:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

Há um ano e meio, o mundo ficou desconcertado com a epidemia do ransomware WannaCry. Como resultado, as empresas de cibersegurança de todos os lugares escreveram inúmeros artigos sobre como minimizar riscos e proteger infraestruturas. Nos últimos tempos, parecia que o WannaCry tinha virado história. Mas não é bem assim.
Enquanto nossos especialistas produziam o último relatório de avaliação de ameaças de TI, encontraram uma estatística interessante: no terceiro trimestre de 2018, a “peça de museu” WannaCry atacou 74.621 usuários. Em outras palavras, isso corresponde a praticamente um terço (28,72%) de todos os ataques de ransomware. Assim, as afirmações sobre sua morte são bastante precipitadas.

Nossas estatísticas vêm de computadores protegidos por nossas tecnologias, então nenhum dano verdadeiro aconteceu; nossos produtos repeliram instantaneamente o WannaCry. Contudo, o número de tentativas de infectar computadores com esse Trojan em 2018 sugere que alguém por aí continua o usando ativamente. Isso dificilmente aconteceria se não houvesse alguma vantagem para os cibercriminosos – bobos eles não são. Significa que ainda são capazes de infectar computadores.

As infecções continuam, mesmo que teoricamente. Ainda no caso de uma contaminação bem-sucedida, o WannaCry não pode se espalhar pelas redes como fez em 2017, já que os usuários instalaram as atualizações necessárias (lançadas até mesmo para o pré-histórico Windows XP).

Outro dado interessante observado por nossos peritos é que embora a quantidade de novas famílias de ransomware tenha diminuído este ano, as tentativas de invasão continuam em crescimento. Enquanto no segundo trimestre identificamos 158.921 usuários atacados, no período seguinte esse número subiu para 259.867, e continua em ascensão a cada mês.

Por isso, decidimos relembrar nosso habitual conjunto de dicas que podem ajudar a proteger sua empresa dos malefícios dos ransomwares.

Dicas

  • Atualize regularmente os sistemas operacionais de todos os computadores da sua rede para a última versão disponível. Isso vai corrigir rapidamente novas vulnerabilidades.
  • Utilize soluções de segurança com tecnologias antiransomware dedicadas. Nossas soluções, por exemplo, possuem um subsistema que, mesmo ao encontrar uma ameaça completamente nova, protegerá os dados revertendo quaisquer mudanças feitas pelo malware.
  • Faça backups regulares de informações importantes. É uma boa ideia manter diversas cópias em diferentes locais: por exemplo, uma em um drive físico isolado, outra na nuvem.
  • Promova continuamente a conscientização dos funcionários sobre ciberameaças atuais.
  • Se utilizar soluções de segurança de outros fornecedores, considere reforçar sua proteção com a nossa ferramenta gratuita Kaspersky Anti-Ransomware Tool, compatível com a maioria dos produtos de segurança do mercado.


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2zutoqz

Mais uma vez, a Kaspersky Lab foi reconhecida com o Gartner Peer Insights Customers’ Choice para plataformas de proteção de endpoints com um alto índice de satisfação do cliente, tendo obtido a pontuação 4,7 em 5, em 31 de outubro de 2018. O Gartner Peer Insights Customer’s Choice 2018 é concedido com base em um sistema de pontuação que considera quantas análises de clientes a solução do fornecedor recebeu e as avaliações obtidas.
O Gartner Peer Insights é uma plataforma onde os clientes dão seus feedback sobre produtos e atribuem pontuações a eles de acordo com suas experiências. Para as organizações que desejam fazer uma compra, é uma ferramenta transparente que fornece uma avaliação abrangente de soluções e serviços de diferentes fornecedores baseada na opinião de seus usuários.

Os relatos sobre o processo de compra, a implementação da solução, seu desempenho e o suporte ao cliente disponíveis no Gartner Peer Insights para plataformas de proteção de endpoints ajudam as empresas a escolher uma solução de cibersegurança conforme suas necessidades corporativas e seus requisitos técnicos.

Em 31 de outubro, a Kaspersky Lab teve uma pontuação geral de 4,7 de um total de 5 no mercado de plataformas de proteção de endpoints, em um universo de 604 avaliações durante o ciclo de 2018. Veja algumas das análises de clientes da Kaspersky Lab:

“A experiência geral é ótima. A Kaspersky é um de nossos fornecedores estratégicos de segurança e nos ajudou a melhorar nossa segurança e nossa postura de conformidade ao longo dos últimos anos”, CISO do setor de educação.

