:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

Autenticação de dois fatores (2FA na sigla em inglês) é um método utilizado amplamente por instituições financeiras ao redor do mundo que objetiva manter o dinheiro de clientes seguro: sabe, aqueles códigos de 4 a 6 dígitos que você recebe do banco e precisa digitar para aprovar uma transação. Usualmente, bancos enviam esses códigos de SMS por mensagens de texto. Infelizmente, SMS é uma das formas mais frágeis de implementar 2FA, pois são interceptáveis. Foi exatamente isso que ocorreu no Reino Unido.
Como os criminosos colocam as mãos nas mensagens de texto? Bem, há formas diferentes, e uma das mais extravagantes é por meio da falha de segurança SS7, um protocolo usado por empresas de telecomunicações para coordenar como direcionam mensagens e chamadas (você pode ler mais sobre nesse artigo). A rede SS7 não se importa com quem enviou o pedido. Caso criminosos consigam acessá-la, a rede seguirá seus comandos de redirecionamento de mensagens e chamadas como se fossem legítimos.

O esquema segue assim: os cibercriminosos primeiro obtêm a senha e usuário do internet banking – seja por phishing, keyloggers ou Banking Trojans. A partir daí, entram na conta e realizam a transferência. Hoje, a maioria dos bancos pediria uma confirmação adicional para essa operação e enviaria um código de verificação ao usuário da conta. Se o banco faz isso por meio de mensagens de texto, é aí que os malfeitores se valem da vulnerabilidade SS7: interceptam o texto e usam o código, como se estivessem com seu telefone. As instituições financeiras, por sua vez, aceitam a transação como legítima, pois foi autorizada duas vezes: uma pela senha, e outra com o código de uso único. E assim, o dinheiro vai para o criminoso.

Os bancos do Reino Unido confirmaram ao Motherboard que alguns de seus clientes foram vítimas desse tipo de fraude. Em 2017, o Süddeutsche Zeitung reportou que bancos alemães também passaram pelo mesmo problema.

Há também boas notícias. Como a própria Metro Bank comenta, um número mínimo de clientes passaram por isso e “nenhum deles saiu no prejuízo”.

A situação como um todo poderia ser evitada se os bancos utilizassem outras formas de 2FA que não se valessem de mensagens de texto (como por exemplo, um aplicativo de autenticações ou, digamos uma autenticação pautada em hardware como o Yubikey). Infelizmente, no momento, as instituições financeiras (com raras exceções) não permitem outras formas de autenticação de dois fatores que não SMS. Esperemos que em futuro próximo mais bancos mundialmente ofereçam alternativas aos clientes no que concerne sua proteção.

Portanto, a lição dessa história é a seguinte:

  • É bom usar autenticação de dois fatores sempre possível, mas melhor ainda é utilizar um método que envolva aplicativos de autenticação ou Yubikeys. Experimente esses como alternativa ao SMS.
  • Useuma solução de antivírus confiávelpara manter os Banking Trojans e keyloggers longe de seu sistema – de forma que não possam roubar suas credenciais de acesso, e você nem precise se preocupar em situações como essa.


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2BSziTT

Oi pessoal!

Permita-me começar pela paráfrase de um famoso filósofo: “A profissão determina o bem-estar social do homem, ou seu bem-estar social determina sua profissão?”. Aparentemente, essa pergunta (a original, no caso) foi debatida intensamente por mais de 150 anos. Desde a invenção e expansão da internet, essa guerra santa deve se estender por outros 150 anos, pelo menos.

Pessoalmente, não apoio nenhum dos dois lados; entretanto, gostaria de discutir (baseado em experiência pessoal) em favor da dualidade de uma profissão já que se afetam mutuamente – de diversas formas e maneiras contínuas.

Até o fim dos no 80, a virologia computacional surgiu como resposta a proliferação de programas maliciosos. Avance 30 anos, e a virologia se tornou (ou melhor, uniu-se a campos adjacentes) na indústria de cibersegurança. Que agora tende a ditar o desenvolvimento de TI: dada competição inevitável, apenas sobrevive a tecnologia com a melhor proteção.

Em 30 anos, a partir do fim dos anos 80, nós (as empresas de antivírus) fomos chamadas de diversos nomes pouco agradáveis. Entretanto, na minha opinião, o mais acurado nos anos recente é o meme ciberpaleontologistas.

De fato, a indústria aprendeu como lutar contra epidemias em massa: seja proativamente (como protegemos usuários das maiores epidemias recentes – Wannacry e ExPetr), ou reativamente (por meio de análises de dados de ameaças pautados na nuvem e atualizações automáticas) – não faz diferença. Entretanto, quando a assunto são ataques direcionados, a indústria como um todo precisa avançar muito: poucas empresas possuem maturidade técnica e recursos suficientes a fim de lidar com elas, entretanto se a busca é de um compromisso inabalável de expor as ciberameaças – resta uma empresa: KL! (O que me lembra algo dito por Napoleon Hill certa vez: “A estrada para o sucesso nunca está congestionada ao seu fim”. Bem, não é surpresa que estamos sozinhos no fim da caminhada: manter esse comprometimento de expor literalmente qualquer um é mais caro que não o manter. É muito mais oneroso dadas as ocorrências geopolíticas atuais, porém, nossa experiência mostra ser o certo a fazer – e usuários confirmam isso com suas carteiras.
Uma operação de ciberespionagem é um projeto longo, caro, complexo e de alta tecnologia. Claro, os autores de tais operações ficam bastante perturbados quando detectados e muitos cogitam se livrar dos desenvolvedores “indesejados” por meio de métodos de manipulação de mídia.

Mas eu estou desviando do tema…

Agora, essas operações de ciberespionagem podem se manter fora do radar por anos. Os autores tomam conta de seus investimentos kits: atacam apenas alguns alvos selecionados (sem ataques em massa, passíveis de detecção facilitada), testam em produtos de cibersegurança populares, alteram parâmetros caso necessário, assim por diante. Não é exagero pensar que muitos dos ataques direcionados detectados são apenas a ponta do iceberg. A única forma efetiva de encobrir esses ataques é por meio da ciberpaleontologia; isto é, angariar de forma meticulosa dados com o objetivo desconstruir um cenário completo; cooperação com especialistas de outras empresas; detecção e análise de anomalias; desenvolvimento subsequente de tecnologias protetivas.

No campo da ciberpaleontologia há dois subcampos: investigações ad hoc (uma vez que algo é detectado por acaso, persegue-se tal coisa), e investigações operacionais (o processo de análise planejada do ambiente de TI corporativo).

