:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

IGUAZU, Argentina – Pesquisadores de segurança da Kaspersky anunciaram a descoberta do “BRata”, novo malware de acesso remoto (RAT) para Android. Denominado por sua descrição, “Brazilian RAT for Android” (RAT brasileiro para Android), este trojan espiona o aparelho infectado, permitindo ao cibercriminoso monitorar a tela do dispositivo móvel da vítima em tempo real. Com isso, é possível roubar dados e realizar tarefas como transações bancárias, leitura de apps criptografados etc. Detectado em janeiro de 2019, o BRata estava na Google Play, mas também foi encontrado em lojas de aplicativos Android não-oficiais, revelaram os pesquisadores durante a Semana de Cibersegurança da Kaspersky aqui na Argentina.

Dmitry Besthuzev

Dmitry: app malicioso foi baixado dezenas de milhares de vezes

Segundo os pesquisadores da Kaspersky, o malware requer o sistema operacional Lollipop 5.0 ou versões mais recentes para funcionar. Os grupos responsáveis pelo BRata usam vetores de infecção específicos, como notificações Push em sites comprometidos e mensagens entregues via WhatsApp ou SMS. Eles também disfarçaram o malware como uma correção de vulnerabilidade usada em ataques contra o WhatsApp (CVE-2019-3568). Lançada em junho, essa falsa correção registrou mais de 10 mil downloads no Google Play e alcançou até 500 vítimas por dia. Após notificação da Kaspersky, o Google removeu o app falso de sua loja.

App malicioso se passava por update para o WhatsApp

Depois de entrar no dispositivo, o malware pode roubar e-mails, mensagens instantâneas, localizações e o histórico de navegação do usuário, além de senhas e logins de Internet Banking. Uma característica singular do “BRata” é permitir aos cibercriminosos ver a tela do dispositivo da vítima em tempo real e espionar o usuário ativando a câmera e o microfone do aparelho.  Ele também é capaz de escurecer a tela para ocultar suas ações no celular. Além disso, o BRata usa o recurso do serviço de acessibilidade do Android para interagir com outros aplicativos instalados no dispositivo do usuário.

“Embora o BRata tenha como alvo o Brasil até o momento, tem potencial para atacar usuários Android em qualquer parte do mundo”, explica Dmitry Bestuzhev, diretor da Equipe de Análise e Pesquisa Global da Kaspersky na América Latina. “Antes, o privilégio dos ataques móveis era limitado a alguns grupos especializados. Porém, hoje praticamente qualquer pessoa tem acesso, pois o malware é comercializado no mercado clandestino por R$ 3 mil e negociado com outros criminosos em troca de serviços ou outros malware.”

Segundo ele, o desenvolvimento de malware locais para a AL era esperado. A região possui 270 milhões de usuários de smartphone -81% são Android.

O BRata é mais uma novidade na ampla -e crescente- família de trojans móveis. Em 2018, productos e tecnologias da Kaspersky detectara, mais de 5 milhões de pacotes de instalação maliciosos, mais de 150 mil novos vírus bancários e 60 mil trojans que tentam extorquir o usuário com chantagem. “Em 2018, o número de ataques com software malicioso dobrou para 116,5 milhões”, diz Dmitry.

Todos os produtos da Kaspersky detectam essa família como “HEUR:Backdoor.AndroidOS.Brata”.

Para evitar ser vítima, a Kaspersky recomenda aos usuários:

  • Analisar com atenção as permissões solicitadas por aplicativos. Caso solicite algo que não é necessário para realizar suas operações normais, antes de conceder o acesso, pense nas consequências para sua privacidade;
  • Manter o sistema operacional de seu dispositivo móvel sempre atualizado;
  • Nunca clicar em URLs de fontes desconhecidas ou suspeitas;
  • Pensar duas vezes antes de aceitar notificações de sites e aplicativos;
  • Instalar uma solução de proteção sólida com função em tempo real em todos os seus dispositivos móveis.


from Notícias – Blog oficial da Kaspersky https://ift.tt/2LgXnaU

IGUAZU, Argentina – Dados da Kaspersky referentes ao período de julho de 2018 a julho de 2019 mostram que 45 tentativas de infecção são bloqueadas a cada segundo na América Latina. As principais ameaças são infecções realizadas durante a instalação de software de pirataria (crackers) do Windows de 64 bits e adware que inundam o usuário com propagandas invasivas durante a navegação.

Fabio Assolini, GREAT

Fabio Assolini, pesquisador-sênior do GReAT: Brasil também é líder em phishing

Durante a semana de cibersegurança que acontece aqui na Argentina, os analistas de segurança da empresa ainda listaram os países com mais tentativas de ataques na região. O líder é o Brasil, seguido pelo México – que ainda são, respectivamente, 7º e 11º colocados no ranking global com os 20 países mais atacados em nível mundial. As estatísticas fazem parte do recente levantamento “Panorama de Ciberameaças na América Latina” e engloba as detecções realizadas pelos produtos Kaspersky por meio do serviço de nuvem Kaspersky Security Network.