“O produto Kaspersky Endpoint Security fornece uma ferramenta simples para monitorar e manter a segurança de sistemas cliente por meio de proteção antivírus, criptografia de dados e gerenciamento de correções. Além disso, o aplicativo apresenta uma visão completa dos componentes do sistema, controle e rastreamento”, CEO de uma organização de serviços

“Estamos orgulhosos de ser reconhecidos com o prêmio Gartner Peer Insights Customers’ Choice 2018 e adoramos que nossos clientes tenham nos escolhido na categoria de plataforma de proteção de endpoints”, afirma Andrey Efremov, diretor de tecnologia da Kaspersky Lab. “A proteção de endpoints, seja em organizações de médio porte ou em grandes corporações internacionais, é uma tarefa contínua. Especialmente hoje, quando os ataques estão aumentando e se tornando mais sofisticados, as equipes de segurança estão ficando sobrecarregadas com os alertas recebidos. Portanto, para atender melhor às expectativas dos clientes e permitir que estejam sempre à frente dos cibercriminosos, aprimoramos continuamente não apenas nosso mecanismo de proteção e nosso conhecimento em pesquisa de ameaças, mas também introduzimos novas tecnologias que ajudarão as equipes de segurança a melhorar suas capacidades de resposta e busca de ameaças.”

Para fornecer proteção abrangente de endpoints contra todos os tipos de ciberameaças para nossos clientes, o Kaspersky Endpoint Security for Business inclui tecnologias em várias camadas que neutralizam diferentes vetores de ataque, além de funcionalidades para o gerenciamento granular da segurança.

Aviso de isenção de responsabilidade da Gartner 
O Gartner Peer Insights Customers’ Choice é composto pelas opiniões subjetivas de análises, classificações e dados de usuários finais e individuais aplicados com uma metodologia documentada; elas não representam a visão, nem constituem um endosso do Gartner ou de suas afiliadas.

Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2P6LBja

As festas de final de ano se aproximam e com elas chega também o momento de pensar nos presentes de Natal e “Amigo Secreto”. Sempre queremos agradar, de alguma forma,... continue lendo »

O post Presentes de Natal e final de ano: surpreenda a família e os amigos! apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2r7guuc

Funcionalidade e mobilidade em vez de espaço. Praticidade no lugar de grandes cômodos. Estas são as prioridades de quem busca um imóvel compacto e deixa de lado salas, quartos e... continue lendo »

O post Use tecnologia e criatividade para otimizar apartamentos pequenos apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2FKqnIj

Há um mês, escrevemos sobre termos encontrado um exploit no Microsoft Windows. Pode parecer familiar, mas nossas tecnologias proativas detectaram outro exploit de 0-day  que mais uma vez, se aproveita de uma vulnerabilidade previamente desconhecida no sistema operacional. Dessa vez, apenas o Windows 7 e o Server 2008 estão em risco.
No entanto, essa limitação não torna a ameaça menos perigosa. Embora a Microsoft tenha suspendido o suporte geral para o Server 2008 em janeiro de 2015 e oferecido uma atualização gratuita no lançamento do Windows 10, nem todas as pessoas fizeram a instalação. Os desenvolvedores ainda estão oferecendo atualizações de segurança e suporte para ambos os sistemas (e devem continuar até o dia 14 de janeiro de 2020) porque ainda possuem clientes suficientes.

Quando detectamos o exploit, em outubro passado, nossos especialistas imediatamente reportaram a vulnerabilidade à Microsoft, junto com uma prova de conceito. Os desenvolvedores corrigiram prontamente o problema em 13 de novembro.

O que você deve saber sobre esta vulnerabilidade e este exploit?

Trata-se de uma vulnerabilidade de 0-day de elevação de privilégio no driver win32k.sys. Ao explorar essa falha, os cibercriminosos podem garantir os acessos necessários para persistirem no sistema de uma vítima.

O exploit foi utilizado em diversos ataques de APT, principalmente na região do Oriente Médio, e focava apenas nas versões de 32-bits do Windows 7. Você pode encontrar dados técnicos neste post do Securelist. Os assinantes dos nossos relatórios de inteligência de ameaças também podem obter mais informações sobre o ataque pelo endereço de e-mail intelreports@kaspersky.com.

Como se proteger?

Nada de novo por aqui — mas atenção aos nossos conselhos de sempre para vulnerabilidades:

  • Instale o patch da Microsoft imediatamente.
  • Atualize regularmente todos os softwares que a sua empresa utiliza para as versões mais recentes.
  • Pare de utilizar softwares desatualizados antes que seu suporte seja suspenso.
  • Utilize produtos de segurança com capacidades de avaliação de vulnerabilidades e gerenciamento de correções para automatizar processos de atualização.
  • Utilize uma solução de segurança robusta equipada com funcionalidade de detecção com base em comportamentos para uma proteção efetiva contra ameaças desconhecidas incluindo exploits 0-day.

