:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

Sou um cara de corrida. No mundo dos carros, em que equipes de engenheiros e pilotos competem incansavelmente, vencer uma vez não prova nada. Ganhar duas vezes é muitas vezes explicado por pura sorte e coincidência. Mas vencer três vezes seguidas significa que sua equipe dominou a arte e está em seu devido lugar entre os campeões.

Portanto, tenho o orgulho de dizer que a equipe Kaspersky foi nomeada 2019 Gartner Peer Insights Customers’ Choice para plataformas de proteção de endpoints, pelo terceiro ano consecutivo.
Gartner Peer Choice

Esse reconhecimento é baseado em avaliações de nossos clientes. Algumas delas:

  • “Usamos Kaspersky desde 2015. Não é apenas um software antivírus. É um conjunto de ferramentas de proteção que simplifica o gerenciamento de segurança de estações de trabalho e servidores “, diretor de informações, setor educacional
  • “[O Kaspersky Endpoint Security for Business] oferece excelente proteção contra vírus. O antivírus define, protege e remove ameaças provenientes da rede, HD ou dispositivos removíveis. Além disso, a empresa tem um agente (add-on gratuito) que ajuda a coletar informações sobre computadores pessoais, aplicativos e outras estatísticas interessantes “, diretor de segurança da informação, setor de saúde
  • “A classificação geral serve como uma ferramenta de comunicação para a alta gerência, contribuindo para aumentar o valor das iniciativas de segurança da informação da organização. Relatórios detalhados de vulnerabilidade ajudam a aprofundar a compreensão do problema e a criar soluções para corrigi-lo. Definitivamente, é uma ferramenta crucial para as organizações que valorizam a segurança de seus ativos de informação pela Internet”, gerente sênior de segurança da informação, setor financeiro

Gostaria de expressar minha sincera gratidão aos nossos clientes que pouparam um minuto de suas agendas ocupadas para escrever essas críticas; tivemos quase dois mil deles. Claro, houve algumas críticas, pelas quais também somos gratos. Você pode ler todos os comentários aqui ou enviar um dos seus. Analisaremos cuidadosamente seus comentários e continuaremos trabalhando com você para melhorar nossos produtos e serviços.

E, é claro, gostaria de parabenizar a equipe por esta notícia – pessoal técnico e não técnico; pesquisa e desenvolvimento, suporte técnico, vendas, pré-vendas, marketing, comunicações – todos!

Continuem o bom trabalho!

O selo GARTNER PEER INSIGHTS CUSTOMERS’ CHOICE é uma marca comercial e de serviço da Gartner, Inc. e/ou de suas afiliadas, e é usado aqui com permissão. Todos os direitos reservados. A escolha dos clientes do Gartner Peer Insights constitui as opiniões subjetivas de avaliações, classificações e dados individuais de usuários finais aplicados a uma metodologia documentada; eles não representam as opiniões nem constituem um endosso da Gartner ou de suas afiliadas.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2rIJKeb

O ano de 2020 deve testemunhar o retorno do ransomware direcionado a cadeias de suprimentos, pois se provaram muito lucrativos e com maior retorno para os criminosos. Além disso, a situação social em vários países da América Latina deve impulsionar o uso de redes sociais para a manipulação da opinião pública e desinformação.

A Kaspersky desenvolveu os prognósticos de 2020 para a América Latina com base na expertise de seus especialistas e em análises feitas ao longo deste ano. As indicações devem ajudar tanto empresas quanto usuários finais a entender os desafios que podem enfrentar nos próximos meses e como se preparar.