Ainda de acordo com este relatório, um terço dos ataques de rede bloqueados na América Latina exploram vulnerabilidades no protocolo de comunicação SMB – usado, por exemplo, na comunicação entre computador e servidores.

O mais curioso nos ataques de malware que exploram o SMB é que 66% utilizam a mesma vulnerabilidade do WannaCry. Para Fabio Assolini, analista sênior de segurança da Kaspersky, isso mostra que toda a repercussão em torno das paralisações de hospitais, serviços de transporte coletivos e empresas não foi suficiente para conscientizar usuários e corporações da importância da atualização constante de sistemas e programas.

Ainda em relação às vulnerabilidades em sistemas, a Kaspersky levantou também quais os softwares mais desatualizados na região e verificou que o Java lidera a lista. “Muitas empresas mantém o Java desatualizado, pois existem soluções específicas como softwares contábeis que param de funcionar com as versões mais recentes. Outro problema é este programa não fazer a remoção automática da versão antiga quando o usuário faz a atualização, deixando o computador vulnerável”, explica Assolini.

Principais ameaças na América Latina nos últimos 12 meses

Além disso, o Windows 7, cujo suporte oficial acaba em janeiro de 2020, ainda é utilizado por quase 30% dos usuários na região -um número expressivo. Mesmo o MacOS, considerado seguro, sofreu 500 mil tentativas de ataque nos últimos 12 meses -crescimento de 53% sobre o período anterior.

Malware móvel e phishing

Mas malware não é a única ameaça para os latinos. No mesmo período, a empresa bloqueou ainda 92 milhões de acessos a sites falsos gerados por mensagens de phishing – crescimento de 33% com relação ao período anterior. A cada segundo, os produtos da Kaspersky impedem que três pessoas caiam em mensagens de phishing na região.

O ranking mundial dos ataques de phishing é liderado pelo Brasil, seguido pela Venezuela. Dos países latino-americanos, ainda estão presentes Chile (7º), Equador (8º), Guatemala (10º), Panamá (11º), Honduras (12º), México (13º) e Argentina (14º). “Em 2018 havia 6 países da região em nossa lista global e hoje há três novos. Isso mostra o quanto o phishing é tendência crescente na região”, alerta o analista da Kaspersky.

Por fim, o estudo revelou que os usuários de smartphones latinos receberam 6,2 tentativas de ataque de malware móvel por minuto no período entre julho de 2018 e julho de 2019. Entre os países mais atacados na região estão Brasil (6º no ranking global), México (9º), Colômbia (22º), Perú (37), Chile (38º), Equador (41º) e Argentina (46º).

“No mundo móvel a maior ameaça são os adware – quase metade dos top10 malware móveis são deste tipo. São apps que, quando instalados no celular, mostram propaganda. Isso mostra não haver nada “grátis” no mundo digital, pois esses programas ganham dinheiro exibindo de forma agressiva anúncios ao usuário”, aponta Assolini.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2L4F61H

Você enfrenta problemas de conexão em casa, como instabilidade e lentidão? Já precisou ter que desligar o Wi-Fi do celular para poder utilizar o notebook tranquilamente? Saiba que situações como... continue lendo »

O post Tecnologia dual band AC em roteadores: perguntas e respostas apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2NAMinE

Pesquisadores da Kaspersky detectaram 16 mil novas modificações de ransomware no segundo trimestre de 2019 – incluindo aqueles pertencentes a oito novas famílias de malware. Esse número é mais que o dobro das novas amostras detectadas um ano atrás, no segundo trimestre de 2018 (7,6 mil). O Relatório de Evolução das Ameaças de TI da Kaspersky do segundo trimestre de 2019 também destaca que mais de 230 mil usuários foram atacados durante o período.

Um Trojan-Ransom pode ser igualmente bem-sucedido em ataques particulares e corporativos já que sua funcionalidade é simples, porém eficiente. Esses trojans criptografam arquivos do computador do usuário e exigem o pagamento de um resgate para que sejam liberados. O aumento do número de modificações maliciosas e o surgimento de novas famílias é um sinal perigoso de que as atividades criminosas estão se intensificando, com o aparecimento de novas versões de malware.

No segundo trimestre do ano, houve um grande número de tentativas de infecção. De acordo com os dados da Kaspersky, 232,3 mil usuários exclusivos foram alvo desses ataques – 46% mais do que um ano atrás, no segundo trimestre de 2018 (159 mil). Os países com a maior parcela dos usuários atacados foram Bangladesh (9%), Uzbequistão (6%) e Moçambique (4%).