Note que, mais uma vez, o crédito pela detecção dessa ameaça previamente desconhecida vai para nossas tecnologias proativas: mais propriamente para o mecanismo antimalware e de sandbox avançado da Kaspersky Anti Targeted Attack Platform (uma solução criada especificamente para proteção contra ameaças APT) e a tecnologia de prevenção automática de exploits que formam um subsistema integral do Kaspersky Endpoint Security for Business.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2KsAlNe

Home office (ou trabalhar em casa) hoje é um dos grandes temas quando o assunto é trabalho do futuro. Além das inúmeras outras transformações sociais, a revolução digital e as... continue lendo »

O post Conheça os equipamentos fundamentais para um home office eficiente apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2Trt2tc

Nas vésperas da época mais esperada pelos varejistas, um ataque disseminado via posts patrocinados em redes sociais chama a atenção de muitos usuários: a postagem promete acesso a um cartão de crédito Black, com anuidade baixa, sem consulta aos sistemas de crédito, entre outros benefícios. Os usuários que acreditaram na oferta tornaram-se vítimas, pois não só perderam dinheiro como também deram seus dados pessoais aos criminosos – que podem usar esses dados em outros golpes.
Quando o usuário clica no anúncio é direcionado para outro site – que explica como deveria ser feita a solicitação do cartão:
Entre os supostos benefícios do cartão estão a baixa anuidade (R$ 34,99), 5 pontos por dólar gasto, além do fato de não ser preciso a consulta no sistema de crédito para a emissão do cartão. Ao completar o cadastro, pedia-se nome, endereço, conta de e-mail, CPF e outros dados pessoais, após isso era gerado um boleto no valor de R$ 34,99, referente a suposta anuidade. Por parecer vantajoso, muitos usuários acreditaram e informaram seus dados, sem questionar a legitimidade da oferta, muito menos do site.
Os criminosos registaram os seguintes domínios: brasilblackcard.com.br, brasilblack.com e premiumcardblack.com, sendo que um dos domínios foi registrado em nome de pessoa física.

Outro fator importante neste golpe é que todos os sites falsos exibiam certificados digitais e conexões HTTPS. Com isso, os criminosos tentam dar um ar de legitimidade ao site, porém hoje com serviços gratuitos como o Let’s Encrypt, qualquer criminoso pode obter um certificado digital e usá-lo em sites falsos.

“Este golpe se diferenciou dos muitos outros que encontramos nas vésperas da Black Friday pelo seu excelente design, páginas bem desenhadas, com textos sem erros gramaticais – levando a pensar que realmente a oferta era verdadeira. Mas os registros dos sites usando o nome de pessoas físicas são indicativos de que os phishers brasileiros ainda precisam melhorar suas estratégias”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky Lab.

Para não se tornar vítima de golpes durante esta época, os especialistas da Kaspersky Lab recomendam aos usuários:

  • Não clique em links desconhecidos. Alguns links, mesmo os recebidos por amigos e familiares, podem ser maliciosos. Ao clicar, podem baixar malware em seu dispositivo ou direcioná-lo para páginas de phishing que coletam dados pessoais;
  • Verifique quem é o dono do site. Encontrou um site desconhecido com ofertas tentadoras? Antes de comprar, consulte a lista do PROCON e também o Registro.br, na sessão “Whois“, que informa quem registrou o site. Golpistas geralmente usam endereços de e-mail gratuitos para registrar o domínio (Hotmail, Gmail, etc);
  • Desconfie de mensagens SMS e anúncios no Facebook. Essa é a mais nova modalidade dos golpistas, que têm usado especialmente as redes sociais para disseminar o golpe. Duvide de supostas ofertas recebidas por SMS. Para confirmar se a oferta exibida na rede social é real, entre no site oficial do varejista e busque o produto anunciado;
  • Não faça transações comerciais ou bancárias online enquanto estiver conectado a uma rede Wi-Fi pública. Faça apenas a partir de uma Rede Privada Virtual (VPN), uma vez que todas as informações enviadas nesta rede estarão protegidas. Dessa forma, outras pessoas não podem ver o que você está fazendo e poderá permanecer online de forma segura, evitando ataques de criminosos virtuais;
  • Instale em seu dispositivo uma solução de segurança que tenha tecnologias integradas para evitar fraudes financeiras. Por exemplo, a tecnologia Safe Money, integrada às soluções da Kaspersky Lab, cria um ambiente seguro para transações financeiras em todos os níveis. O Kaspersky Total Security multidispositivos, garante segurança para Android, iPhone, iPad, Mac e PC.


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2Fv3Hvv
intelbras - administração do condomínio

Como entender os desafios da administração do condomínio e solucioná-los? Podemos comparar com uma empresa. Basta imaginar que há todo uma equipe, problemas e ações para serem gerenciados. São colaboradores... continue lendo »

O post Administração do condomínio: os 3 principais desafios apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2zgSaui

“Estamos celebrando e dando N bitcoins para nossos fãs! Apenas transfira 0,01 BTC para a carteira abaixo e nós retornaremos 0,1 BTC!”. É assim que um esquema médio de criptomoeda se parece.