As vantagens óbvias da ciberpaleontologia operacional são altamente valorizadas por grandes empresas (sejam estatais ou privadas), por serem sempre as primeiras a serem alvos de ataques direcionados. Entretanto, nem todas as organizações têm a oportunidade de implementar ciberpaleontologia operacional: especialistas reais (disponíveis) nessa linha de trabalho são poucos e dispersos – além de caros. Nós sabemos bem – temos diversos ao redor do mundo (com experiência fantástica e nomes renomados). Portanto, recentemente, dada nossa força nesse campo e a necessidade de nossos clientes corporativos – em consonância com os princípios de mercado de demanda e oferta – decidimos lançar um novo serviço – o Kaspersky Managed Protection.

Primeiro, nosso serviço coleta metadados de atividades de rede e sistema. Agrega-se então aos dados da nossa KSN; a partir desse ponto analisa-se tanto sistemas inteligentes e ciberpaleontologistas especialistas (daí vem a abordagem HuMachine).

Voltemos a coleta de metadados – algo realmente legal é que o Kaspersky Managed Protection não requer instalação de sensores extras para a captação de metadados. O serviço funciona em conjunto com produtos já instalados (em particular, o Kaspersky Endpoint Security e Kaspersky AntiTargeted Attack; e no futuro, potencialmente, produtos de outros desenvolvedores), cuja telemetria é utilizada como base para “exame” > diagnóstico > tratamento.

Mais interessante é o que está por trás na união dos dados do KSN.

O serviço já possui gigabytes de telemetria de sensores diferentes: eventos de sistemas operacionais, comportamento de processadores e suas interações em rede, atividade de serviços e aplicações do sistema, vereditos de produtos de segurança (o que inclui detecção de comportamento anômalo, IDS, sandboxing, verificação de reputação de objetos, regras Yara… (a cabeça já parou de rodar?). Entretanto, se feito de forma apropriada, fora desse caos, é possível surgirem técnicas capazes de auxiliar a descobrir ataques direcionados.

Nesse ponto, de forma a separar o joio do trigo, lançamos mão de tecnologia patenteada de detecção em nuvem, investigação e eliminação de ataques direcionados. Inicialmente, a telemetria recebida é automaticamente marcada pela KSN por popularidade do objeto, por pertencimento a um ou outro grupo, similaridades com ameaças conhecidas, entre outros parâmetros. Em outras palavras, filtramos o que não é útil, o que resta associamos a tags especiais.

Então as tags são processadas automaticamente por um mecanismo de correlação com aprendizado de máquina, que postula hipóteses em cima de ciberataques em potencial. Na língua dos paleontologistas, estudamos os fragmentos desenterrados para encontrar similaridades com dinossauros já descobertos, combinações pouco usuais de fragmentos que poderiam caracterizar dinossauros desconhecidos para a ciência.

O mecanismo de correlação depende de uma multiplicidade de fontes de informações para fundamentar as hipóteses. Ao longo dos 21 anos desde que estabelecemos a KL e acumulamos… dados suficientes (sou modesto:) para formular essas hipóteses, o que inclui: desvios estatísticos suspeitos comparado com as atividades normais; táticas, tecnologias e procedimentos de vários ataques direcionados; as informações que analisamos de investigações dos ciberataques que nossos especialistas periciaram.

Uma vez que as hipóteses são colocadas juntas, é chegada a hora de colocar o cérebro do ciberpaleontologista para trabalhar. Esse especialista faz coisas que inteligência artificial nem sonha: verifica a autenticidade das hipóteses apresentadas, analisa objetos suspeitos e ações, elimina falsos positivos, ensina robôs de aprendizado de máquina e desenvolve regras para encontrar novas ameaças. Eventualmente, tudo feito pelo ciberpaleontologista manualmente será feito automaticamente – trata-se de um processo sem fim de conversão de experiência em investigações, e dessas se tornando serviços automáticos.

Então gradualmente, passo-a-passo, com a ajuda de tecnologias e monitorado por especialistas, dentro de toneladas de terra, rastros de ataques direcionados podem ser encontrados. Quanto mais terra não processada o Kaspersky Managed Protection recebe, e mais investiga o passado, maior a possibilidade de descobrir o encoberto e, de acordo com isso, ataques desconhecidos. O mais importante é que se trata da forma mais efetiva de proteção, já que em nenhum outro lugar que não nas redes de grandes empresas há essa terra não processada contendo fragmentos de dinossauros.

Para fechar, algumas palavras sobre como o Kaspersky Managed Protection complemento nosso Security Operations Center (SOC) – o centro de controle para incidentes de segurança da informação.

Claro, Kaspersky Managed Protection não substituirá o SOC, entretanto (i) poderá impulsionar sua criação, afinal elegantemente resolve uma tarefa (embora muito importante): descobrir ataques de qualquer complexidade; (ii) pode expandir a competência de um SOC existente por meio da adição de ciberpaleontologia; e (iii) embora não menos importante: poderá resultar em negócios adicionais para fornecedores de MSSP por meio da expansão da aplicação do serviço de funções escaláveis de ciberpaleontologia. Penso que esse terceiro fator pode ser o principal vetor no desenvolvimento do Kaspersky Managed Protection.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2SrW5ey

No final de janeiro, a lista de filmes indicados ao Oscar 2019 foi divulgada e, de acordo com Torrent Freak, publicação dedicada a trazer as últimas notícias sobre direitos autorais e privacidade. Durante a semana em que foi anunciada, o número de downloads piratas relacionados às obras indicadas cresceu. Foi o caso de Bohemian Rhapsody, que antes ocupava a décima posição no ranking dos mais baixados e, com o anúncio, foi para o primeiro lugar, tornando-se o filme com mais downloads no mundo. Já em segundo lugar, está o também indicado a Melhor Filme Nasce uma Estrela, que desceu da primeira para a segunda colocação. Em terceiro, Aquaman. Nesta semana, o Torrent Freak divulgou nova lista em que trouxe novos filmes – inclusive, alguns que não foram indicados ao Oscar, mas que estão em alta, como Creed II (1º lugar) e Animais Fantásticos e Onde Habitam – Os Crimes de Grindelwald (2º lugar).

De acordo com a Kaspersky Lab, software e conteúdos piratas são responsáveis por mais de 5 milhões de ataques de criptominers nos primeiros noves meses de 2018. “As pessoas muitas vezes não imaginam, mas atividades que normalmente não são consideradas perigosas, como o download e instalação de software questionável, sustenta o que foi a maior história de ciberameaça do ano passado: o crescimento da mineração mal-intencionada de criptomoedas”, alerta Fabio Assolini, analista sênior de segurança da Kaspersky Lab.