A família de ransomware que mais atacou os usuários no segundo trimestre de 2019 (23,4% dos casos) ainda foi a do WannaCry. Embora a Microsoft tenha lançado uma correção de seu sistema operacional para resolver a vulnerabilidade explorada pelo ransomware dois meses antes do início de seus amplos ataques, em 2017, ele ainda continua em campo. Um outro agente importante foi o GandCrab, com 13,8% de participação, apesar de seus criadores terem anunciado que não seria distribuído a partir da segunda metade do trimestre.

“Neste trimestre, observamos aumento no número de novas modificações de ransomware, embora a família GandCrab tenha sido interrompida no início de junho. Essa família é, há muito tempo, um dos criptors mais populares. Ela ficou na lista de famílias de ransomware mais alarmante que detectamos por mais de 18 meses e, mesmo com seu declínio, não sumiu das estatísticas. Este caso do ilustra bem como o ransomware pode ser eficiente, pois seus criadores interromperam as atividades maliciosas depois de declararem ter ganhado muito dinheiro com a extorsão das vítimas. Esperamos que novos agentes substituam o GandCrab e insistimos que todos devem proteger seus dispositivos, instalando regularmente as atualizações de software e escolhendo uma solução de segurança confiável“, afirma Fedor Sinitsyn, pesquisador de segurança da Kaspersky.

Para reduzir o risco de infecção, a Kaspersky recomenda

  • Sempre atualize o sistema operacional para eliminar vulnerabilidades recentes e use uma solução de segurança sólida com bancos de dados atualizados;
  • Não pague nenhum resgate, caso descubra que seus arquivos foram criptografados. Isso só vai estimular os cibercriminosos a continuarem a infectar os dispositivos de mais pessoas. Sendo assim, é melhor procurar uma solução. Existem alguns disponíveis gratuitamente em https://noransom.kaspersky.com/;
  • Sempre tenha backup atualizado dos arquivos para poder substituí-los caso sejam perdidos (por exemplo, por causa de um malware ou dispositivo com falha) e os armazene no dispositivo e também na nuvem, para maior segurança.

Outros destaques do relatório

  • A Kaspersky detectou e evitou 717 milhões de ataques maliciosos de recursos online localizados em cerca de 200 países e territórios do mundo inteiro (redução de 26% em comparação com o segundo trimestre de 2018);
  • Tentativas de infecções por malware com o objetivo de roubar valores por meio do acesso online às contas bancárias foram registradas em 228 mil computadores de usuários (aumento de 6% em comparação com o segundo trimestre de 2018);
  • A ferramenta de antivírus da Kaspersky detectou 240,7 milhões de objetos exclusivos maliciosos e potencialmente indesejados (aumento de 25% em relação ao segundo trimestre de 2018);
  • Os produtos de segurança de dispositivos móveis da Kaspersky também detectaram 753,5 mil pacotes de instalação maliciosos (redução de 57% em relação ao segundo trimestre de 2018)

Leia a versão completa do Relatório de Evolução de Ameaças de TI da Kaspersky do segundo trimestre de 2019 em Securelist.com.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2Hvc6Or

Quando o assunto é economia de energia elétrica, poucas práticas são tão eficazes para o bolso e para o meio ambiente quanto desligar um equipamento eletroeletrônico. É claro que muitos... continue lendo »

O post Como escolher um sensor de presença para iluminação apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2zaT7UD

Você pode ter ouvido falar que a Kaspersky espiona seus clientes ou ajuda outros a espioná-los. Algumas dessas alegações já foram abordadas, mas recentemente um novo caso surgiu, dizendo que expusemos a navegação dos usuários. Veja o que de fato aconteceu.

O que aconteceu?

Um jornalista chamado Ronald Eikenberg reportou que os produtos de consumo do Kaspersky usavam identificadores exclusivos em scripts quando os usuários visitavam sites e que estes poderiam ter sido usados ​​para identificar os usuários.

O problema (CVE-2019-8286) afetou o Kaspersky Internet Security 2019, Kaspersky Total Security 2019, Kaspersky Anti-Virus 2019, Kaspersky Small Office Security 6 e o ​​Kaspersky Free Antivirus 2019, bem como suas versões anteriores. Eikenberg entrou em contato conosco e corrigimos o problema. O patch foi lançado em junho e um grande número de usuários já atualizou o produto.

Qual era o problema?

Basicamente, quase todas as páginas visitadas por um usuário Kaspersky são injetadas com um código, que, entre outras coisas, contém um conjunto de 32 caracteres exclusivo para o usuário. Esse código permanece o mesmo para aquele usuário em todas as páginas da Web .

Isso poderia permitir que proprietários dos sites que hospedam essas páginas controlassem se um usuário específico de produtos Kaspersky visitasse um ou outro de seus sites e, talvez, os revisitasse posteriormente. Para tal rastreamento funcionar, no entanto, exigiria uma troca de informações entre sites.

Está consertado agora?

