do navegador mais usado na internet, para a remoção de adwares que comprometem a experiência durante a navegação, exibindo publicidade intrusiva e coletando informações do internauta.

Uma das formas mais frequentes de ter o navegador infectado por alguma extensão maliciosa é quando o site acessado obrigar a instalação de um plug-in apropriado para a exibição de vídeos. Esse tipo de adware altera as preferências no navegador, adicionando atalhos para sites com publicidade. Alguns dos "vírus no Facebook" que aproveitam a sessão ativa para publicar anúncios falsos e pornografia no perfil do usuário, são instalados dessa forma. Esse tipo de extensão compromete a qualidade da navegação, podendo torná-la inviável devido aos travamentos. A ferramenta de limpeza do Google Chrome foi adiciona ao navegador para resolver esse problema, pois ela rastreia extensões que alteram as preferências do usuário e exibe um alerta quando o navegador é executado.

Nessa janela de comunicação o usuário poderá escolher entre manter as configurações atuais ou redefini-las para as configurações originais. Ao selecionar a primeira opção, todas as extensões que estiverem violando a "Política de software indesejável do Google", serão desativadas.

A detecção de softwares indesejados ficou mais eficiente e simples de gerenciar, podendo ser realizada a qualquer acessando esse endereço chrome://settings/resetProfileSettings. Mas vale salientar que o novo recurso não substitui os antivírus tradicionais, pois ela atuará especificamente em extensões instaladas no navegador.