Desligar o antivírus para baixar conteúdo pirata põe seu dispositivo em risco

O analista destaca ainda outro comportamento perigoso: a desinstalação da solução de segurança. Pesquisa da Kaspersky Lab com a consultoria de mercado Corpa mostrou que 41% dos brasileiros já desligaram sua proteção para completar o download de uma aplicação. “O problema é que a vítima está em um site legítimo para baixar o torrent, mas junto vem um malware. Outra prática comum é o envio de malware junto com o arquivo torrent, apresentado na forma de “plugin” para a execução do conteúdo. Não há nada que a proteção possa fazer quando está desligada. Achar que “não acontecerá nada” é justamente o que os criminosos esperam das vítimas, pois seu objetivo é manter o malware no sistema pelo máximo de tempo possível”, explica Assolini.

Para se manter seguro, os usuários são aconselhados a seguir os seguintes passos:

  • Tenha cuidado com o que você baixa
    Um dos objetivos prioritários dos cibercriminosos é enganá-lo para realizar o download de arquivos maliciosos. Como regra geral, não baixe arquivos que pareçam suspeitos ou provenientes de um site em que você não confia;
  • Utilize um software de segurança robusto. Produtos como o Kaspersky Total Security oferecem proteção contra todas as ameaças, como a detecção e remoção de malware do seu PC, Mac e dispositivos móveis, desde que esteja atualizado. Atualize o sistema operacional e os aplicativos que você usa regularmente, pois constituem uma camada vital de segurança.
  • E não se esqueça
    Pirataria é crime, de acordo com as leis 9.609 e 9.610/98 prevista no Código Penal brasileiro. Mesmo que você não revenda aquilo que baixou, a pessoa que disponibilizou o link está infringindo uma lei.  A pessoa que comete tal delito está sujeita a reclusão de até quatro anos e multa.
Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2BO0Ycq

Com o crescimento contínuo das fontes de Threat Intelligence disponíveis, um terço dos CISOs foi pressionado por não ser capaz de explorar a inteligência relacionada ao cibercrime de maneira simples e efetiva. Para ajudar as grandes empresas a vencer esse desafio, a Kaspersky Lab lançou o Kaspersky CyberTrace. A ferramenta, gratuita, agrega e avalia feeds de dados independentes e ajuda a identificar quais ameaças representam perigo para a organização, garantindo que as equipes de segurança possam se concentrar nas áreas certas.
A variedade de fontes de Threat Intelligence disponível no mercado nem sempre se traduz em proteção contra ciberataques, pois as organizações têm dificuldades para decidir quais são relevantes e mais importantes. Os controles de segurança de rede ou SIEMs (Security Information and Event Management) ficam sobrecarregados com o grande número de indicadores de comprometimento (IoC). Além disso, o fato dos dados de ameaças serem fornecidos em formatos diferentes só piora a situação.

Para que seja mais fácil para as empresas estarem sempre em dia com as ameaças mais recentes, o CyberTrace recupera continuamente os feeds de dados de ameaças atualizados de várias fontes (incluindo as da Kaspersky Lab, de outros fornecedores, inteligência open source ou até fontes personalizadas) e os correlaciona de maneira rápida e automática com os eventos de segurança recebidos, liberando os SIEMs dessa operação de alta demanda.

Se IoCs dos feeds de Threat Intelligence forem detectados em alguma fonte de registro no ambiente da organização, o Kaspersky CyberTrace envia alertas automáticos para os SIEMs para que deem continuidade ao monitoramento e à validação. A ferramenta se integra consistentemente com vários SIEMs, como IBM QRadar, Splunk, ArcSight ESM, LogRhythm, RSA NetWitness e McAfee ESM, além de outros controles de segurança, como firewalls e gateways.

O Kaspersky CyberTrace ajuda a priorizar tarefas, proporcionando aos analistas um conjunto de instrumentos para realizar a triagem de alertas e responder a elas com a categorização e a validação das correlações identificadas. A pesquisa de indicadores sob demanda ou a verificação de logs e arquivos possibilitam a investigação detalhada e avançada de ameaças, acelerando as atividades de perícia e busca de ameaças. A ferramenta também fornece estatísticas de uso dos feeds para medir a eficácia deles e sua relevância para determinado ambiente.

“Estar ciente dos vetores mais relevantes de ameaças desconhecidas (0- day), emergentes e ataques avançados é fundamental para elaborar uma estratégia de cibersegurança eficaz. No entanto, a coleta, análise e o compartilhamento manual de dados não permitem o nível de resposta necessário para uma grande corporação. É necessário ter um ponto centralizado e acessível de fontes de dados e automatizar as tarefas. O Kaspersky CyberTrace ajuda as organizações a entender melhor os riscos que correm, melhorar a produtividade de suas equipes de segurança e a garantir uma proteção mais robusta contra ciberameaças”, explica Sergey Martsynkyan, líder de marketing de produtos B2B da Kaspersky Lab.

O Kaspersky CyberTrace está disponível gratuitamente para clientes do mundo todo e pode ser baixado no site da empresa. Para saber mais sobre a ferramenta, visite nosso site.

Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2XhSAea

“Use o comando de voz do seu iPhone, diga ‘hyphen‘ cinco vezes, e veja o que acontece”, diz uma mensagem amigável de algum conhecido.

Por um lado, pode ser tentador experimentar e ver se alguma coisa realmente acontece. Afinal, por que alguém diria para você fazer algo tão esquisito?
Por outro lado, pode ficar com medo de tentar – e se realmente estragar seu iPhone? Pode soar absurdo, mas não esqueça que mensagens realmente enlouqueceram PlayStations da Sony, por exemplo, e também não seria a primeira vez para smartphones da Apple: há algum tempo, configurar a data para o dia 1º de janeiro de 1970 colocou iPhones em um looping de reinicialização. A Apple resolveu esse problema, mas e se o caso do hífen for uma nova reencarnação?

Afinal, dizer “hyphen” em inglês, cinco vezes, realmente faz alguma coisa ao seu iPhone? Testamos a teoria e podemos mostrar o resultado:

Então, sim, alguma coisa acontece. Parece que dizer “hyphen” cinco vezes atrapalha o lançador do iOS e leva você de volta para a tela inicial. No entanto, o telefone continua funcionando do mesmo jeito, sem perda de informações, de forma que podemos afirmar com certeza que é seguro dizer “hyphen” cinco vezes para o seu iPhone, e você mesmo pode experimentar se quiser.

Tentamos até mesmo criar uma nota de texto e depois usar o comando de voz para dizer “hyphen” cinco vezes para verificar se ter um arquivo aberto resultaria em perda de dados. Descobrimos que todo o texto que estava na nota antes das repetição das “palavras mágicas” permaneceu intacto depois do problema com o lançador, assim, a ação não deve causar qualquer perda.