É claro que, uma vez que você tenha transferido sua criptomoeda para a carteira especificada, ninguém a devolverá. Aqueles que postaram os tweets eram apenas scammers em busca de dinheiro fácil (e é bem difícil pegá-los; o bitcoin fornece algum grau de anonimato). Quem vai cair nesta? Na verdade, muitas pessoas – se o esquema é apresentado a eles por alguém em quem confiam.

Breve histórico de golpes de criptomoeda no Twitter

Os golpes de criptomoeda vieram à tona quando os golpistas que fingiam ser Elon Musk, CEO da Space X e da Tesla, alegavam estar dando Ethereum por qualquer razão, seja o lançamento do novo foguete Space X ou a produção de outro carro da Tesla.

Elon Musk usa muito o Twitter para relações públicas e comunicação, e tem mais de 20 milhões de seguidores. Os golpistas criavam contas que emprestavam seu avatar e nome, assim como identificadores semelhantes do Twitter (digamos @elonmask em vez de @elonmusk). Então, usando essas contas, eles responderam aos posts originais, promovendo brindes falsos, de modo que pareciam ter vindo do próprio Musk – a menos, é claro, que você estivesse prestando muita atenção.

A técnica funcionou e os golpes de criptomoedas começaram a ganhar força. Em algum momento, o Twitter até começou a banir preventivamente contas que mudaram seu nome para Elon Musk.

Scammers, em seguida, passaram a explorar outras celebridades do Twitter, como Bill Gates, Pavel Durov (criador do vk.com e Telegram), Vitalik Buterin (criador do cryptocurrency Ethereum) e muito mais. Também usavam bots que compartilhavam links de spam, seguiam outras contas falsas e produziam retweets e gostavam de promover esses golpes de criptomoeda. Pesquisadores da Duo Security descobriram uma grande rede desses bots que estavam seguindo, dando Like e retweetando uns aos outros.

Em algum momento, os fraudadores começaram a sequestrar contas verificadas, usando-as para aumentar a persuasão de suas postagens. Quando outro Ælon Müsk anunciou mais uma oferta de criptografia, pareceu significativamente mais convincente se as contas verificadas comentassem positivamente sobre ele, alegando ter recebido seus bitcoins. Por exemplo, contas recentemente hackeadas incluem aquelas pertencentes ao consulado indiano em Frankfurt e a uma empresa de consultoria chamada Capgemini.

Alguns golpistas tentaram renomear outras contas verificadas hackeadas para se parecerem com Elon Musk (usando letra “o” em cirílico ou similar para impedir que o Twitter as notasse e banisse) e usá-las para anunciar golpes de criptomoeda e aumentar a legitimidade dos golpes.

A tecnologia mais recente: anúncios de contas verificadas

Nesse estágio da evolução do esquema de criptomoeda, os criminosos começaram a substituir tweets por anúncios no Twitter publicados em nome de contas verificadas (mas falsas) do tipo discutido na seção anterior. Faz sentido: os anúncios do Twitter não têm comentários, então não há como avisar as vítimas em potencial.

E agora, os golpistas de criptomoedas foram ainda mais longe. Sua última técnica torna esses golpes ainda mais convincentes. Recentemente, eles comprometeram a conta do Twitter da Target – mas, em vez de postarem um tweet normal (que seria visto rapidamente pelos funcionários e seguidores da Target), os golpistas decidiram publicar um anúncio promovendo o golpe de criptomoeda deles.

Parecia realmente convincente:

  • Foi um anúncio oficial;
  • Era da conta oficial da Target, verificada.

É improvável que a meta seja a última vítima desse tipo de ataque, portanto, fique atento e não confie em brindes com criptomoedas, independentemente de quem os esteja promovendo.

Atualização, 15 de novembro

Assim como previmos, a Target não foi a última vítima: alguém comprometeu a conta do Twitter dos aplicativos de colaboração e produtividade do G Suite do Google e a usou para o mesmo propósito, publicando anúncios para mais um outro esquema de criptomoeda.

É também digno de nota que as pessoas de comunidades não relacionadas a TI e tecnologia estão começando a ver também os criptogramas. Malfeitores hackearam as contas do Twitter de um tenista italiano, a loja de cosméticos The Body Shop, uma equipe esportiva da universidade espanhola, e muito mais.

Isso nos leva a outro conselho. Se você tiver uma conta do Twitter (especialmente uma conta verificada), reserve um tempo para pensar sobre sua segurança: verifique se você tem uma senha longa e exclusiva e se ativou a autenticação de dois fatores. Você pode ler mais aqui sobre como configurar o Twitter com segurança.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2DsLpZw

Como parte do compromisso firmado no final de 2017 com a Iniciativa de Transparência Global, a partir de agora arquivos maliciosos e suspeitos compartilhados pelos clientes da Kaspersky Lab na Europa serão processados nos data centers da empresa em Zurique. Esta mudança reflete nossa determinação em garantir a integridade e confiabilidade de seus produtos.