Nossos prognósticos de cibersegurança 

  1. Manipulação da opinião pública via redes sociais. Durante o próximo ano, usuários verão ainda mais exemplos do uso de redes sociais para a propagação de campanhas com o objetivo de desinformar e manipular a opinião pública. Embora já tenham sido registrados casos relacionados a esse assunto, ainda não há investigações sobre os principais atores envolvidos, tampouco indicação concreta de como usam os meios de comunicação para divulgar “notícias”. O nível de orquestração de tais ataques alcançará sofisticação proeminente.
  2. Infecções por ataques às cadeias de fornecedores. Empresas de software populares da região se tornarão alvos. O nível de maturidade em cibersegurança de muitas dessas companhias, como softwares de contabilidade, é baixo. No entanto, tendo em vista que a penetração desses programas geralmente é elevada, ataques a este nicho têm alto impacto – porém, para os criminosos, o investimento é mínimo.
  3. Worms irão se aproveitar das vulnerabilidades no Windows 7. Como o suporte técnico deste sistema termina em 14 de janeiro do próximo ano e, de acordo com a Kaspersky, cerca de 30% dos usuários da região ainda o usam diariamente, os cibercriminosos devem aproveitar de brechas de segurança sem correções para atacar seus usuários, assim como aconteceu com o Windows XP.
  1. Roubo de senhas de sites de entretenimento. Com a crescente popularidade dos serviços de streaming (Netflix, Spotify, Steam) e o lançamento de novos serviços (Disney +, HBO Max), fica claro que esse tipo de crime aumentará, pois as senhas vendidas serão um bom negócio para os cibercriminosos.
  2. Mais golpes relacionados ao bitcoin. Não apenas haverá um aumento nos ataques conhecidos como “sextortion“, em que a vítima é acusada de ter visto material pornográfico em seu computador e ameaçada com a possibilidade de ser exposta, mas também outros golpes mais elaborados com o intuito de angariar fundos por meio de phishing direcionados a usuários de sites de compra, venda e troca de criptomoedas.
  3. Mais ataques a instituições financeiras. Insatisfeitos com os ataques apenas a clientes de serviços financeiros, os cibercriminosos agora procuram comprometer os próprios bancos ou qualquer instituição que ofereça esse tipo de serviço, como correspondentes ou hubs de transações, como observado recentemente no Brasil, México e Chile. Esses tipos de ataques continuarão na América Latina, realizados por grupos de cibercriminosos locais e internacionais, como o “Lázarus” e “Silence”, que aumentarão sua presença na região.
  4. Ressurgimento do ransomware e ataques mais direcionados. No próximo ano, em vez de exigir dinheiro para decifrar as informações, veremos um aumento nas campanhas de extorsão em que a vítima será forçada a pagar um resgate para que suas informações não sejam expostas publicamente. Isso será particularmente problemático para hospitais, escritórios de advocacia e contadores, bem como qualquer tipo de entidade que lide com informações de terceiros sujeitas à regulação. Além disso, certos grupos de cibercriminosos escolherão alvos de alto perfil, nos quais o impacto do ataque e sua repercussão na imprensa poderão comprometer a operação e a reputação das organizações afetadas.
  5. Expansão do SIM Swapping como serviço na América Latina. Os criminosos oferecerão a clonagem de uma linha telefônica específica para que outras pessoas possam realizar atividades ilegais, como roubo de identidade ou obter acesso a sites financeiros com o objetivo de roubar o dinheiro da vítima.
  6. Exportação “humanitária”. Ciberataques serão direcionados a instituições financeiras e seus clientes, relacionados à migração e deslocamento na região de pessoas por várias razões. Esses cenários trarão novos desafios, mesmo para países onde o cibercrime de alto nível é quase inexistente.
  7. Expansão de ataques de chantagem. Destinados à empresas e grandes corporações e motivado pela adoção das novas legislações que criminalizam incidentes de vazamento de dados. Essas leis, inspiradas na GDPR, estão sendo adotadas em toda a América Latina, com o objetivo de aplicar penalidades severas às empresas que deixam expostos dados pessoais de clientes e colaboradores. Como resultado, os criminosos, ao invadir uma infraestrutura corporativa (e roubar dados), lançam ataques de chantagem às empresas, que terão de escolher entre pagar a penalidade imposta por lei ou ao criminoso.

“O ano de 2019 confirmou a relevância da cibersegurança, especialmente em ambientes corporativos, registrando vários vazamentos significativos de dados após ataques a empresas, vulnerabilidades em apps de mensagens instantâneas e infecções por ransomware em governos municipais e entidades críticas”, afirma Dmitry Bestuzhev, diretor da equipe de pesquisa e análise para a América Latina na Kaspersky. “Para 2020, prevemos um aumento desses tipos de ataques na região, especialmente aqueles com maior potencial de impacto na reputação da empresa afetada, bem como no número de pessoas atingidas.”, destaca.

 



from Notícias – Blog oficial da Kaspersky https://ift.tt/35F4q5G

Somos desenvolvedores de software -isso significa que somos humanos (até agora). E os humanos cometemos erros. É por isso que você não encontrará um desenvolvedor de software no mundo cujos produtos não apresentem falhas ou erros. Simplificando: bugs acontecem. Isso é normal.

Procura-se caçadores de bugs

O que não é normal é não tentar encontrar e corrigir esses bugs. Por isso, na Kaspersky, nos esforçamos o máximo possível. Eliminamos a maior parte das vulnerabilidades em nossos produtos durante vários estágios dos testes internos e temos um programa de testes beta muito completo que envolve várias pessoas (incluindo o nosso dedicado Kaspersky Club). Também implementamos o ciclo de desenvolvimento seguro. Tudo isso nos ajuda a minimizar o número de bugs e vulnerabilidades.

No entanto, não importa quão completas sejam as medidas preventivas, pequenos bugs conseguem se infiltrar. É por isso que não apenas continuamos monitorando-os atentamente após nossos lançamentos, mas também incentivamos pesquisadores independentes a descobri-los e reportá-los. Isso inclui a criação de nosso programa de recompensas para quem encontra bugs , que oferece recompensa de até US$ 100 mil por relatar bugs; e o estabelecimento de um porto seguro para pesquisadores no Disclose.io. Convidamos todos os pesquisadores, usando qualquer canal de comunicação, a divulgar para nós quaisquer falhas que encontrarem.

Hoje, agradecemos a Wladimir Palant, pesquisador de segurança independente, que nos informou sobre várias vulnerabilidades em alguns de nossos produtos.