Sim, lançamos um patch em 7 de junho de 2019, enviado automaticamente para os usuários de todos os produtos afetados. Portanto, não é necessário fazer nada para aplicar a correção. Basta permitir que o produto seja atualizado.

Os produtos de consumo atualizados da Kaspersky geram aos usuários o mesmo conjunto de identificadores. Assim a única informação é o produto usado (Kaspersky Anti-Virus, Internet Security ou outro). O identificar não é exclusivo e, portanto, não pode ser usado ​​para rastreamento.

Por que isso estava acontecendo?

Para detectar scripts potencialmente mal-intencionados em páginas da Web antes de começarem a ser executados, os produtos da Kaspersky injetam um código JavaScript durante o carregamento. Esse recurso não é exclusivo dos produtos Kaspersky; é como os antivírus Web funcionam. Nosso código JavaScript incluiu esse identificador, anteriormente exclusivo, mas agora alterado para ser o mesmo para todos os usuários.

Por que não era um grande problema então?

Às vezes, os meios amplificam os problemas para atrair a atenção. Foi o que aconteceu neste caso. Teoricamente, esse problema tem implicações potenciais reais. Aqui estão três deles.

O primeiro é o que descrevemos acima: os profissionais de marketing poderiam teoricamente usar esses IDs para segmentar pessoas que visitam seus websites. Dito isso, qualquer perfil que pudessem construir teria sido muito pequeno. É significativamente mais fácil confiar em sistemas de publicidade reais, como os do Facebook ou do Google, para rastrear usuários. Esses sistemas fornecem mais  informações sobre o usuário para o profissional de marketing. E é isso que a maioria dos proprietários de sites faz. Portanto, não há razão para usar esses IDs de soluções de segurança para esse propósito.

A segunda é que um malfeitor poderia ter colhido esses endereços e criado malwares que visam apenas usuários de produtos Kaspersky – e espalhá-los entre eles. O mesmo vale para todos os programas que alteram o código da página da Web no lado do usuário. Esse cenário é altamente improvável; um invasor precisaria não apenas criar esse malware, mas também entregá-lo e executá-lo. Isso exigiria atrair o usuário para um site malicioso, mas nosso antiphishing e antivírus da Web mantêm os usuários longe de sites mal-intencionados.

O terceiro: um banco de dados de visitantes do site poderia ter sido usado para phishing. Essa é a implicação mais razoável. Mais uma vez, no entanto, seria uma má escolha para um malfeitor. Usar informações disponíveis publicamente ou vazamentos recentes seria muito mais fácil.

Em qualquer caso, ninguém observou qualquer atividade maliciosa que abusasse desses IDs exclusivos. E agora que o problema está resolvido, é tarde demais para os malfeitores pularem naquele trem.

Então, sim, “Kaspersky permite espionagem” é sensacionalismo. Houve um bug que poderia ter permitido um rastreamento muito improvável de terceiros de forma muito limitada, mas agora está corrigido.

O que devo fazer?

Aplicar a correção é tão fácil quanto permitir que sua solução de segurança seja atualizada.

  • Verifique se sua solução de segurança Kaspersky está atualizada. Provavelmente sim, mas caso não, recomendamos que atualize. Para isso, clique em seu ícone na bandeja do sistema e selecione Atualizar no menu. Usuários dos produtos Kaspersky 2020 também devem fazê-lo; versões antigas precisam de correção para corrigir o problema.
  • Caso ainda esteja preocupado com o fato de sites saberem que você usa uma solução Kaspersky, desative a injeção de script. Para isso, vá para Configurações e depois Configurações de Rede. Desmarque a opção Injetar script no tráfego Web para interagir com páginas Web em Processamento de tráfego. Tenha em mente, no entanto, que isso diminui seu nível de proteção.


from Notícias – Blog oficial da Kaspersky https://ift.tt/33UjufM

Sua casa é sua ilha particular de tranquilidade onde você pode descansar em paz… desde que seja seguro, é claro. Caso contrário, um dia completamente improvável pode se tornar um lugar público. Dito isso, fizemos uma seleção de tendências e novos produtos no campo das tecnologias de segurança inteligentes para casa. Nós explicamos as vantagens de cada um e o que você deve considerar como usuário.
Sistemas domésticos inteligentes, drones, IA: analisamos as principais tendências e inovações no campo da segurança doméstica

Sistemas de segurança DIY

Analistas preveem que nos próximos anos mais e mais pessoas irão instalar seus próprios sistemas de segurança e monitorar suas casas sem ajuda profissional. O mercado já oferece vários sistemas que não exigem conhecimentos ou habilidades específicos para instalá-los ou operá-los. A economia na instalação e o fato de não precisar se conectar a um escritório de segurança centralizado são questões importantes no processo de decisão de compra, explicando assim a crescente demanda por esses sistemas. É claro que você não quer um apocalipse ocorra em sua casa inteligente. Portanto, se você está pensando em comprar um sistema de segurança DIY (Do-it-Yourself, ou em português faça você mesmo), vale a pena lembrar alguns dos inconvenientes que você terá que lidar.