A transferência do processamento de dados faz parte de uma grande mudança criada para melhorar a resiliência da infraestrutura de TI da empresa aos riscos de violações de dados e ataques à cadeia de fornecimento, além de ser uma prova adicional à confiabilidade de seus produtos, serviços e processos.
Desde o dia 13 deste mês, os dados de ameaças provenientes de usuários europeus são processados em dois data centers em Zurique – que contam com instalações em conformidade com os padrões do setor para garantir os mais altos níveis de segurança. São recebidos para análise apenas as informações que os clientes optaram por compartilhar com a Kaspersky Lab, que incluem arquivos maliciosos desconhecidos ou suspeitos e os metadados correspondentes que os produtos da empresa enviam à Kaspersky Security Network (KSN) para a análise automática de malware.

Os arquivos compreendem a parte mais importante dos dados processados pelas tecnologias da Kaspersky Lab e a proteção das informações de nossos clientes, juntamente com a segurança e integridade da infraestrutura. Por este motivo, a empresa começou com a transferência do processamento de arquivos e espera que essa mudança seja totalmente concluída até o fim de 2019. O remanejamento de outros dados que os produtos da empresa processam, e que consistem em estatísticas anônimas de uso e de ameaças, está planejado para as próximas fases da Iniciativa de Transparência Global.

Revisão do código-fonte

Também foi aberto o primeiro Centro de Transparência da Kaspersky Lab, em que parceiros autorizados poderão revisar os códigos da empresa, atualizações de softwares e regras de detecção de ameaças, além de outras atividades. A partir do Centro de Transparência, a Kaspersky fornecerá aos governos e parceiros informações sobre seus produtos e sua segurança, incluindo a documentação técnica essencial e importante para uma avaliação externa em um ambiente seguro. Esses dois grandes marcos serão seguidos pela transferência do processamento de dados de outras regiões e, em uma segunda fase, pela da mudança da montagem do software para Zurique.

Segundo avaliações independentes, a Suíça está entre os melhores lugares do mundo em termos de número de servidores seguros disponíveis e tem reputação internacional de ser um centro de inovação em processamento de dados e infraestrutura de TI de alta qualidade. Por estar no centro da Europa e, ao mesmo tempo, não ser membro da União Europeia, a Suíça estabeleceu seu próprio regulamento de privacidade de dados, garantido pela constituição e leis federais do país. Além disso, há regulamentações rígidas para o processamento de solicitações de dados recebidas das autoridades.

Centro de Transparência inaugurado em Zurique, Suíça

“A transparência tornou-se a nova norma do setor de TI, em particular no segmento de cibersegurança. Temos orgulho de estar na vanguarda deste processo. Sendo uma empresa de tecnologia, nosso foco é garantir a melhor infraestrutura de TI para a segurança de nossos produtos e dados, e a transferência de partes-chave da nossa infraestrutura para a Suíça os coloca em um dos locais mais seguros do mundo”, declara Eugene Kaspersky, CEO da empresa. “As promessas feitas em nossa Iniciativa de Transparência Global estão sendo realizadas. Com o novo Centro de Transparência, parceiros confiáveis e governos poderão verificar análises externas de nossos produtos e tirar suas próprias conclusões. Acreditamos que ações como essas são apenas o início de um caminho – tanto para a empresa quanto para o setor de segurança como um todo”.

A Iniciativa de Transparência Global da Kaspersky Lab foi anunciada em outubro de 2017 e continua progredindo. Além da inauguração do Centro de Transparência e da transferência da infraestrutura de TI, estão sendo realizadas várias outras ações.

Em particular, a Kaspersky Lab contratou uma das quatro maiores empresas de consultoria para conduzir uma auditoria de suas práticas de engenharia de software no que tange a criação e distribuição da base de dados com as regras de detecção de ameaças, com o objetivo de confirmar, de forma independente, sua conformidade com as mais altas práticas de segurança da indústria. A avaliação será feita de acordo com a norma SSAE 18 (Statement of Standards for Attestation Engagements). O escopo desta avaliação inclui as atualizações automáticas regulares dos registros de antivírus criados e distribuídos pela Kaspersky Lab para os produtos que operam em servidores Windows e Unix. A empresa pretende que a avaliação sob a SSAE 18 seja divulgada com o Relatório SOC 2 (The Service and Organization Controls) do segundo trimestre de 2019.

Além disso, continuamos aperfeiçoando a segurança de nossos produtos com a contribuição de entusiastas de segurança do mundo inteiro. No período de um ano, a Kaspersky solucionou mais de 50 bugs relatados pelos pesquisadores de segurança, muitos dos quais foram reconhecidos como sendo especialmente importantes.

