:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

As tecnologias de detecção da Kaspersky encontraram malware disfarçados de documentos com informações sobre o coronavírus. Os documentos maliciosos apresentam os formatos .pdf, .mp4, .docx e seus nomes indicam que contêm instruções em vídeo sobre como se proteger contra o surto da doença, atualizações sobre a ameaça e até procedimentos de detecção do vírus.

Na verdade, esses arquivos contém uma série de ameaças, que vão de trojans a worms, capazes de destruir, bloquear, modificar ou copiar dados, além de interferir na operação de computadores ou redes de computadores.

“Até agora vimos apenas 10 malware exclusivos usando o tema do coronavírus. Como golpes usando temas populares na mídia são comuns, acreditamos que esses ataques só tendem a aumentar conforme as infecções e repercussão sobre o surto crescem”, comenta Anton Ivanov, analista de malware da Kaspersky.

Os produtos Kaspersky detectam os malware relacionados ao “coronavírus” com os seguintes nomes:

Worm.VBS.Dinihou.r
Worm.Python.Agent.c
UDS: DangerousObject.Multi.Generic
Trojan.WinLNK.Agent.gg
Trojan.WinLNK.Agent.ew
HEUR: Trojan.WinLNK.Agent.gen
HEUR: Trojan.PDF.Badur.b

Para evitar ser vítima deste tipo de golpe

  • Evitem links suspeitos, prometendo conteúdo exclusivo. Consulte fontes oficiais para obter informações confiáveis e legítimas.
  • Veja a extensão do arquivo baixado. Os documentos e arquivos de vídeo não devem ter os formatos .exe ou .lnk.
    • Para bloquear malwares escondidos, use uma solução de segurança confiável.


from Notícias – Blog oficial da Kaspersky https://ift.tt/37It0UG

Reduzir custo no condomínio sem que isso represente uma falha na segurança é um desafio para a maioria dos síndicos. Nesse sentido, os sensores podem ser importantes aliados, pois além... continue lendo »

O post Reduzir custo no condomínio: como os sensores podem ajudar apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2t4j6O2

Quanto tempo deve durar o ciclo de vida de um produto? Obviamente, isso depende muito do produto: as pessoas mantêm seus carros por anos ou até décadas, enquanto uma escova de dentes geralmente dura apenas alguns meses.

Agora, vamos adicionar outra dimensão: quanto tempo deve durar o ciclo de vida de um produto conectado? Com cada vez mais produtos assim hoje em dia, chegar a essa resposta é significativamente menos óbvio e mais complicado. O professor Ross Anderson, da Universidade de Cambridge, abordou o assunto em sua palestra no 36C3 (36º Congresso de Comunicação do Caos), e queríamos refletir sobre sua fala um pouco mais detalhadamente.

O ciclo de vida de um produto conectado

Produtos sem acesso à Internet têm muito menos probabilidade de serem invadidos do que produtos conectados e se voltarem contra seus proprietários. Do ponto de vista da segurança de TI, isso significa que a maioria dos que não são “inteligentes” ou conectados não precisam de tanta atenção.

Os produtos conectados são diferentes; precisam ser protegidos durante todo o seu ciclo de vida. Em alguns casos – como carros, por exemplo – segurança e proteção andam de mãos dadas. Lembra do jipe hackeado? É isso que pode acontecer, causando até possíveis riscos de morte.

Mantê-los em segurança requer suporte e atualizações constantes de software. As atualizações devem ser frequentes e cada produto exigirá um certo número de pessoas. E como as empresas tendem a apresentar novos produtos com mais e mais frequência, em breve você poderá precisar de uma equipe de segurança – apenas para manter tudo funcionando.

Portanto, a resposta parece simples: o ciclo de vida de um produto conectado deve ser o mais curto possível. Por exemplo smartphones, que tendem a não durar por mais de três anos. Algumas empresas param de oferecer suporte aos seus dispositivos depois de um ano ou dois, e outras os esquecem após o lançamento. Mas isso traz outra questão: sustentabilidade.

O que carbono tem a ver com o ciclo de vida do produto?

Clientes ecologicamente comprometidos tendem a escolher produtos ecológicos sempre que possível, é claro, mas isso não ocorre com a abordagem “mais curta possível”. Todo produto tem uma pegada de carbono.