Primeiro, o alarme pode ser ativado a qualquer momento, independentemente do horário. Imagine que você está passando a noite na casa de um amigo ou em férias na praia quando, de repente, você recebe um alerta do sistema de segurança. O que faz? Você estuda a gravação da câmera de onde estiver, no meio da noite, para ver se o alarme cometeu algum erro? Você ignora a mensagem? Você adia para a manhã do dia seguinte? O que aconteceria se tivessem invadido sua casa para roubar?

Segundo, problemas potenciais de comunicação sempre aparecem. Imagine que a bateria do seu telefone acabe na hora errada ou que você não tenha sinal de internet no meio do nada. E neste exato momento, ladrões entrem em sua casa. O sistema de segurança tenta avisá-lo, mas você não está disponível e as mensagens não chegam até você. Pode parecer bob, mas não é impossível.

Terceiro, se você assumir total responsabilidade pela proteção de sua casa, não haverá ninguém para supervisionar o sistema de segurança em si. E qualquer tecnologia, incluindo as relacionadas à segurança, pode apresentar vulnerabilidades que os criminosos poderiam aproveitar.

Por exemplo, em 2017, a pesquisadora Ilia Schnaidman descobriu erros no sistema DIY do iSmartAlarm que permitiam a um intruso assumir o controle de qualquer sistema de alarme para ativá-lo ou desativá-lo. E, recentemente, os especialistas da Kaspersky hackearam uma casa inteligente da Fibaro e conseguiram não apenas desativar o sistema de segurança e as câmeras de vigilância, mas também abrir remotamente a porta da frente, que tinha uma fechadura inteligente.
Especialistas da Kaspersky hackearam uma casa inteligente da Fibaro

Um exército de dispositivos inteligentes residenciais

Componentes domésticos inteligentes não relacionados a sistemas de segurança também permitem a verificação de como está tudo em sua casa. Por exemplo, uma campainha inteligente pode ser usada para ver e conversar com seus hóspedes, mesmo se você estiver do outro lado do mundo.

Mas se alguém chegar na sua porta e não dizer quem é, você pode enviar um comando para a fechadura inteligente bloquear a entrada. Ainda, você pode configurar a porta para abrir automaticamente para pessoas específicas, claro que confiáveis, como a responsável pela limpeza. Elas, por exemplo, podem ser úteis para conferir se realmente a porta está trancada.

Lâmpadas inteligentes podem acender de repente se houver alguém rondando em seu quintal e você estiver fora. Às vezes, isso é o suficiente para assustar os ladrões com menos experiências. Além disso, muitos fabricantes de sistemas oferecem o modo de iluminação “remota” com o qual luzes inteligentes simulam sua presença, as ligando e desligando em determinados momentos. Desta forma, a iluminação também pode fazer parte do sistema de segurança de uma casa inteligente.

Mas, como todas as tecnologias relativamente novas, os dispositivos inteligentes são vulneráveis. Eles podem ser hackeados e usados ​​contra você. E quanto mais complexo o equipamento, maior a probabilidade de mostrar falhas sem motivo aparente.

Cada vez mais inteligente

Outra tendência no campo da segurança doméstica é a inteligência artificial (IA). Ao contrário dos dispositivos inteligentes, os sistemas de IA são capazes de aprender e se adaptar. No âmbito das tecnologias de segurança, eles estão preparados para distinguir as ameaças reais das imaginárias; por exemplo, um ladrão invadindo sua casa ou seu filho subindo por uma janela. Portanto, o alarme grita “lobo!” com menos frequência, para que os usuários e a equipe de segurança estejam mais atentos quando realmente acionados.

Para conseguir isso, os desenvolvedores empregam uma variedade de tecnologias. O reconhecimento facial permite que o sistema conceda luz verde aos moradores, visitas frequentes, como familiares e amigos. Então, o geofencing detecta, por exemplo, quando alguém fica muito perto de uma estrutura ou se fica muito tempo perto da porta.

É claro que a precisão nas decisões tomadas pela IA ainda precisa ser otimizada. Sem mencionar que o cérebro eletrônico pode ser enganado, da mesma forma que o humano. Portanto, ainda é muito cedo para substituir as pessoas nas tarefas de monitoramento de sistemas de segurança domésticos inteligentes.

Robôs com guarda-costas

A maioria dos sistemas de segurança e dispositivos descritos acima, inteligentes ou não, estão imóveis e não podem se mover livremente, o que significa que, em teoria, eles têm pontos cegos. Nesta perspectiva, por assim dizer, a Sunflower Labs apresentou um interessante projeto.