Para saber mais sobre os princípios de transparência e a Iniciativa de Transparência Global da Kaspersky Lab, acesse https://www.kaspersky.com.br/about/transparency

Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2PunJuT

Mais de um em cada quatro quatro (26%) brasileiros estaria disposta a publicar uma foto nua em troca de dinheiro. O dado é um dos destaques da pesquisa “Ressaca Digital”, realizada pela Kaspersky Lab em conjunto com a consultoria de pesquisa de mercado CORPA, para analisar os usuários de dispositivos móveis com relação ao cibercrime e cibersegurança em seis países da América Latina: Argentina, Brasil, Chile, Colômbia, México e Peru.

O estudo faz parte da campanha Ressaca Digital, promovida pela empresa para conscientizar as pessoas sobre os riscos a que estão expostos na Internet e nas redes sociais quando agem despreocupadamente.
O principal objetivo da campanha é evitar que os usuários se arrependam após realizar um post, nova conexão ou download por impulso, reduzindo assim possíveis vazamentos de dados pessoais, roubo de identidade, viralização de imagens íntimas, perdas financeiras ou a violação de direitos do menor de idade.

“Por que Ressaca Digital? A Kaspersky Lab identificou que os usuários têm nas redes o mesmo comportamento de quando estão em uma festa”, diz explica Dmitry Bestuzhev, diretor da Equipe Global de Pesquisa e Análise da Kaspersky Lab na América Latina. “Por exemplo, fornecem muitos dados pessoais e bancários e confiam mais do que deveriam no desconhecido. No dia seguinte, essa ressaca os faz lembrar dos erros e imprudência”.

De acordo com a pesquisa, 23% dos latino-americanos lamentaram compartilhar uma publicação nas redes por conter imagens vergonhosas de si mesmos ou de outras pessoas em festas ou situações sociais. Outros 19% lamentaram a postagem por conter informações pessoais relacionadas à moradia, família, trabalho, localização ou contas bancárias e quantias em dinheiro. Enquanto isso, 18% se arrependem de ter publicado comentários negativos para outros usuários em relação à sua personalidade, etnia ou sexo. No entanto, apenas 6% se arrependem de ter publicado fotos com pouca roupa.

Em relação a este último dado, 30% dos latino-americanos estariam dispostos a publicar uma foto nua nas redes sociais por dinheiro, dos quais 44% correspondem a homens e apenas 17% a mulheres. Os argentinos são o povo que lideram este quesito, com 45% dos internautas dispostos a fazê-lo, seguidos pelos mexicanos (31%) e chilenos (27%). Em seguida estão o Brasil (26%), Peru (25%) e Colômbia (24%).

Pesquisa Ressaca Digital

Daqueles que estão dispostos a publicar imagens sem roupas, 58% são argentinos versus 33% das argentinas . Em seguida aparecem os homens mexicanos (48% x 16%), e os peruanos com 42%, contra 12% de suas compatriotas. Depois, brasileiros (41%), chilenos (39%) e, finalmente, colombianos (35%).

Para Carlos Araos, Ph.D em Ciências da Informação e especialista em ciberpsicologia na Universidade Adolfo Ibáñez, no Chile, esse comportamento arriscado de alguns usuários está relacionado ao papel da Internet na América Latina. “O que aprendemos com base em outros estudos é que, em comparação com outras regiões onde o uso da Internet foca-se na busca por informações ou para entretenimento, os adolescentes e jovens-adultos latinos a usam para se manter em contato com seus pares e grupos de amigos com a mesma faixa etária”, afirma. “Neste contexto, a importância que damos às plataformas digitais é criada com base na imagem que queremos transmitir de nós mesmo ou, pelo menos, no controle em que somos percebidos pelas outros. Em outras palavras, nossas vidas digitais é pautada em compartilhar uma parte de nós mesmos e, eventualmente, chegamos a ignorar a preocupação com relação à privacidade”, diz o especialista.

O acadêmico acrescenta ainda que o percentual de pessoas em cada país que aceitaria publicar fotos íntimas é muito elevado se consideramos o uso potencial e descontrolado que pode ser feito com as imagens, principalmente nas redes sociais. “Isto indica, a partir da lógica digital, que o desejo por exposição supera os riscos desta prática, por exemplo, para nossa imagem profissional. Considerando a Argentina, os dados indicam que a sociedade atual dá mais importância para sua aparência física”, explica.

Intimidade em risco

A pesquisa identificou ainda que um dos maiores arrependimentos dos usuários é ter compartilhado imagens vergonhosas em redes sociais, tanto suas quanto de outras pessoas. Inclusive, 30% dos latino-americanos admitiram ter enviado fotos íntimas a seu cônjuge ou amigos – destes, 40% são jovens entre 18 e 24 anos. E outros 43% afirmaram ter recebido imagens íntimas de pessoas próximas.