Encontrado e corrigido

Para fornecer uma conexão segura à Internet, incluindo o bloqueio de anúncios e rastreadores (além de aviso sobre resultados de pesquisa maliciosos), usamos uma extensão do navegador. Obviamente, você pode se recusar a instalar esta (ou qualquer) extensão. Nosso aplicativo não deixa você sem proteção na Internet; portanto, se detectar que a extensão não está instalada, injeta scripts nas páginas Web que você visita para monitorar possíveis ameaças. Nesses casos, um canal de comunicação é estabelecido entre o script e o corpo da solução de segurança.

A maior parte das vulnerabilidades que Palant descobriu estavam neste meio de comunicação. Em teoria, se um hacker atacasse esse canal, ele poderia ser usado para comandar o aplicativo principal. Palant descobriu o problema que afetava o Kaspersky Internet Security 2019 em dezembro de 2018 e o relatou por meio do programa de recompensas por bugs. Começamos a trabalhar no problema imediatamente.

Outra das descobertas de Palant foi uma possível exploração usando o canal de comunicação entre a extensão do navegador e o produto, por exemplo, para acessar dados importantes, como ID, versão do produto e versão do sistema operacional. Consertamos isso também.

Por fim, Ronald Eikenberg, da revista c’t, descobriu uma vulnerabilidade que divulgou IDs exclusivos para sites visitados por usuários de produtos Kaspersky. Corrigimos em julho e, em agosto, o patch chegou a todos os usuários. Mais tarde, Palant encontrou outra vulnerabilidade desse tipo, corrigida em novembro de 2019.

Por que usar essa tecnologia

Usar scripts como os descritos acima não é uma prática incomum no mundo dos antivírus; no entanto, nem todos os fornecedores os utilizam. Quanto a nós, usamos a tecnologia de injeção apenas se você não ativar a extensão do navegador -recomendamos usá-la. No entanto, mesmo que você decida não, fazemos o possível para fornecer boa experiência e proteção ao usuário.

Os scripts são usados ​​principalmente para aprimorar a experiência do usuário – por exemplo, ajudam a bloquear banners – mas, além disso, protegem os usuários contra ataques com páginas web dinâmicas, que não podem ser detectadas se a extensão do Kaspersky Protection estiver desativada. Além disso, componentes como antiphishing e controle dos pais dependem dos scripts para funcionar.

Graças a Wladimir Palant, conseguimos melhorar significativamente a proteção do canal de comunicação entre os scripts ou o plug-in e o aplicativo principal.

Construindo juntos

As vulnerabilidades descobertas foram resolvidas e a superfície de ataque foi significativamente reduzida. Nossos produtos são seguros, independentemente de você os usar com ou sem a extensão do navegador Kaspersky Protection.

Queremos agradecer a todos que nos ajudam a encontrar bugs em nossos produtos. Em parte devido a seus esforços, nossas soluções continuam a ser as melhores, conforme comprovado por diferentes laboratórios de teste independentes. Convidamos os pesquisadores de segurança a participar de nosso programa de recompensas por bugs.

Nada é absolutamente seguro. No entanto, trabalhando em conjunto com pesquisadores de segurança, corrigindo vulnerabilidades o mais rápido possível e melhorando constantemente nossas tecnologias, podemos oferecer a nossos usuários a mais forte proteção existente contra todas as ameaças possíveis.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2qR9qp1

Os roteadores Wi-Fi são ferramentas indispensáveis para o dia a dia de quem precisa ter acesso à internet – ou seja, praticamente todo mundo! Sem eles, é impossível transmitir o... continue lendo »

O post Principais dúvidas sobre roteadores: perguntas e respostas apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2pR5DHJ

Os produtos que não seguem um padrão às vezes precisam de soluções de proteção personalizadas. Por exemplo, imagine uma empresa que tenha uma página na internet que permite o envio de arquivos por clientes ou empregados. Esse site precisa de um mecanismo para checar ciberameaças. E é impossível equipar esse portal com um antivírus tradicional.

Existem outras situações bem comuns. Por exemplo, empresas de seguros que frequentemente exigem documentos sobre os sinistros causados pelos clientes ou bancos que ainda trabalham com toneladas de documentos variados. Companhias que recebem reclamações dos clientes normalmente permitem o envio de arquivos diretamente nas suas páginas – e você nunca pode ter certeza de que essas pessoas possuem ferramentas de segurança em seus dispositivos. Os cibercriminosos podem, inclusive, utilizar essas funcionalidades para enviar malware.

Normalmente, a solução desse problema passa pela criação de um kit de desenvolvimento de software (SDK, na sigla em inglês). Eles são eficazes e usados em larga escala, mas a implementação dessa solução é um trabalho árduo e que exige muito das equipes de TI, o que acaba tornando mais caro todo o processo. Para facilitar a integração de nossas tecnologias em projetos de terceiros, elaboramos uma proposta fundamentalmente nova: Kaspersky Security Engine.

É possível integrar o Kaspersky Security Engine em sistemas embedados, em dispositivos da Internet das Coisas, em redes de armazenamentos de arquivos, servidores de arquivos e de e-mails, gateways web, servidores de proxy, redes corporativas ou data centers. Também é compatível com soluções em nuvem – ela pode ser integrada a nível de plataforma, por exemplo, para analisar o tráfego e os arquivos dos usuários. O que diferencia essa solução de outras semelhantes ser nossa primeira solução que pode ser comprada e integrada com outros programas ou hardwares de maneira descomplicada.