Até agora, foi verificado que o truque funciona nos modelos iPhone 6, 6S, 6S Max, 8, X e XS Max com o iOS 12.1. Também confirmado: não funciona no iPhone SE com iOS 10.3.1 – talvez o bug tenha sido introduzido em uma versão recente do sistema.

Veredito: Verdade. Dizer “hyphen” cinco vezes, usando o comando de voz atrapalha seu iPhone, mas não é preciso se preocupar; nada mais acontece no processo.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2V2Feka

Em 2018, a Kaspersky Lab continuou com um crescimento estável e, a receita IFRS global não auditada da empresa, atingiu o total de US$ 726 milhões*  – aumento de 4% em relação ao ano anterior. Durante um ano de mudanças nas condições de mercado e a contínua pressão geopolítica, a empresa conseguiu ótimos resultados em função da confiança que clientes e parceiros depositaram em suas soluções e serviços de cibersegurança reconhecidos mundialmente.

Empresa cresceu 4% no ano passado

Empresa cresceu 4% no ano passado

As áreas estratégicas de negócios digitais e empresariais impulsionaram o crescimento da Kaspersky em 2018. Houve aumento de 4%** nas vendas digitais e forte crescimento de 16%** no segmento empresarial, além de aumento de 55%** em produtos não voltados aos endpoints e, especialmente, serviços.

“O ano passado foi um ano decisivo para nós. Depois de todos os desafios e acusações infundadas que enfrentamos em 2017, tínhamos a responsabilidade de mostrar que a empresa e nossos colaboradores merecem a confiança de nossos parceiros e clientes e, assim, continuar demonstrando e comprovando claramente nossa liderança. Nossos contínuos resultados financeiros positivos são prova disso e demonstram que os usuários preferem os melhores produtos e serviços do mercado e que concordam com nosso princípio de proteger contra qualquer ciberameaça, independentemente de sua origem”, diz Eugene Kaspersky, CEO e fundador da Kaspersky Lab.

Mundialmente, o desempenho da empresa foi determinado por resultados sólidos, especialmente na região META (+27%**), além de Rússia, Ásia Central e CEI*** (+6%**), APAC (+6%**) e Europa (+6%**). Contudo, houve desaquecimento na América Latina (-11%**), causado principalmente pela desvalorização das moedas na região.

A complexa situação geopolítica resultou em uma desaceleração geral no mercado norte-americano, onde as vendas caíram 25%**. Apesar dos desafios, a Kaspersky Lab manteve e ampliou sua presença no mercado, com aumento de 8% na venda de novas licenças no segmento digital.

Em 2018, a Kaspersky Lab também progrediu com sua Iniciativa Global de Transparência por meio da realização de várias ações importantes. A empresa deu início à realocação de sua infraestrutura de TI para a Suíça e inaugurou o primeiro Centro de Transparência em Zurique. A Kaspersky Lab implementou ainda uma auditoria das práticas de engenharia da empresa em relação à criação e à distribuição dos bancos de dados de regras de detecção de ameaças, realizada por uma das empresas de serviços profissionais conhecidas como “Big Four”. O cenário global superconectado de hoje requer mais transparência das organizações e essa iniciativa única demonstra o claro compromisso da Kaspersky Lab em garantir a integridade e a confiabilidade de suas soluções para os clientes.

* números arredondados para facilitar a leitura. O crescimento foi de 4% e a receita foi de US$ 725,6 milhões.
** números referentes aos segmentos e regiões estão em registros de vendas líquidas e não em receita.
*** os países da região incluem Armênia, Azerbaijão, Belarus, Geórgia, Cazaquistão, Quirguistão, Mongólia, Rússia, Tadjiquistão, Turcomenistão e Uzbequistão.



from Notícias – Blog oficial da Kaspersky Lab https://ift.tt/2IrRp8Z

Quando uma tecnologia fica esquecida durante anos e depois passa a ser adotada pela Apple, é fácil observar que o assunto estará estampado nas principais manchetes. Há quase três anos, escrevemos sobre o primeiro relógio inteligente que tinha suporte a então desconhecida tecnologia eSIM, mas se tornou popular somente recentemente, devido aos iPhone XR, XS e XS Max que permitem usá-la, adicionando um SIM virtual junto a um cartão SIM físico.

Como funciona e quais são as vantagens? Vamos analisar!

A evolução do cartão SIM

Os primeiros celulares não tinham cartões SIM. Em vez disso, eram programados por uma operadora, por meio de uma “conta de usuário”, com identificação de rede armazenada na memória do dispositivo. Os cartões SIM, no padrão GSM, foram desenvolvidos em 1991, e permitiam que os assinantes usassem seus telefones em quaisquer redes e conta de operadora (ou seja, número de celular) em qualquer dispositivo, bastava simplesmente inserir um pedaço de plástico com um microchip em seus aparelhos.

Enquanto os telefones e modems eram os únicos dispositivos conectados à rede, todos estavam satisfeitos com esse acordo. Com o passar dos anos, a única mudança identificada nos cartões SIM foi que ficaram cada vez menores: o mini-SIM (aquele de tamanho “normal”) foi substituído pelo micro-SIM e, por fim, pelo nano-SIM. Percebido como o limite dessa redução: o nano-SIM é apenas o microchip sem um único milímetro de plástico sobrando.

Agora que a Internet das Coisas chegou, com seus sensores, relógios inteligentes e outros dispositivos ainda menores, um compartimento de nano-SIM tornou-se um luxo inadmissível. Até o surgimento do eSIM, um cartão SIM integrado.

A primeira vista, parece ser o retorno aos telefones programáveis. No entanto, este microchip revolucionário (de aproximadamente 5×6 mm, uma fração do tamanho de um nano-SIM) não só armazena dados de assinatura, como também pode ter seu download feito de forma remota.

Em termos práticos, isso significa que não há necessidade de inserir manualmente cartões SIM em dezenas de milhares de sensores de estacionamento ou módulos de controle de iluminação pública, ou reordenar um lote inteiro de cartões ao mudar de operadora.

As comunicações móveis ficaram ainda mais móveis

Acontece que a tecnologia eSIM é ótima não apenas para dispositivos inteligentes, mas também para vender cartões SIM para telefones remotamente. As operadoras economizam dinheiro em pacotes iniciais, aluguéis de espaço de varejo, taxas de distribuidores e assim por diante, e o público consumidor economiza tempo e esforço por não ter que ir a uma loja ou esperar que um pacote inicial seja entregue.