Ao redor do perímetro do local estão instaladas lâmpadas de jardim equipadas com microfones e sensores de movimento/vibração. Ao perceber algo que é considerado suspeito, o proprietário é notificado, podendo usar o aplicativo móvel para lançar um drone com câmera. O drone percorre automaticamente o caminho até o local onde o problema foi localizado e transmite através de sua câmera de vídeo ao vivo para que a situação seja verificada. Após concluir seu tour, retorna à base para carregar e, a partir daí, faz o upload das informações para a nuvem.

Perguntas diferentes surgem: o drone funciona sob condições climáticas adversas? O criminoso pode derrubá-lo e, nesse caso, como o sistema protegerá o usuário? É muito difícil sequestrar um drone? No entanto, de um ponto de vista mais amplo, os desenvolvedores estão procurando novos métodos para tornar a segurança doméstica mais fácil de usar e confiável.
A Internet das Coisas ainda não se tornou  referência no âmbito da segurança da informação

Em busca da autonomia

Como você pode ver, os sistemas de segurança e outras tecnologias de proteção doméstica estão se tornando flexíveis, autônomos e acessíveis, o que é bom. No futuro, mais pessoas poderão monitorar a segurança de suas casas em tempo real e responder rapidamente aos incidentes.

Por outro lado, a transição para sistemas de segurança independentes e soluções inteligentes exigirá maior conhecimento da segurança da informação pelos usuários. Para evitar que o seu sistema de segurança doméstico inteligente se torne uma arma nas mãos de um intruso, você deve, pelo menos, estar ciente das vulnerabilidades e instalar prontamente todas as atualizações.



from Notícias – Blog oficial da Kaspersky https://ift.tt/31HL0v5

A importância da Lei Geral de Proteção de Dados para as organizações de todos os tamanhos, os desafios de segurança no ambiente industrial e como a tecnologia Adaptive Security pode auxiliar às empresas a estarem mais protegidas. Esses são os destaques da Kaspersky na Conferência de Segurança e Gerenciamento de Risco do Gartner, que reúne os principais pesquisadores e executivos de segurança do País de 13 a 14 de agosto.
Este novo conceito de segurança será tema do painel “Pare os ataques antes que comecem!“, dia 13, das 10h45 às 11h30, e apresentado por Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil. Pouco depois (das 12h20 às 12h40), Patricia Peck, PhD em direito digital, participará do painel “Qual o papel do DPO na nova Lei Geral de Proteção e Dados?“, a convite da Kaspersky. Ela detalhará as responsabilidades do Data Protection Officer, definida na Lei Geral de Proteção de Dados brasileira.

No dia seguinte, das 15h às 15h45, Fernando dos Santos, diretor de vendas B2B da Kaspersky Brasil, participará do debate “Se a sua empresa sofresse um ciberataque, você desligaria suas máquinas?”. Durante a ocasião, serão abordados temas como inteligência em ciberameaças, e táticas e estratégias avançadas de cibersegurança. Além disso, durante os dois dias, Paulo Pironti, gerente de desenvolvimento de negócios em segurança industrial na Kaspersky, fará demonstrações de como um ciberataque acontece em uma planta industrial e como as empresas podem se proteger dele.

Em seu espaço Learning Lab, a empresa mostrará ainda seus projetos de inovação desenvolvidos dentro do seu programa Kaspersky Open Innovations, que promove a colaboração com startups de segurança para criar um mundo com ciberimunidade. Dois projetos estarão em destaques, o Kaspersky Incident Communications – workshop para profissionais de comunicação corporativa se especializarem em gerenciamento de crises envolvendo crimes cibernéticos – e as soluções Kaspersky Blockchain Security, que oferece segurança avançada para ICOs (Oferta Inicial de Moedas, em português) e para compra e venda de criptomoedas.

“A melhor estratégia de cibersegurança deve conter a adoção de uma nova cultura empresarial, pois apenas a instalação de um programa não gera as mudanças necessárias. É nesta mudança de comportamento que a tecnologia Adaptive Security auxiliará as empresas, pois usa o Machine Learning para criar regras de bloqueio de comportamento anormais. Por exemplo, aprende com o comportamento do usuário qual é seu perfil de necessidade e bloqueia a execução de recursos desnecessários. A adoção de boas práticas de segurança como essa beneficia a empresa tanto a evitar ataques avançados como na adequação da Lei Geral de Proteção de Dados”, afirma Roberto Rebouças, diretor-executivo da Kaspersky Brasil.

“Por exemplo, macros em documentos de texto é uma ferramenta legítima usada em diversas ciberameaças, como ransomware, programas espiões ou ataques avançados. Ele pode ser usado em um caso de vazamento de dados de uma pequena empresa que pode ser enquadrada na Lei Geral de Proteção de Dados ou em um ataque personalizado contra uma grande organização. Porém configurar este bloqueio é um desafio além do tamanho da empresa. Mas com a tecnologia adaptativa, é possível automatizar o processo para personalizar as regras de bloqueio para milhares de profissionais ou mesmo usar o Machining Learning para identificar quais regras precisam ser aplicadas no seu empreendimento”, exemplifica.