O Kaspersky Scan Engine está apto a realizar uma proteção abrangente para todos os tipos de dispositivos e soluções de softwares contra malwares, trojans, worms de rede, rootkits, spywares e adwares, bem como filtrar mensagens maliciosas de phishing e URLs de propagandas.

Você pode saber mais e contatar nossos colegas do grupo de aliança tecnológica na página do Kaspersky Scan Engine.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2XK4UEK

Bandeira Vermelha, Bandeira Amarela e por poucas vezes no ano, Bandeira Verde. A cada alteração das bandeiras tarifárias da energia elétrica realizada pela Agência Nacional de Energia Elétrica (Aneel), gestores... continue lendo »

O post Sensor de iluminação: ganhe segurança e economize energia apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2Pboqoq
home office - homem trabalhando

Home office (ou trabalhar em casa) hoje é um dos grandes temas quando o assunto é trabalho do futuro. Além das inúmeras outras transformações sociais, a revolução digital e as... continue lendo »

O post Conheça os equipamentos fundamentais para um home office eficiente apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2Trt2tc

O stalkerware (também conhecido como spouseware ou spyware legal) é um software comercial distribuído abertamente que permite a alguém instalar e espionar o dispositivo de outra pessoa que também tenha o programa instalado. Isso é um grande problema – não apenas para as vítimas, mas para a segurança das empresas.

O stalkerware é muito problemático. Primeiro e acima de tudo, é um tipo de abuso tecnológico e no mínimo antiético. Além disso, os riscos de segurança que traz deveriam preocupar todos, vítimas e abusadores. O malware pode vazar os dados das pessoas e violar a proteção do dispositivo, deixando as portas abertas para diferentes tipos de softwares maliciosos – e muito mais.

Por que o stalkerware é um problema para fornecedores de antivírus

A solução parece simples. Stalkerwares são ruins, então as empresas de antivírus deveriam apenas considerá-los maliciosos e removê-los sempre. Infelizmente, não é tão simples. Stalkerware é legal – pelo menos em alguns países, e em muitos outros é considerado parte de uma zona cinzenta, então você precisa se aprofundar muito na legislação para quantificá-lo. Enquanto solução de segurança, é ilegal considerar como malicioso um software distribuído legalmente.

Tem mais: se uma pessoa deleta o stalkerware de seu dispositivo, o operador (ou abusador, no caso) vai descobrir imediatamente, e isso pode resultar em um conflito menor ou até agressões físicas. Pode parecer extremo, mas casos assim têm sido testemunhados por organizações sem fins lucrativos que trabalham com vítimas de abuso doméstico.

Outro aspecto é que diversos fornecedores de segurança classificam o stalkerware de formas variadas, então alguns detectam e removem o programa e outros o consideram inofensivo.

A essa altura, não é possível simplesmente considerar todos os stalkerware como maliciosos e deletá-los. No entanto, é absolutamente necessário avisar a presença de um para a vítima. A maioria dos fornecedores de antivírus ainda o marca como um “não-vírus” ou algo do tipo, o que pode enganar o usuário. Algumas pessoas podem compreender um software marcado como não-vírus como algo aceitável, coisa que o stalkerware certamente não é.

Chegamos a uma solução há cerca de seis meses: um alerta de privacidade que informa explicitamente ao usuário que detectamos um software que intercepta e monitora suas ações no dispositivo. Além disso, melhoramos significativamente nossa detecção de stalkerware. Mas isso não basta. Precisamos educar as pessoas sobre o que é stalkerware, o que fazer se o encontrarem em seus dispositivos, para onde ir e com quem conversar.

A Aliança Contra Stalkerware

Acreditamos ser necessário que a indústria de TI se conecte para proteger os usuários contra stalkerware e incorporar a experiência e a expertise das organizações sem fins lucrativos que ajudam diretamente as vítimas de abusos domésticos.

Os objetivos principais dessa Aliança incluem o aprimoramento da detecção e mitigação dos stalkerwares, educando as vítimas e organizações de defesa acerca dos aspectos técnicos, e, claro, aumentando a conscientização sobre o problema.

A Aliança também lançou um site: www.stopstalkerware.org, onde há dicas valiosas sobre como descobrir se há um stalkerware no seu dispositivo e o que fazer nesses casos, além de fornecer os contatos das organizações que lidam com violência doméstica e que podem ajudar a minimizar os danos.

Acreditamos que a Aliança vai atrair mais parceiros – empresas de segurança de TI, organizações de defesa de direitos humanos e até mesmo agências de aplicação da lei – que vão ajudar a unificar a percepção e a detecção de stalkerwares por meio da indústria, aumentar a conscientização das pessoas, incluindo aquelas que nunca encontraram stalkerware, e somar esforços para ajudar as vítimas.