Além disso, a investigação revelou que 27% afirmaram ter tirado fotos ou filmado a si mesmo em uma situação íntima com seu dispositivo móvel – 32% são jovens entre 18 e 24 anos.

Identificou-se ainda que, em média, mais de 70% dos entrevistados armazenam suas fotos e vídeos em seus celulares e que 40% compartilham a senha do aparelho com outra pessoa – situação que pode levar a vazamento de informações e exposição indesejada. Além disso, 28% dos entrevistados aceitariam dar sua senha e o dispositivo móvel a um estranho por 15 minutos em troca de U$ 20 mil.

“Os respondentes justificaram esta decisão porque sabem que mais tarde poderão trocar sua senha, mas a verdade é que compartilhá-la com terceiros, sejam familiares ou amigos, é o primeiro passo para acabar, eventualmente, sendo vítima de roubo, chantagem ou golpe. Se a senha fosse a chave para nosso diário, compartilharíamos facilmente com os outros? Certamente não e é isso que devemos fazer com as senhas dos nossos smartphones, PCs ou tablets: mantê-las seguras e protegidas”, ressalta Bestuzhev.

Em relação ao comportamento das informações nas redes sociais, a pesquisa mostrou que um terço das pessoas possuem um perfil público no Facebook – sendo que 37% tem entre 35 e 50 anos. Em relação às contas do Instagram, mais da metade dos latino-americanos têm perfil público, principalmente jovens entre 18 e 24 anos (39%). O risco aumenta se considerarmos que, em média, 80% dos latino-americanos deixa seus perfis logados em seus dispositivos móveis.

“O risco de ter um perfil público é que informações pessoais podem ser vistas por qualquer pessoa e o proprietário desconhece as intenções de quem o visita e qual será o uso que esta pessoa dará às fotos ou dados publicados”, explica Bestuzhev.

Para a Kaspersky, o estudo deixa claro a necessidade de mudança de comportamento das pessoas com relação a privacidade. Para aumentar a consciência sobre o tema, a empresa lançou uma tecnologia patenteada de segurança adaptativa que se ajusta ao estilo de vida do usuário para protegê-lo e alertá-lo sobre os riscos à segurança.

*A pesquisa Diagnóstico da Cibersegurança, desenvolvida em agosto de 2018 pela CORPA para a Kaspersky Lab, considerou uma amostra de 2.326 entrevistas online para usuários entre 18 e 50 anos do Chile, Argentina, Peru, Brasil, Colômbia e México.

Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2QCEH6K

Preservar a saúde e o bem estar dos motoristas de empresas de transporte e poder controlar com precisão sua carga horária é uma das preocupações dos gestores de frotas. Isso... continue lendo »

O post Como um DVR automotivo auxilia nas questões trabalhistas? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2QJZ3v7

A evolução da Internet das Coisas (IoT) deve causar o próximo grande impacto no dia a dia das pessoas. É por meio do avanço desta tecnologia que será possível deixar... continue lendo »

O post Casa inteligente: a IoT no futuro da automação residencial apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2PnRwFz

A popularidade do Battle Royale do Fortnite – um jogo multiplayer desenvolvido pela Epic Games – continua crescendo, especialmente com o lançamento da versão Android. Mas ao contrário da grande maioria dos desenvolvedores, a Epic tomou a decisão ousada de não disponibilizá-lo na Google Play. O Google inclusive lançou um comunicado oficial sobre o assunto:
Aqui vamos explicar por que isso pode ser perigoso e como proteger seu smartphone, sua conta Epic Games e seu dinheiro.

1. Baixe o Fortnite para Android apenas do site oficial

O Fortnite para Android pode ser baixado do site oficial do jogo. Essa é uma boa maneira de evitar que páginas falsas ofereçam Trojans disfarçados de Fortnite Launchers.

Depois de baixar o jogo, você deve habilitar a caixa de seleção “Permitir a instalação de aplicativos de fontes desconhecidas” nas configurações do seu smartphone. Para fazer isso, vá em Configurações -> Segurança -> Fontes desconhecidas:

2. Não esqueça de bloquear novamente as instalações de fontes desconhecidas

Uma vez que já tenha instalado o Fortnite no seu smartphone ou tablet Android, não esqueça de desmarcar a opção “Fontes desconhecidas” nas configurações do aparelho.

Permitir a instalação automática de fontes desconhecidas torna seu smartphone menos seguro, pois objetos não identificados podem ser baixados de qualquer lugar. Essa configuração é explorada por muitos cibercriminosos que procuram lucrar com a popularidade do Fortnite e outros jogos multiplayer, que envolvem consideráveis rios de dinheiro.