Serviço 
Conferência Gartner Segurança e Gestão de Risco 2019
13 e 14 de agosto – Sheraton São Paulo WTC Hotel
Av das Nações Unidas, 12.559 – Brooklin Novo

Sobre a Conferência  
A Conferência Gartner Segurança e Gestão de Risco 2019 apresentará conteúdos com foco em segurança de TI, gestão de riscos, compliance e gestão de continuidade de negócios, além de analisar o papel dos profissionais de segurança da informação (CISO – Chief Information Security Officer). Oferece diversas sessões com agenda diferenciada, analistas, palestras, mesas-redondas, estudos de caso, workshops e muito mais. Informações adicionais aqui.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2ZViG7H

Seu plano de internet é muito bom? Seu computador é de última geração, sua smart TV também, assim como seu tablet, smartphone e outros aparelhos conectados à internet? No entanto,... continue lendo »

O post Trocar o roteador ou comprar repetidores? Como dimensionar a rede da sua residência apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2N0Io7h

Muitas empresas permitem o uso de dispositivos pessoais para fins profissionais – de chamadas comerciais feitas em telefones pessoais a conexões de rede corporativa em laptops domésticos. Tal possibilidade geralmente é benéfica, especialmente em pequenas empresas, pois o funcionário já está familiarizado com o dispositivo e a empresa economiza dinheiro. A desvantagem, no entanto, é que a prática cria riscos cibernéticos adicionais para os negócios.

Dispositivos pessoais no trabalho – o novo normal

O número de organizações com políticas BYOD (Traga seu próprio dispositivo) tem aumentado constantemente nos últimos anos. Estudo realizado ano passado pela Oxford Economics descobriu que os dispositivos móveis são parte integrante dos processos de negócios de 75% das empresas. Além disso, apenas 17% dos empregadores preferem fornecer à toda sua equipe telefones corporativos. O restante permite, até certo ponto, o uso de dispositivos pessoais no trabalho.

A proteção de dispositivos pessoais deve ser confiada a seus proprietários?

Considerando que os servidores corporativos e as estações de trabalho são, de modo geral, protegidos de forma confiável, os laptops pessoais, smartphones e tablets de gerentes e funcionários nem sempre se enquadram aos padrões do departamento de segurança de TI. Em vez disso, costuma-se considerar que os proprietários são responsáveis pela segurança de seus dispositivos pessoais.

Porém, tal abordagem favorece a atuação de cibercriminosos. Não se trata de mero boato ou especulação: incidentes envolvendo o roubo ou hackeamento de gadgets pessoais acontecem com frequência. Aqui estão apenas alguns exemplos relevantes.

Roubo de dispositivos

Em junho do ano passado, o centro médico Michigan Medicine relatou um possível vazamento de dados de cerca de 870 pacientes após o roubo do laptop pessoal de um funcionário. Os dados armazenados no laptop eram utilizados para fins de pesquisa e variavam dependendo do projeto, mas os registros potencialmente incluíam nomes, datas de nascimento, gênero, diagnósticos e outras informações confidenciais relacionadas ao tratamento.

Hackeando um computador doméstico

Não se sabia se o ladrão tinha chegado a usar os dados do laptop roubado, mas os clientes da exchange de criptomoedas Bithumb não tiveram mais dúvidas após um incidente isolado. Os cibercriminosos invadiram o computador doméstico de um funcionário e extraíram informações sobre as carteiras de 32 mil usuários. Como resultado, conseguiram retirar centenas de milhares de dólares das contas de clientes da Bithumb.

A exchange prometeu compensar financeiramente as vítimas com recursos próprios, mas os clientes ainda entraram com uma ação coletiva contra a Bithumb pela divulgação de informações pessoais e perdas financeiras relacionadas.

BYOD (Traga seu próprio dispositivo) e políticas de segurança

Não se trata simplesmente de permitir que os funcionários usem seus próprios dispositivos e achar que sua empresa agora tem uma política de BYOD. Ao permitir o uso de telefones pessoais ou laptops para armazenar e usar informações relacionadas ao trabalho, aceitam-se certos riscos. Para reduzir as chances de sofrer danos financeiros ou de reputação, ou mesmo ambos, recomendamos seguir algumas dicas:

  • Realize cursos regulares de conscientização de segurança sobre as mais recentes ameaças virtuais. Os funcionários precisam entender os riscos envolvidos ao usar dispositivos pessoais no e para o trabalho.
  • Certifique-se de que todos os gadgets com acesso a redes e dados corporativos tenham uma solução de segurança instalada – de preferência, uma que seja gerenciada por um administrador corporativo. Se isso não for possível, aconselhe os funcionários a instalar, no mínimo, uma solução de segurança doméstica. Não conceda acesso a dispositivos desprotegidos.
  • Garanta que todas as informações confidenciais em tais smartphones, tablets e laptops sejam armazenadas em formato criptografado. Os sistemas operacionais móveis modernos permitem que os usuários criptografem todo o telefone ou tablet. Para uma criptografia de dados confiável, use o Kaspersky Small Office Security. Dessa forma, mesmo que o dispositivo seja perdido ou roubado, a solução impedirá que pessoas de fora tenham acesso a dados importantes.