Esperamos poder também mudar o status jurídico do stalkerware, o que vai finalmente tornar ilegal o ato de espionar outras pessoas sem consentimento.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2O8iwqt

Devido ao avanço da medicina preventiva e do tratamento de diversas condições associadas à idade avançada, estamos vivendo mais e investir em segurança para idosos é fundamental para garantir o... continue lendo »

O post Conforto, cuidado e segurança para idosos e crianças em casa apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2O1Tvx5

Golpes online com o tema da Black Friday e do Natal estão em circulação visando clonar cartões de crédito das vítimas ou instalar programas maliciosos nos computadores para alterar boletos bancários. Nesta época vemos um aumento expressivo no número de ataques maliciosos devido ao grande número de pessoas que fazem compras online.

Para oferecer maior proteção nessas épocas de compras online, a Kaspersky Lab adicionou a lista de sites não confiáveis da Fundação Procon à sua rede de proteção na nuvem – a KSN (Kaspersky Security Network).

Criada em 2011, a lista conta atualmente com mais de 300 sites de e-commerce que não devem ser confiados pelos consumidores e é atualizada regularmente pelo órgão de proteção e defesa do consumidor. O Procon adiciona sites denunciados pelos internautas, que receberam notificações do órgão e que não responderam ou não foram encontrados.

O bloqueio a estes sites está presente em todos os produtos da Kaspersky.

Proteção Kaspersky em ação: bloqueio a sites listados como falsos pelo Procon

 

“Sites falsos de e-commerce são um grande problema na internet brasileira”, afirma o analista sênior de segurança da Kaspersky no Brasil, Fabio Assolini. “Os golpistas têm duas maneiras de agirem: criam sites desconhecidos, mas com preços muito atraentes para atrair compradores, e uma vez feita a compra, nunca entregam o produto; ou clonam páginas de varejistas conhecidos, com o objetivo de clonar os cartões de crédito. Ambos os ataques costumam aumentar bastante no fim do ano”, alerta.

A lista do Procon não é a única proteção e sua inclusão visa mais a comodidade dos usuários. O analista acompanha de perto a movimentação dos fraudadores, que conseguem registrar um domínio falso e publicar uma página maliciosa em poucos minutos. Para protegê-los contra essas ameaças emergentes, os produtos da empresa contam com uma proteção proativa (heurística) para detectar rapidamente novos ataques.

Sete dicas para não ser enganado na Black Friday

 

Além da tecnologia, o analista de segurança da Kaspersky faz um contínuo monitoramento dos domínios registrados no Brasil – em alguns casos, o conteúdo do site ainda não foi publicado, mas ainda é possível realizar o bloqueio. “Avaliamos os dados públicos conhecidos como “whois” e verificamos quem é o dono do novo domínio que está usando nomes de marcas conhecidas no País, como bancos, varejistas ou empresas de cartões de crédito. Nesses casos fazemos o bloqueio proativamente, antes mesmo do golpe começar a circular”, explica o analista.

Confira abaixo dez dicas de Assolini para evitar os golpes online nesta época e curtir o fim de ano com segurança.

1. Cuidado com as ofertas: desconfie de anúncios com preços baixíssimos recebidas por e-mail – quase sempre elas são falsas.

2. Pesquisar o produto antes de comprar: Faça uma busca para se certificar que a loja é idônea e o produto é de qualidade. Dê preferências para lojas conhecidas e que ofereçam garantias para o produto.

3. Acesse o site diretamente: entre no site digitando o endereço na barra de navegação, não faça o acesso a partir de sites de buscas nem clique em links recebidos por e-mail.

4. Use uma conexão segura: ao acessar o site verifique na página de pagamentos se a conexão é segura (HTTPS). Para fazer isso, veja se a página exibe o cadeado de segurança e o certificado digital emitido confere com o nome da loja. Se a página não exibir o cadeado, não efetue a operação.

5. Cuidado com WiFi público: Nunca use redes WiFi públicas para realizar uma compra online. O mais recomendado é estar em sua própria rede, com segurança, para evitar ataques de criminosos virtuais. Também evite usar computadores públicos para acessar sites que solicitam dados pessoais.

6. Cuidado com as redes sociais: desconfie de ofertas divulgadas em redes sociais – muitas podem ser falsas.

7. Cuidado com sites desconhecidos: evite comprar em sites sem reputação, principalmente se o preço estiver muito abaixo do normal. Na dúvida vale a pena consultar a lista do Procon de sites de e-commerce que devem ser evitados.

8. Escolha um cartão com limite baixo: ao comprar com cartão de crédito prefira usar um com limite baixo e acompanhe a fatura.

9. Olho no boleto: se você prefere pagar com boleto bancário, mantenha um antivírus instalado e sempre atualizado. Vírus que alteram boletos bancários são comuns e tem feito muitas vítimas recentemente. O Safe Money presente no Kaspersky Total Security protege todas as operações de compra, inclusive as que envolvem boletos.