Também é perfeito para viajantes que procuram evitar tarifas de roaming. Adquirir o plano certo online e fazer o download direto para o seu celular é muito mais simples do que comprar em uma loja no exterior, especialmente se você não fala o idioma do país de destino.

Quais as limitações da transição para o eSIM?

Na verdade, a tecnologia eSIM tem vantagens e desvantagens, pelo menos para as operadoras.

Claro que isso simplifica a venda de serviços, mas também facilita a migração dos clientes para as concorrentes. Atualmente, existe certo atraso entre encomendar um novo cartão SIM e recebê-lo. Com um eSIM, você pode obter um código de ativação muito mais rápido, facilitando a portabilidade. Porém, as operadoras certamente não querem que você as deixe com tanta facilidade.

Além disso, na maioria dos países ocidentais, os smartphones são concedidos por meio de contrato, o que significa que estão vinculados à operadora que os vendeu e funcionam apenas com cartões SIM dessa operadora. O que a Apple está fazendo é reformulando a lógica de funcionamento do mercado, ao entregar a iniciativa aos fabricantes de dispositivos e estimular as operadoras a desenvolverem vendas online.

Quando não há eSIM – mesmo em um iPhone

Não são apenas as operadoras que estão resistindo à disseminação do eSIM, os órgãos de controle também. Em alguns países, a lei exige que o ID do SIM (que somente os SIMs físicos têm) seja especificado no contrato. Nesses países, as operadoras são obrigadas a realizar verificações de identidade com base nos passaporte dos assinantes, mas em teoria, esse problema pode ser resolvido facilmente. Por exemplo, os usuários podem se registrar utilizando uma selfie, assegurando sua identificação pessoal. (É verdade que, como acontece com a maioria dos dados pessoais roubados, essas fotos acabarão sendo vendidas na darknet).

Moradores da China continental, um dos maiores mercados da Apple, também não terão a chance de experimentar a tecnologia eSIM por enquanto. De acordo com informações divulgadas no site da Apple, em vez de um iPhone com um eSIM virtual, serão vendidos na China os modelos com dois compartimentos de nano-SIM. Da mesma forma, os novos dispositivos em Hong Kong e Macau serão Dual SIM com cartões físicos. Na verdade, o eSIM também estará disponível, mas apenas nos smartphones iPhone XS.

Quais operadoras aderiram ao eSIM?

Até o momento, o eSIM para iPhone é fornecido por operadoras de celular na maioria dos países europeus, além do Canadá, Catar, Singapura, Taiwan, Hong Kong, Tailândia, Emirados Árabes Unidos, Índia, Kuwait e EUA.

Os cartões SIM “turísticos” também podem ser adquiridos nas operadoras internacionais Truphone e GigSky. Para muitos, os SIMs de viagem são, na verdade, a única maneira de experimentar o eSIM em um futuro próximo. Nos poucos países em que as operadoras aderiram a funcionalidade, esses serviços estão disponíveis apenas para residentes locais e não em telefones bloqueados (ou seja, aqueles vinculados a uma determinada operadora).

Como acessar a rede móvel usando o eSIM?

Conectar um cartão SIM virtual não é complicado. Tudo o que precisar ser feito é digitalizar um QR code gerado pela operadora ou inserir manualmente os seguintes parâmetros: SM-DP+ (Subscription Manager Data Preparation), endereço do servidor e código de ativação. A operadora irá fornecê-los.

O servidor SM-DP + é o local em que os perfis de assinantes são gerados e o programa LPA (Local Profile Assistant) é o responsável por solicitar o perfil no dispositivo e o carregar no eUICC (Universal Integrated Circuit Card embedado) — o microchip, no qual esse perfil é posteriormente armazenado de forma criptografada. O eUICC também é usado para autorização de rede.

Ele também pode hospedar vários perfis SIM simultaneamente, com uma capacidade de memória de 512 KB versus 64 ou 128 KB em SIMs tradicionais. Isso permite que os usuários alternem entre os cartões SIM virtuais. No novo iPhone, isso pode ser acessado em Ajustes -> Celular -> Adicionar Plano Celular.

Achamos que se você tem o novo iPhone, deveria tentar. No Brasil, essa tecnologia era disponibilizada por apenas uma operadora para o Apple Watch, porém não há muitas informações para novos usuários que queiram aderir ao Dual SIM virtual. De qualquer forma, você poderá comprar um cartão eSIM quando estiver no exterior.



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2GHiimz

Pesquisadores da Kaspersky Lab alertam que cibercriminosos estão usando uma técnica que manipula o endereço do servidor DNS para roubar dados de quem se inscreve no movimento “Voluntários para a Venezuela”. A iniciativa, que já conta com milhares de pessoas cadastradas, de acordo com a imprensa local, é resultado da convocação pública que Juan Guaidó, atual presidente interino da Assembleia Nacional da Venezuela, fez em 10 de fevereiro, solicitando voluntários para contribuírem na ajuda humanitária ao país.
A campanha é legítima e funciona da seguinte maneira: os voluntários se registram em um site e depois recebem instruções sobre como ajudar. O site original pede que os voluntários forneçam nome completo, identificação pessoal, número de telefone celular e se possuem algum certificado médico, um carro ou um smartphone, além de solicitar também a localização de onde moram.

Site legítimo da campanha

Site legítimo da campanha

Este site apareceu online em 6 de fevereiro deste ano. Apenas alguns dias depois, em 11 de fevereiro, um dia após o anúncio público da iniciativa, outro site quase idêntico apareceu com nome de domínio e estrutura muito parecidos.
Na verdade, o site falso é o reflexo do original, voluntariosxvenezuela.com. Ambos usam SSL do Let’s Encrypt, mas as diferenças são as seguintes:
A descoberta do golpe aconteceu quando os pesquisadores perceberam que os dois domínios distintos e com proprietários diferentes estão direcionando o tráfego dentro da Venezuela para o mesmo endereço IP, pertencente ao proprietário do domínio falso:
Isso significa que não importa se um voluntário abre a página oficial ou a falso, pois de qualquer maneira colocará suas informações pessoais em um site fraudulento e estará correndo risco.

Caso o acesso seja realizado de fora da Venezuela, o site oficial direciona o tráfego para um endereço diferente:
Neste cenário, em que os servidores DNS são manipulados, a Kaspersky Lab recomenda enfaticamente o uso de servidores DNS públicos, como os servidores do Google (8.8.8.8 e 8.8.4.4) ou os servidores do CloudFlare e do APNIC (1.1.1.1 e 1.0.0.1). Além disso, recomenda-se utilizar conexões VPN sem um DNS de terceiros. A Kaspersky Lab bloqueia o domínio falso como phishing.