Seus produtos conectados devem ser verdes; isso está parece unanimidade. Mas o que é verde? Diminuir o consumo de combustível ou eletricidade de um produto não é suficiente; na maioria dos casos, a compra de um produto novo e “verde” prejudica mais o planeta do que manter o antigo e não tão verde. Por exemplo, um carro típico emite menos dióxido de carbono durante a vida útil do que o emitido durante sua produção. E fabricar um smartphone leva cerca de 10 vezes a energia que o telefone consome ao longo de sua vida útil.

Basicamente, isso significa que para permanecer do lado verde, todos precisam manter o mínimo possível o telefone e o carro. No entanto, para ajudar a poupar nosso planeta, o ciclo de vida do produto deve ser o maior possível.

A contradição não é difícil de identificar: o ciclo de vida de um produto conectado deve ser curto para minimizar os custos de suporte e o maior tempo possível para proteger o planeta. O que fazer?

Resolvendo o quebra-cabeça do ciclo de vida

Esse problema aparentemente intratável pode realmente ter uma solução. Você pode reduzir os custos de suporte não apenas diminuindo o ciclo de vida de um produto, mas também tornando-o mais seguro. Quer dizer, seguro por design. É improvável que um produto seguro precise de atualizações regulares para resolver vulnerabilidades, o que significa que precisará de menos suporte ao longo de seu ciclo de vida.

Obviamente, é mais fácil falar do que fazer algo seguro por design. Requer a criação de produtos em uma base segura – por exemplo, empregando o KasperskyOS, o sistema operacional baseado em microcore com o recurso de negação padrão, o que significa que ele permite apenas ações explicitamente autorizadas. Isso não deixa muito espaço para vulnerabilidades, porque uma vulnerabilidade geralmente é a capacidade de executar ações nas quais os criadores de dispositivos não pensaram.

Sistemas seguros por design, como o KasperskyOS, permitem criar produtos conectados que podem ter um longo ciclo de vida devido aos seus custos mais baixos de suporte. E ciclos de vida mais longos do produto mantém sua empresa sustentável do ponto de vista ecológico. Problema resolvido.

Para descobrir mais sobre segurança por design e KasperskyOS, visite sua página da Web dedicada.



from Notícias – Blog oficial da Kaspersky https://ift.tt/30Qkalb

No ano passado, o número de objetos maliciosos únicos detectados pela tecnologia de proteção na nuvem da Kaspersky aumentou 14% na comparação com 2018, atingindo a marca de 24,6 milhões de variantes. Esse crescimento foi afetado principalmente por um aumento de 187% nos ataques de web skimmers – golpe que rouba dinheiro durante transações e pagamentos online. Outras ameaças, como backdoors e trojans bancários, também aumentaram, enquanto a presença de mineradores caiu para menos da metade. Essas tendências demonstraram uma mudança nas táticas de infecção usadas pelos cibercriminosos, que buscam formas mais eficazes para atingir suas vítimas. Essas são as principais conclusões do relatório “Boletim de Segurança da Kaspersky: estatísticas do ano“.

Em 2018, os objetos maliciosos únicos (que incluem scripts, exploits e arquivos maliciosos executáveis) detectados pela Kaspersky Security Network totalizaram 21,6 milhões (em 2019, 24,6 milhões). Esse crescimento foi motivado por dois vetores: 1) aumento do número e da diversidade de páginas HTML e scripts que carregam dados ocultos, normalmente usados por anunciantes inescrupulosos, e, particularmente, 2) crescimento dos web skimmers – scripts incorporados por atacantes em lojas virtuais para roubar dados de cartões de crédito.

O crescimento das variantes únicas de web skimmers (scripts e HTML) detectados por nossa tecnologia em nuvem foi de 187% e atingiu 510 mil registros. Além disso, o número de ataques desta ameaça cresceu cinco vezes (523%), totalizando 2,6 milhões de detecções em 2019. Os skimmers ficaram entre os 20 principais objetos maliciosos detectados – em 10º lugar na classificação geral. A parcela de novos backdoors e trojans bancários também aumentou em 134% e 61%, respectivamente.

Por outro lado, o número de URLs maliciosas únicas detectadas pela Kaspersky caiu pela metade em comparação com 2018, saindo de 554 milhões para 273 milhões. Essa mudança foi, em grande parte, causada pela redução significativa de mineradores ocultos, embora ainda possam ser observadas muitas detecções relacionadas a eles (incluindo Trojan.Script.Miner.gen, Trojan.BAT.Miner.gen, Trojan.JS.Miner.m) dentre as 20 principais ameaças de malware web.