10. Cuidado com a Nota Fiscal eletrônica: e-mails falsos e maliciosos costumam circular nessa época informando supostas NF-e de compras – alguns deles costumam trazer arquivos executáveis anexos (arquivos tipo ZIP) ou links que levam ao download desses arquivos. Nenhuma nota fiscal chega como arquivo executável (EXE, CPL, SCR).



from Notícias – Blog oficial da Kaspersky https://ift.tt/2XscYdq

Ter uma conexão de internet estável e veloz, além de um sinal Wi-Fi com ampla cobertura, é fundamental para todas as empresas que desejem prestar um serviço de qualidade. Quando... continue lendo »

O post CASE Wi-Fi EMPRESARIAL – FACULDADES E COLÉGIOS APHONSIANO apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/34WN5EM

A Kaspersky inaugurará seu primeiro Centro de Transparência na América Latina. Com abertura programada para janeiro de 2020 em São Paulo, a quarta instalação de revisão de código da empresa servirá como centro de confiança para parceiros, clientes e órgãos governamentais dentro da Iniciativa Global de Transparência da empresa.

Assim como nas unidades em Zurique, Madri e Cyberjaya (Malásia), o Centro de Transparência de São Paulo proporcionará a entidades governamentais, parceiros, clientes atuais e em potencial a oportunidade de analisar o código-fonte, atualizações de software e regras de detecção de ameaças da Kaspersky. Em todos os CTs, a empresa oferece a oportunidade de compilar seu software a partir do código-fonte e compará-lo com aquele disponível ao público. Essa medida garante um nível de confiança sem precedentes nos produtos da Kaspersky, permitindo que executem um processo de compilação com a assistência dos especialistas da empresa. As partes interessadas também podem solicitar a revisão das soluções e serviços da empresa, incluindo análise de ameaças, revisão segura e o processo de teste de segurança de aplicativos.

A nova instalação também é um centro de informações onde os convidados podem saber mais sobre as práticas de engenharia e processamento de dados da Kaspersky. Os interessados poderão analisar todas as versões dos builds e atualizações dos bancos de dados da empresa, assim como as informações que a empresa processa, como os feeds de dados de seus produtos que são enviados para a Kaspersky Security Network (KSN), sistema na nuvem que processa automaticamente dados relacionados a ameaças cibernéticas.

“Desde a inauguração do primeiro Centro de Transparência em Zurique, em 2018, a América Latina esteve entre as primeiras regiões a abraçar a Iniciativa Global de Transparência da empresa. Representantes de várias instituições governamentais latino-americanas estiveram entre os primeiros a revisar o código da companhia e reconfirmaram sua confiança em nossas soluções”, afirma Claudio Martinelli, diretor-executivo da Kaspersky na América Latina. “Ao dar esse passo, estamos facilitando ainda mais o processo de conhecimento de nossos serviços, funcionalidades e tecnologias para os interessados em nossa região. Nenhum fornecedor de cibersegurança foi tão longe em termos de transparência de seus processos e tecnologias e estamos satisfeitos em abrir caminho para tornar todo o setor mais transparente e confiável”, finaliza.

O anúncio foi feito no Paris Peace Forum 2019 , segunda edição de um evento global internacional que a Kaspersky apoiou como signatária pioneiro da Paris Call for Trust and Security in Cyberspace (Apelo de Paris para a Confiança e a Segurança no Ciberespaço, em tradução livre).

No evento, a Kaspersky informou ainda que está transferindo o processamento dos dados de clientes dos Estados Unidos e do Canadá para a Suíça. Ainda como parte da Iniciativa Global de Transparência Global, a empresa está adaptando sua infraestrutura de armazenamento e processamento de dados, migrando os processos centrais da Rússia para a Suíça, iniciativa que começou com os usuários europeus em 2018.

Os dados compartilhados voluntariamente por clientes por meio da Kaspersky Security Network (KSN) incluem arquivos maliciosos desconhecidos ou suspeitos que os produtos da empresa enviam para a KSN para análise automatizada de malware. A Kaspersky trabalha continuamente para reforçar a segurança dos clientes, desenvolvendo proteção de dados eficaz com base na confiança digital.

“Todos queremos proteger nossos dados. É uma demanda compreensível. Porém, precisamos ter a certeza de que podemos confiar nas opções de tecnologia que temos. Essa confiança precisa ser conquistada e, na Kaspersky, acreditamos que todas as empresas precisam melhorar constantemente a transparência e a responsabilidade no ciberespaço. Estamos muito satisfeitos por avançar em nosso grande projeto de infraestrutura e, como prometido, transferir também os dados de outras regiões, além dos clientes europeus, para processamento nos data centers da Suíça”, comenta Anton Shingarev, vice-presidente de Public Affairs da Kaspersky.

A Kaspersky também tem trabalhado continuamente no Programa Bug Bounty (Programa de recompensas por informes de bugs). Desde março de 2018, a empresa recebeu e resolveu 66 bugs. No total, 20 colaborações foram premiadas com recompensas no total de US$ 45 mil.