Esta técnica já é utilizada por criminosos brasileiros para roubar dados ao infectar os roteadores domésticos.

Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2DyAMma

Se você usa um navegador diferente do determinado como padrão pelo sistema operacional, provavelmente você conhece extensões e até deve utilizar algumas. Se você também é um leitor regular do nosso blog, já sabe que algumas delas são perigosas e devem ser instaladas apenas por meio de fontes oficiais. O problema é que os complementos maliciosos podem ser instalados sem o conhecimento do usuário – e até mesmo sem qualquer tipo de ação (bem, quase).

O Trojan Razy instala secretamente extensões maliciosas no Chrome e Firefox para enviar links de phishing e roubar criptomoedas

O Trojan Razy instala secretamente extensões maliciosas no Chrome e Firefox para enviar links de phishing e roubar criptomoedas

Como o Razy instala extensões maliciosas?

O principal suspeito é o Trojan Razy, que atualiza o Google Chrome, o Mozilla Firefox e o Yandex Browser (todos para Windows) com seus próprios plugins. Você pode obter mais detalhes no Securelist, mas basicamente, o malware desabilita a verificação das extensões instaladas, bloqueia a atualização do navegador e, em seguida, adiciona os complementos maliciosos: o Firefox recebe a extensão do Firefox Protection e o Yandex Browser, o Yandex Protect.

Mesmo que os nomes sejam enganosos, sua aparição repentina deveria levantar suspeita. No Google Chrome é particularmente perigoso: o Razy pode infectar a extensão do sistema Chrome Media Router, que não aparece na lista geral de plugins do navegador e, sem o software de segurança, torna-se detectável apenas de maneira indireta.

O que acontece depois da infecção?

Esta situação é um exemplo típico de ataque man-in-the-browser. As extensões maliciosas alteram o conteúdo do site de acordo com os desejos dos seus criadores. No caso do Razy, os proprietários de criptomoeda são os que mais têm a temer. A extensão tem como alvo os sites de troca de criptomoedas, e por isso enfeita as páginas com banners que exibem ofertas “lucrativas” para compra e venda de criptomoedas – mas, os usuários que mordem a isca acabam enriquecendo apenas os cibercriminosos e não a si mesmos.

Trojan Razy exibe ofertas falsas em sites de troca de criptomoedas

Trojan Razy exibe ofertas falsas em sites de troca de criptomoedas

Além disso, o complemento espiona as pesquisas dos usuários no Google e no Yandex e, se alguma consulta for sobre criptomoeda, incorpora links para sites de phishing na página de resultados da pesquisa.

Resultados do Razy: os cinco principais links da pesquisa são adicionados pela extensão maliciosa e indicam sites de phishing

Resultados do Razy: os cinco principais links da pesquisa são adicionados pela extensão maliciosa e indicam sites de phishing

Outra maneira de “redistribuir” moedas é substituindo todos os endereços de carteira (ou QR codes) em uma página da Web pelos endereços de carteiras dos cibercriminosos.

Os usuários de navegadores infectados também são perseguidos por banners (por exemplo, no Vkontakte ou no Youtube) com ofertas generosas, como: “Invista um pouco agora, ganhe um milhão depois”, “Seja pago por uma pesquisa online” e assim por diante. A cereja do bolo é o banner falso nas páginas da Wikipédia pedindo aos usuários que apoiem o projeto.

O Trojan Razy exibe aos visitantes da Wikipédia um banner falso para "apoiar o projeto"

O Trojan Razy exibe aos visitantes da Wikipédia um banner falso para “apoiar o projeto” 

Como se proteger contra o Razy

O Trojan Razy é distribuído sob o disfarce de softwares úteis por meio de programas afiliados e pode ser feito o download de vários serviços gratuitos de hospedagem de arquivos, portanto os conselhos sobre como se proteger contra essa ameaça são bastante simples:

  • Baixe aplicativos apenas de sites de desenvolvedores e fontes de confiança.
  • Examine seu computador imediatamente caso perceba qualquer atividade suspeita (por exemplo, a aparência de ferramentas de otimização desconhecidas), que podem indicar que você foi infectado por um malware.
  • Verifique a existência de plugins do navegador que parecem estar fora do ar e desative qualquer um que possa parecer suspeito.
  • Use uma solução confiável de antivírus.


from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2E83UCg
internet via fibra optica azul

Assim como a demanda por internet aumenta com a expansão das novas tecnologias (streaming, computação, armazenamento, jogos, comunicação etc), o acesso à banda larga no Brasil segue crescendo ano após... continue lendo »

O post O que é internet via fibra óptica? apareceu primeiro em Blog Intelbras.



from Blog Intelbras http://bit.ly/2Dx1xHL

Você sabe quem é o responsável pelo registro de domínios na sua empresa? E pode garantir que ninguém mais registrou um domínio no nome de seu negócio? Funcionários de grandes corporações nem sempre podem responder a essas perguntas com certeza. Mesmo as pessoas do setor de segurança da informação conseguem acompanhar esses detalhes. Isso gera um certo nível de caos, e pode causar problemas quando o registro de um domínio expira e alguém tira vantagem da situação.
As grandes corporações, principalmente, devem estar atentas; já que normalmente possuem mais de um departamento que precisa registrar novos domínios. Não é um exagero – já vimos dezenas de casos assim. Uma equipe de Relações Públicas precisa de um site para um projeto beneficente; o time de marketing precisa de uma Landing Page para o lançamento de um novo produto; e até o setor de P&D às vezes precisa de uma página para uma conferência ou hackathon.

Não é difícil adivinhar o que acontece quando o evento termina, o produto é lançado com sucesso, a campanha está completa: todos esquecem desses sites. Às vezes, os mecanismos de geração de leads até mesmo continuam ativos para atrair visitantes casuais. E assim continuam até que o registro expire e voltem para o mercado.

Teoricamente, as pessoas que registram um site são as responsáveis pela página, mas essas tarefas pontuais são ofuscadas por outras mais urgentes, sem mencionar a rotina diária. E muito antes de um registro expirar, as pessoas que tem o histórico da compra podem mudar de cargo ou se demitirem. E no fim do dia, um site abandonado pode simplesmente não ser digno de lembrança.

O que pode dar errado?

Um site abandonado está, na verdade, cheio de possibilidades. Primeiro, alguns indivíduos conhecidos como cybersquatters efetivamente procuram por domínios expirados. Se registram um desses domínios, podem fazer o que quiserem com um site que está afiliado a sua empresa. No passado, oferecer a URL do site de volta para a companhia – por um valor às vezes nada simbólico – era comum. Hoje em dia, é muito mais provável que tentem extorquir dinheiro colocando na página conteúdos que podem prejudicar a reputação do seu negócio, ou vender o domínio na Darknet para phishers.