 3. No Android, use o Fortnite Launcher 2.1.0 ou mais recente

Pesquisadores do Google descobriram que o Fortnite Launcher para Android é suscetível a ataques Man-in-the-Disk. Em termos leigos, isso significa que o inicializador poderia basicamente instalar qualquer aplicativo que lhe fosse dado, incluindo maliciosos, sem levantar suspeitas.

O desenvolvedor, a Epic Games, já corrigiu essa vulnerabilidade, de forma que o Fortnite Launcher 2.1.0 e os mais atuais são imunes a esse tipo de ataque. Por isso, opte pela versão mais recente.

Se você instalou uma versão mais antiga do jogo no seu smartphone ou tablet, aconselhamos que remova o Fortnite e o Fortnite Launcher e então reinstale o jogo com a nova versão do instalador. Também recomendamos examinar o sistema com um antivírus para verificar se esse tipo de ataque foi usado para instalar um aplicativo malicioso no seu dispositivo Android.

4. Mude a senha da sua conta Epic Games

Segundo rumores online, um vazamento de dados em março de 2018 colocou os logins e senhas das contas Epic Games nas mãos de cibercriminosos, que prontamente os utilizaram. Os fóruns estão cheios de tópicos sobre como as contas do Fortnite foram roubadas e como os golpistas as utilizaram para comprar códigos no jogo e depois revendê-los a qualquer preço.

Se você criou uma conta Epic Games antes de março de 2018 e não trocou sua senha, faça isso agora. Aqui está o link que precisa.

5. Habilite a autenticação de dois fatores

Mesmo que a sua senha tenha vazado, os cibercriminosos não poderão acessar sua conta sem um segundo fator, na forma de um código pequeno e único. Para a autenticação de dois fatores (2FA), a Epic Games recomenda o Google Authenticator e nós concordamos. Como alternativa, pode experimentar o Microsoft Authenticator, LastPass Authenticator ou Authy. Para mais detalhes sobre como utilizar 2FA, acesse a página de suporte.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2DaVNF0

A infecção por e-mail é uma das tradições que se consagrou ao longo do tempo por uma boa razão. Dê uma olhadinha no Securelist, nosso blog para pesquisadores e especialistas de segurança. Não é preciso voltar muito no tempo – digamos para o início de julho – para encher os olhos com a quantidade de malwares disseminados dessa forma. O spam é um meio comum para distribuição de ransomware como o Rakhni. Já o phishing é um método clássico para roubar diretamente criptomoedas das vítimas. Lançadores de phishing são uma tendência atual de APTs. E anexos de e-mails espalham malware como o Cryacl.
O e-mail está longe de ser o vetor de malware mais sofisticado, porém é o mais popular. Em teoria, a defesa para as ameaças citadas acima está na solução instalada no servidor de e-mails da sua empresa, que pode filtrar spam e verificar a presença de traços de malware em anexos. No entanto, essa solução torna-se limitada no uso de serviços de nuvem, como o Microsoft Office 365.

É claro, isso não significa que você deve parar de usar e-mails na nuvem. Apenas lembre-se que, se a sua empresa conta com um serviço externo, é preciso ampliar a proteção-padrão oferecida. No caso do Microsoft Office 365 baseado na nuvem, recomendamos o Kaspersky Security for Microsoft Office 365.

Há pouco tempo, avaliadores do Virus Bulletin compararam os níveis de proteção entre o Office 365 isolado e combinado com outra solução. Nossa solução aumentou a detecção antispam em 2,41% sem adicionar qualquer novo falso positivo. À primeira vista, pode não parecer espetacular. Contudo, a melhoria de 97,41% para 99,82% é uma grande coisa. O Microsoft Office 365 em si é um programa bom em filtragem de lixo eletrônico. Captura todos os spams óbvios. Mas deixa de fora aquilo que não se parece exatamente com um.

Consegue adivinhar quem está se esforçando para disfarçar spams como e-mails legítimos? Isso mesmo: autores de phishing e operadores de malware.

(A melhoria da performance que oferecemos ao Office 365 em termos de eficiência antimalware dispensa maiores explicações: a taxa de detecção pula de 79,6% para 99,6%. Combater malwares é o nosso negócio; temos feito isso por mais de 21 anos.)

Para os amantes de jogos, nossa solução é como um Manto de Proteção mágico. Com ele, você tem vantagens de +20 em detecção de malware e +2 em desvio de spam. Essa é uma proteção que vale a pena. Você pode saber mais sobre o Kaspersky Security for Microsoft Office 365 e nossas demais soluções de nuvem no site do Kaspersky Business Hub.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2RIfwjm

Ainda é comum ouvir que a localização, a vista e o “Sol da manhã” são condições fundamentais para quem quer melhorar o preço de mercado de sua casa ou apartamento.... continue lendo »

O post Como valorizar o imóvel incluindo tecnologia aos ambientes? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2PeAxVV
A call-to-action text Contact us