Saiba mais sobre a Iniciativa de Transparência Global da Kaspersky.



from Notícias – Blog oficial da Kaspersky https://ift.tt/32IHdh1
sistema de alarme

Os brasileiros estão mais preocupados com a segurança dos lugares onde vivem e trabalham. Além da necessidade de reforçar o monitoramento em casa por conta do crescimento das cidades, a... continue lendo »

O post Sistemas de alarme: novidades aumentam a eficiência do monitoramento apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2qJBhXW

Muitas empresas já utilizam um ambiente cloud composto de recursos de nuvens privadas locais e públicas – uma nuvem híbrida. No entanto, quando se trata de cibersegurança, as empresas tendem a se concentrar mais na proteção de ambientes físicos ou virtualizados, prestando muito menos atenção à parte de sua infraestrutura que reside em nuvens públicas. Algumas companhias, inclusive, têm certeza de que os provedores devem ser responsáveis ​​pela proteção. Outras pensam que as nuvens públicas são seguras por padrão, concebidas assim, e, portanto, não exigem proteção adicional. Mas essas duas hipóteses são errôneas: as públicas são propensas à exploração de vulnerabilidades de software, ataques tipo “poisoning” das atualizações, exploração de conexão de rede e comprometimento de informações da conta quanto o restante de sua infraestrutura. E aqui está o porquê.

Vulnerabilidades do RDP e SSH

Por padrão, o RDP está ativado nas instâncias da Amazon e não oferece suporte padrão à autenticação de dois fatores. O RDP se tornou o alvo de muitas ferramentas diferentes para ataques de força bruta. Alguns deles se concentram em vários nomes de usuário padrão mais comuns (como “Administrador”) e fazem milhares de tentativas de acesso. Outros tentam adivinhar o nome de login exclusivo do administrador usando sobrenomes e senhas comuns. Os algoritmos de força bruta podem limitar e randomizar o número de tentativas, com um tempo limite entre os conjuntos de tentativas, para evitar a detecção automatizada. É interessante destacar que o método de ataque é forçar a senha com força bruta para o logon do usuário do SSM, geralmente programado nas instâncias da AWS.

Semelhantes tentativas de ataques de força bruta têm como alvo os serviços SSH o tempo todo e, embora o SSH ofereça maior proteção que o RDP (por exemplo, autenticação de dois fatores), um serviço configurado de forma descuidada pode prontamente fornecer acesso a um cibercriminoso muito persistente. Os ataques de força bruta no SSH e no RDP representaram 12% de todos os ataques aos honeypots da idC da Kaspersky durante o primeiro semestre de 2019.

Vulnerabilidades em software de terceiros

Nuvens públicas podem expor você a vulnerabilidades (e, de fato, o fazem). Aqui estão alguns exemplos de como uma vulnerabilidade em software de terceiros oferece a um invasor a chance de executar código na própria instância.

Em 3 de junho de 2019, uma vulnerabilidade foi descoberta no Exim, um servidor de e-mail popular comumente instalado em nuvens públicas. A vulnerabilidade permitiu a execução remota de código. Se o servidor fosse executado como root, como é mais comum, o código maligno introduzido no servidor seria executado com privilégios de root. Outra vulnerabilidade do Exim, identificada em julho de 2019, também permitiu a execução remota de código como root.

Outro exemplo é o hack de 2016 do site oficial do Linux Mint, que resultou na alteração das distribuições para incluir malware incorporando uma backdoor de IRC com funcionalidade DDOS. O malware também pode ser usado para soltar cargas maliciosas em máquinas infectadas. Outros casos relatados envolveram módulos node.js maliciosos, contêineres infectados no Docker Hub e muito mais.

Como reduzir o risco

Os cibercriminosos podem ser muito engenhosos quando se trata de encontrar pontos de entrada em infraestruturas, especialmente onde existem muitas dessas infraestruturas, todas muito semelhantes e com problemas comuns, e todas convenientemente consideradas altamente seguras por padrão. Para reduzir e gerenciar o risco com muito mais eficiência, proteja os sistemas operacionais nas instâncias da nuvem e nas máquinas virtuais. A proteção básica antivírus e antimalware claramente não é suficiente. As práticas recomendadas do setor determinam que todo sistema operacional em uma infraestrutura precisa de proteção abrangente e multicamada, uma boa prática indicada também pelos provedores de nuvens públicas.

É aí que entra uma solução de segurança como o Kaspersky Hybrid Cloud Security. Nossa solução protege os vários tipos de workloads, operando em plataformas diferentes, usando várias camadas de tecnologias de segurança, incluindo proteção do sistema, prevenção de exploração, monitoramento da integridade de arquivos, bloqueador de ataques à rede., antimalware estático e comportamental e muito mais. Você pode aprender mais sobre nossa solução aqui.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2X3bgPi

Um computador quântico da Google resolveu uma tarefa que o melhor supercomputador do mundo não conseguiu. A notícia gerou um alvoroço – e então, o relatório foi retirado do ar.

A retirada do artigo, descoberta pelo jornal Financial Times no site da NASA, apenas acrescentou mais suspense à situação. Então, embora permaneça incerta qual tarefa exatamente o computador quântico alegou resolver, sem mencionar quantos quibits foram utilizados no projeto (53 ou 72), é realmente provável que a chamada “supremacia quântica” tenha chegado.
O computador quântico do Google acabou de derrotar o algoritmo RSA 512?

A supremacia quântica (supostamente) alcançada

Ano passado, impressionados com a quantidade de atenção recebida pela criptografia pós-quântica na conferência RSA, estimamos que a supremacia quântica poderia chegar até o final de 2019. Usamos como base uma simples estimativa de tempo que os computadores quânticos e supercomputadores necessitam para fatorar os números primos para um algoritmo de criptografia 512 bit RSA. Essas estimativas estão muito próximas dos relatórios – 3 minutos e 20 segundos e aproximadamente 10 mil anos, respectivamente. Então, isso quer dizer que nossa previsão estava certa?