O Kaspersky Small Office Security é feito sob medida para atender às necessidades de pequenas empresas. Por um lado, a solução não requer habilidades especiais ou treinamento por parte dos administradores. Qualquer um pode gerenciar o painel de controle baseado na Web. Ao mesmo tempo, o pacote de segurança oferece proteção robusta para computadores e dispositivos móveis.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2YFWClj

A demanda e o acesso à internet no Brasil são cada vez maiores. De acordo com a Pesquisa Nacional por Amostra de Domicílios Contínua (Pnad), com dados relativos a 2017,... continue lendo »

O post Rede híbrida com rádio e fibra: é possível montar? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2MI6Ytx

A realidade do mercado aponta para uma nova tendência no setor de provedores de internet: mudar o modelo de negócio e, em vez de oferecer planos baseados na velocidade de... continue lendo »

O post Infraestrutura de internet: acompanhe seus clientes e evite problemas no seu provedor apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2yG3AHl

Por que você escolheu um antivírus e não o outro? Porque é mais barato. Porque você confia mais na sua primeira opção, é claro. Mas por que os pesquisadores de segurança investem mais tempo analisando um aplicativo e não o outro? Porque eles confiam mais na empresa que desenvolveu o primeiro aplicativo. Nem todas as empresas encaram de forma construtiva a notícia de que uma vulnerabilidade foi encontrada em seu produto; algumas até ameaçam os analistas com ações legais.
Então sim, escolher o produto de uma empresa (e não de outra) é uma questão de confiança e um erro é suficiente para destruí-la, quando, pelo contrário, é muito mais complicado conquistá-la. É como uma torre com milhares de tijolos: basta remover um único tijolo para derrubá-la, mas para construí-la é preciso colocá-los cuidadosamente, um a um, milhares de vezes. Isso é difícil e leva muito tempo.

Um refúgio para os pesquisadores

Na Kaspersky, sabemos que você, nossos clientes ou potenciais clientes, confiam em nós, por isso estamos construindo uma torre, tijolo por tijolo, e mantendo-a. Já lançamos nossa Iniciativa Global de Transparência e esperamos que ela evidencie a transparência de nossa empresa. Além disso, aumentamos nossos programas de recompensas de bugs. Agora, temos o prazer de anunciar que aderimos ao projeto Bugcrowd, Disclose.io, garantindo que não tomaremos medidas legais contra aqueles que desejam investigar nossos produtos em busca de vulnerabilidades.

Em agosto de 2018, a Bugcrowd lançou o projeto Disclose.io em colaboração com Amit Elazari, um pesquisador de segurança de renome, a fim de proporcionar um quadro jurídico claro para proteger as organizações e pesquisadores envolvidos em atividades e programas de caça aos bug, especialmente, na divulgação de vulnerabilidades. Em essência, o que o Disclose.io oferece é uma série de acordos entre pesquisadores e empresas. Qualquer empresa que se junte ao projeto Disclose.io concorda em respeitar esses acordos, assim como os pesquisadores. É um texto muito simples, fácil de ler e entender; então esqueça as centenas de parágrafos e cláusulas minúsculas em todos os lugares que podem tornar certos acordos legais impossíveis de compreender sem ajuda jurídica especializada. Você pode encontrar os termos básicos de suporte a transparência no GitHub (em inglês). No entanto, os documentos no GitHub não podem ser modificados sem que toda a comunidade saiba disso.

Esses acordos incentivam as empresas a não punir os pesquisadores por fazerem seu trabalho, mas sim a trabalhar juntos para entender as vulnerabilidades e propor uma solução, além de reconhecer as contribuições para a segurança do produto. Além disso, esses acordos exigem uma atuação responsável e ética do pesquisador, frente as vulnerabilidades que encontrar: não divulgar a informação sobre a falha de segurança antes que o problema seja resolvido, não abusar da informação a que tem acesso e não a use para extorquir o desenvolvedor do produto, entre outras coisas.

Em resumo, o Disclose.io basicamente diz: “Caros pesquisadores e empresas, se você se comporta bem, os dois ganham.” Estamos totalmente de acordo com esta afirmação. E, por isso, apoiamos o movimento Disclose.io e oferecemos um porto seguro para pesquisadores que desejam encontrar pontos fracos em nossos produtos.

Nossos clientes, claro, também ganham. Quanto mais a comunidade de segurança investiga um produto ou serviço, mais confiável será. As soluções de segurança devem oferecer a máxima segurança possível.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2ytuZfy
A call-to-action text Contact us