É claro, uma empresa pode provar seu direito sobre um domínio para o agente de registro ou na justiça se necessário. Mas isso leva tempo, e enquanto isso, sua reputação sofre.

Outro problema possível envolve o célebre GDPR (e possíveis mudanças similares em leis locais). Se o seu site de marketing abandonado ainda estiver online e continuar coletando informações de clientes ocasionais, é melhor que esteja de acordo com a legislação vigente.

Como ficar longe dos problemas?

Para começar, atribua a alguém de TI ou de segurança a responsabilidade pelo registro de domínios. Essa pessoa precisa acompanhar todos os ativos online e ficar de olho nas datas de validade. Outros funcionários não devem registrar qualquer coisa sem que ele ou ela saiba. Se contratar um terceirizado para desenvolver e dar suporte ao seu site, não delegue a ele o seu registro.

Também vale a pena usar extensões de domínio automáticas, caso seu serviço de registro permita.

Delete informações de sites desatualizados. Mesmo que o período efetivo da sua oferta esteja claramente especificado (em letras miúdas no fim da página), não há motivos para deixar que isso decepcione um potencial cliente.



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2SxWLDm

Além de um mercado para seus produtos ou serviços, uma empresa também precisa de recursos. Há os recursos financeiros: dinheiro; humanos: funcionários; intelectuais: as ideias de negócios e a habilidade de colocá-las em prática. Para alguns negócios, e até mesmo para indústrias inteiras às vezes, outro recurso é necessário: confiança.
Digamos que uma pessoa decide comprar… um aspirador de pó. A confiança é exigida do fabricante? Na verdade, não. De maneira geral, o consumidor adquire algum modelo que parece ser o adequado, tendo como base algumas variáveis, tais como características técnicas, design, qualidade e preço. Confiança não faz exatamente parte dessa equação.

No entanto, em algumas indústrias, como por exemplo na medicina ou no setor financeiro, a confiança desempenha um papel crucial. Se alguém não confia em um determinado consultor financeiro ou marca farmacêutica, essa pessoa dificilmente se tornará um cliente ou comprará um produto da empresa – na verdade, talvez nunca o faça. Isto é, até que o consultor financeiro/indústria farmacêutica prove, de alguma maneira, que merece confiança.

Bem, nosso negócio – cibersegurança – não apenas exige, como depende da confiança. Sem ela, nossa indústria simplesmente não existe. E algumas pessoas – por enquanto, vamos chamá-los de… detratores – sabem disso perfeitamente bem e tentam acabar com a confiança de outras pessoas na cibersegurança de diversas maneiras; e por diversos motivos.

Você pode pensar que há algo de errado com nossos produtos, uma vez que há quem tente atingir a reputação deles. Porém, quanto à qualidade de nossas tecnologias, estou perfeitamente tranquilo – os resultados de testes independentes demonstram por quê. As mudanças nos últimos anos são de outra ordem, trata-se de turbulências geopolíticas. E fomos pegos bem no meio disso tudo.

Uma máquina de propaganda surgiu e direcionou sua força contra nós. Um grande número de pessoas leu ou ouviu alegações infundadas sobre a KL, originadas em parte por reportagens que citam ‘fontes anônimas’ (não verificáveis). Se essas histórias são influenciadas pela agenda política ou uma necessidade comercial para aumentar as vendas de concorrentes não se sabe, mas acusações falsas não deveriam ser aceitáveis (assim como qualquer outra injustiça). Então desafiamos e desmentimos todas as declarações feitas contra nós, uma por uma. E escolho esse verbo com cuidado: desmentir (um lembrete rápido: eles nunca provaram nada; nem conseguiriam, já que efetivamente nenhum delito ou irregularidade pode ser associado à nossa conduta).

De qualquer forma, após quase um ano desde a última onda de alegações, decidi fazer uma espécie de auditoria por conta própria. Para tentar perceber como o mundo nos enxerga agora, e se as pessoas expostas a essas histórias foram influenciadas. Além disso, até que ponto nossa versão dos fatos permitiu que tirassem suas próprias conclusões sobre o assunto.

E adivinhe, descobrimos que se as pessoas considerarem apenas os fatos… bem – eu tenho boas notícias: as alegações não sobreviveram! Ok, posso ouvir você dizer: ‘nos mostre as evidências!’.

Primeiro: há um ano, a maior empresa de pesquisa do mundo, a Gartner, lançou um novo projeto – o Gartner Peer Insights – para compreender como os consumidores avaliam as marcas. Muito simples, mas extremamente útil: as opiniões dos clientes corporativos são recolhidas, sendo o processo aprovado pela equipe da Gartner para garantir que não haja parcialidade de fornecedores, nenhuma agenda oculta, nada de trolls. Basicamente, você obtém transparência e autenticidade diretamente de usuários finais relevantes.

Graças ao feedback de clientes corporativos, ganhamos o maior prêmio do projeto! Fundamentalmente, pode ver que não se trata de uma ‘fábrica de avaliações’: são empresas verificadas de diferentes tamanhos, perfis, localização e calibre.

A localização geográfica influencia as atitudes em relação à confiança, tornando-as distintas em diferentes regiões do mundo.

Considere a Alemanha, por exemplo. Neste caso, a confiança nas empresas é levada muito a sério. Por isso, a revista WirtschaftsWoche publica regularmente seu estudo contínuo sobre os níveis de confiança corporativos depois de consultar mais de 300 mil pessoas. Na categoria ‘software’ (atenção – não é antivírus ou cibersegurança), estamos em quarto lugar, e o nível geral de confiança na Kaspersky Lab é alto – mais alto do que o da maioria dos concorrentes diretos, independentemente do seu país de origem.
Então podemos ver o que acontece quando governos utilizam fatos para decidir se confiam ou não em uma empresa. Exemplo: o Centre for Cyber Security da Bélgica analisou os fatos relacionados à KL e descobriu que não davam suporte às alegações contra nós. Depois disso, o primeiro ministro belga anunciou que não há dados técnicos objetivos – nem mesmo qualquer pesquisa independente – que indiquem que nossos produtos possam representar uma ameaça. A essa informação, eu pessoalmente adicionaria que, hipoteticamente, eles até poderiam indicar algum perigo, mas nada diferente do que qualquer outro produto de cibersegurança de qualquer outra empresa de qualquer outro país. Porque, teoricamente, todos os produtos possuem vulnerabilidades hipotéticas. Se considerarmos nossos esforços de transparência em tecnologia, diria que nossas tecnologias representam menos ameaças do que qualquer outro.