Parece que sim, de acordo com as notícias recentes. Entretanto, o fato importante é que ninguém teria mil anos para esperar um cálculo de supercomputador. Mas isso nem é a coisa mais importante. Parece que é chegada a hora da criptografia tradicional. E isso levanta a questão: o que devemos fazer?

A criptografia parece ter nos decepcionado. O que podemos fazer?

Não importa se você considere Edward Snowden um herói ou um traidor (ou nenhum dos dois, ou ambos), sua reputação ambígua me lembra os sistemas quânticos – não necessariamente uma coisa ou outra. No contexto da chegada incerta da supremacia quântica, no novo livro do Snowden, ele compartilha um bom conselho prático sobre criptografia: use mais de um algoritmo. E ele está certo. Se você não tem certeza sobre a eficácia da sua criptografia, o melhor plano de ação é criptografar seus valiosos dados mais de uma vez, usando diferentes algoritmos.

No caso dos computadores quânticos, você só precisa ter certeza que ao menos um desses algoritmos é reforçado quanticamente. Você pode escolher um dos 17 finalistas escolhidos pela NIST para a segunda etapa de seleção em que algoritmos multivariados e de rede parecem superar as curvas elípticas.

Na falta de uma seleção final, pode ser uma boa ideia, do ponto de vista comercial, continuar usando a criptografia de curva elíptica prontamente disponível em cima da AES com comprimento de chave suficiente ou SHA3, dependendo do que você precisa – porque, como nós já tínhamos percebido, dados valiosos requerem “manutenção de criptografia” de vez em quando. Por favor, nunca se esqueça disso.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2CxyROz

Graças ao subsistema Kaspersky Exploit Prevention em nossos produtos, recentemente descobrimos um exploit – programa malicioso que permite a invasores ter acesso não-autorizado ao computador – por meio de uma vulnerabilidade no navegador Google Chrome. Se tratava de uma vulnerabilidade 0-day, até então desconhecida pelos desenvolvedores. Agora é chamada CVE-2019-13720.

Nós reportamos a vulnerabilidade para o Google, que a solucionou na última atualização do Chrome. A seguir, descrevemos como o ataque se aproveita dessa brecha.

WizardOpium: Más notícias em coreano

O ataque, que nós denominamos Operação WizardOpium, começa com um site de notícias coreano no qual os cibercriminosos injetaram um código malicioso. Ele carrega um script de outra página, que checa se o sistema é passível de ser infectado e qual navegador é utilizado pela vítima (cibercriminosos estão interessados no Chrome para Windows, versão 65 ou posterior).

Se o sistema operacional e o navegador cumprirem os requisitos, o script baixa o exploit por fragmentos, depois faz a montagem e a descriptografa.  A primeira coisa que o exploit faz é verificar a versão do Chrome. Nesse ponto, ele se torna mais seletivo e roda exclusivamente na 76 ou 77. Talvez o kit de ferramentas dos cibercriminosos incluam outras ameaças para as diferentes versões do navegador, mas não podemos afirmar.

Após encontrar o que busca, o exploit tenta aproveitar a vulnerabilidade CVE-2019-13720, do tipo use-after-free, que se baseia no uso indevido da memória do computador. Ao manipular a memória, o exploit obtém permissão para ler e escrever dados no dispositivo, e imediatamente faz o download, descriptografa e roda o malware. Este último pode variar segundo o usuário.

Os produtos da Kaspersky Lab detectam a ameaça com o diagnóstico Exploit.Win32.Generic. Mais detalhes técnicos estão disponíveis na postagem do Securelist.

Atualize o Chrome

Mesmo que você não leia sites de notícias coreanos, recomendamos que você atualize imediatamente o Chrome para a versão 78.0.3904.87. Já existe um exploit que usa essa vulnerabilidade, o que significa que outros podem surgir. É provável que isso aconteça tão logo os detalhes da brecha de segurança se espalhem.

O Google disponibilizou uma atualização do Chrome para Windows, macOS e Linux. Como o Chrome atualiza automaticamente, deve bastar a reinicialização de seu navegador.

Tenha certeza que a atualização foi instalada. Para fazer isso, clique nos 3 pontos verticais no canto superior direito do navegador (“Personalizar e Controlar o Google Chrome”), e selecione Ajuda  → Sobre o Google Chrome. Se o número que aparece é o 78.0.3904.87 ou mais recente, tudo está em ordem. Se não, então o Chrome vai buscar e instalar uma atualização disponível (você vai ver um círculo girando à esquerda), e depois de alguns segundos o número da versão mais recente vai aparecer na tela. Daí, clique em Reiniciar.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2NPQTRy

O uso dos smartphones se tornou uma necessidade cotidiana, para todos os tipos de públicos. No entanto, seus usuários, mais cedo ou mais tarde, acabam se deparando com um problema... continue lendo »

O post Tecnologias de carregamento rápido: conheça as soluções apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/33hEHiR
A call-to-action text Contact us