Aliás, realizamos nosso próprio estudo sobre confiança. Não sobre nós, especificamente, mas em geral. No que as pessoas tendem a confiar, e – exatamente o oposto – do que têm medo?

Os resultados foram realmente interessantes. Por exemplo, o que causa mais medo tanto em usuários domésticos, quanto corporativos não são as empresas estrangeiras demonizadas, mas cibercriminosos. Em segundo lugar estão seus próprios governos!

Também descobrimos que 55% das empresas e 66% dos usuários domésticos reconhecem que governos, na hora de escolher fornecedores de produtos e serviços, devem considerar a qualidade em primeiro lugar – e não geopolítica. E quando o assunto está associado às questões de segurança nacional, essas porcentagens são ainda maiores.

O que nos leva de volta à alta qualidade de nossos produtos (algo do qual tenho muito orgulho). Além dos testes independentes e clientes mencionados, a excelência de nossas tecnologias é confirmada por analistas independentes. Exemplo: fazemos parte da lista de principais fornecedores na nova pesquisa da Forrester, empresa norte-americana de pesquisa de mercado, sobre o mercado de serviços para investigação de ciberameaças. Conclusão: as pessoas confiam nas habilidades de nossos especialistas. Ah, e os resultados financeiros da nossa empresa

Mesmo assim, não existe ‘confiança demais’. No Fórum da Paz de Paris, apoiamos a iniciativa do governo francês de elevar os níveis de confiança, segurança e estabilidade no mundo digital. Espero que seu desenvolvimento vença a desconfiança e o medo, e signifique que a balcanização da internet nunca acontecerá. E, é claro, espero que essa iniciativa não enfraqueça como outras tentativas de boas intenções parecidas.

Apenas falar sobre confiança não é suficiente, é preciso agir. Infelizmente, nem todas as empresas de cibersegurança estão dispostas ou são capazes de fazer isso. Algumas silenciam; outras concordam mas não fazem muito mais do que isso; e outras ainda remam contra a maré.

Por falar nisso… há um ano, começamos nossa Iniciativa de Transparência Global com o objetivo de definir nossa posição em termos de abertura tecnológica e corporativa, explicando tudo sobre nossos princípios de processamento de dados. E no dia 13 de novembro, inauguramos nosso primeiro Centro de Transparência na Suíça. Então se quiser decidir por si mesmo se a KL é confiável, venha e nos faça uma visita! Seja bem-vindo!

O logotipo da Gartner Peer Insights Customer Choice é uma marca registrada e de serviço da Gartner, Inc., e/ou suas afiliadas, e foi utilizado aqui com permissão. Todos os direitos reservados. Os prêmios Gartner Peer Insights Customer Choice Awards são determinados com base nas opiniões subjetivas de usuários finais individuais de acordo com suas próprias experiências, o número de avaliações publicadas no Gartner Peer Insights e a classificação geral de determinado fornecedor no mercado, conforme descrito mais detalhadamente aqui, e não possuem a intenção de representar a visão da Gartner ou suas afiliadas.



from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2SyFQ3D

Conforme as crianças passam mais tempo online, muitos pais têm dificuldades para evitar que sejam expostas a um grande número de perigos e ciberameaças, uma vez que podem visualizar conteúdo inadequado, serem vítimas de ciberbullying ou compartilharem dados particulares involuntariamente. Para se ter uma ideia, mais de metade das crianças entre seis e nove anos de idade usa a Internet todos os dias e cerca de 28% dos pais brasileiros acham que não conseguem controlar o que os pequenos acessam online.

Com sistemas operacionais que fornecem apenas ferramentas de proteção básicas, é fundamental que os responsáveis reforcem a segurança para protegerem seus filhos das ameaças online. Com o intuito de ajudar os pais a tomar as medidas certas em relação à segurança das crianças na internet, a AV-TEST, empresa de testes independentes de software, avaliou diferentes soluções criadas especificamente para proteger as crianças enquanto estão online e concedeu três certificados APPROVED ao Kaspersky Safe Kids.

Em reconhecimento ao seu desempenho como uma das melhores soluções de proteção para crianças do mercado, o Safe Kids recebeu esses certificados para uso em três dos principais sistemas operacionais: Windows, iOS e Android. O endosso foi concedido depois que a AV-TEST avaliou 11 ferramentas de controle para pais executadas no Windows 10 e no MacOS, além de 11 aplicativos de controle para pais para Android, iOS e Fire OS.

Foram avaliados também o desempenho das soluções de segurança para crianças e ferramentas internas dos sistemas operacionais em relação ao fornecimento de filtros e configurações para manter os jovens usuários protegidos. Foram incluídos nos testes: proteção contra ciberbullying, controle de acesso a conteúdo adulto, administração da transferência de dados privados, restrição do tempo de uso dos dispositivos, proteção contra armadilhas financeiras e contra grooming (aliciamento online de crianças), além de proteção de privacidade.

A versão para desktop do Kaspersky Safe Kids foi mais eficiente que os concorrentes, uma vez que as ferramentas existentes nos sistemas operacionais impedem apenas que as crianças acessem pornografia e não limitam acesso às outras categorias avaliadas. O bloqueio não se limita ao óbvio e inclui jogos, o que faz com que o Safe Kids seja capaz de impedir o acesso indevido que são, muitas vezes, negligenciados. Estão inclusos conteúdos relacionados à troca de dados e ao compartilhamento de arquivos ilegais, além de sites que apresentam armas, munição e conteúdo violento.

O teste descobriu que o produto da Kaspersky, juntamente com a versão para desktop, não apenas bloqueia mais links de conteúdo proibido, mas também protege as crianças de mais ameaças à segurança que as ferramentas internas dos sistemas operacionais. Isso inclui o controle de transferência de dados privados e a proteção contra armadilhas financeiras. O teste também mostrou que a versão para desktop do Safe Kids foi a única solução testada e certificada capaz de proteger as crianças do grooming (sedução online) – o que é de extrema importância para os pais, considerando que bastam apenas 45 minutos para criminosos atraírem uma crianças pela internet, segundo pesquisas.

“Estamos muito satisfeitos em receber o reconhecimento da AV-TEST para o Safe Kids, pois isso fortalece nosso compromisso em manter as crianças protegidas de ameaças e situações perigosas que elas possam enfrentar enquanto estão online. As avaliações independentes são muito importantes para demonstrar em quais produtos do setor de segurança os consumidores podem confiar”, afirma Timur Biyachuev, vice-presidente de pesquisa de ameaças da Kaspersky Lab.

Com informações da Jeffrey Group


from Notícias – Blog oficial da Kaspersky Lab http://bit.ly/2t35TBB
A call-to-action text Contact us