A presença de programas que geram criptomoeda secretamente nos computadores dos usuários (chamados de mineradores ‘locais’) também diminuiu regularmente durante o ano: o número de computadores com tentativas de instalação de mineradores mal-intencionados quase 60%.

O estudo ainda indica que 85% das ameaças web foram detectadas como URLs maliciosas – este termo é usado para identificar links que fazem parte da lista de bloqueio da Kaspersky. Isso inclui endereços web que contêm redirecionamentos para exploits, sites com exploits e outros programas maliciosos, centros de comando e controle de botnets, sites de extorsão e outros.

“O volume de ataques online tem crescido há anos, mas, em 2019, observamos uma mudança evidente de determinadas táticas que estão se tornando ineficazes. Isso se deve parcialmente ao fato de que os usuários estão conhecendo melhor as ameaças e sabendo como evitá-las e as organizações estão se tornando mais responsáveis. Um bom exemplo é o dos mineradores, que perderam popularidade devido à baixa lucratividade e à batalha das criptomoedas contra a mineração oculta. No ano passado, também observamos o crescimento dos exploits desconhecidos (0-day), mostrando que os produtos continuam vulneráveis e são usados pelos cibercriminosos em ataques sofisticados. Esta tendência provavelmente continuará para os próximos anos”, afirma Vyacheslav Zakorzhevsky, chefe de pesquisa antimalware da Kaspersky.

*Parcela de todos os ataques de malware web detectados nos computadores com soluções Kaspersky

O número de novos arquivos maliciosos processados pelas tecnologias de detecção da Kaspersky somou 342 mil, quantidade 1% menor que no ano anterior.

Para se manter protegido, a Kaspersky recomenda:

  • Prestar muita atenção e não abrir arquivos ou anexos suspeitos recebidos de fontes desconhecidas.
  • Não baixar e instalar aplicativos de fontes não confiáveis.
  • Não clicar em links recebidos de fontes desconhecidas e anúncios online suspeitos.
  • Criar senhas fortes e não esquecer de alterá-las regularmente.
  • Sempre instalar as atualizações dos programas instalados e do sistema operacional. Algumas delas podem conter correções de segurança.
  • Ignorar mensagens que solicitam a desativação dos sistemas de segurança.
  • Usar uma solução de segurança eficiente tanto no computador quanto nos dispositivos móveis, como o Kaspersky Security Cloud.


from Notícias – Blog oficial da Kaspersky https://ift.tt/3aD4fuK
equipamentos gamer - jogador

Há algum tempo os jogos online deixaram de ser apenas uma diversão infantil e ganharam o mundo de jovens e adultos. Inclusive títulos como Counter Strike (CS), League of Legends... continue lendo »

O post Saiba mais sobre conexão e equipamentos gamers para jogar online apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2xlvnwx

Vazamentos de dados de todos os tipos aparecem regularmente no noticiário e, recentemente, algumas multas com potencial de bilhões deram um tapa nas empresas responsáveis. Se as companhias tiverem que pagar pelo vazamento de dados, parece lógico inferir que parte desse dinheiro vai para as vítimas, certo?

Surpresa da Comissão de Comércio dos EUA

Recentemente, um site chamou nossa atenção. Aparentemente pertencente a um determinado “Fundo de Proteção de Dados Pessoais”, a página principal do site afirma que o fundo foi criado pela “Comissão de Comércio dos EUA”.

À primeira vista, o site parece razoavelmente sólido, com um design sóbrio mostrando uma soma robusta à direita. Um grande banner no topo da página anuncia que o fundo concede compensação por vazamentos de dados pessoais – aos quais cidadãos de qualquer país do mundo podem se inscrever.

A Comissão do Comércio dos EUA oferece compensação pelo vazamento de dados

A Comissão do Comércio dos EUA oferece compensação pelo vazamento de dados

Aos interessados, o site oferece a possibilidade de checar se seus dados já foram vazados alguma vez. Para isso, você precisa colocar seu nome, sobrenome, número de telefone e contas em redes sociais. Acima do formulário há um aviso alertando que a inserção de dados de terceiros resultará em uma penalidade severa.

Para conhecer a quantidade de dinheiro A que tem direito, primeiro deve inserir informações pessoais

Para conhecer a quantidade de dinheiro A que tem direito, primeiro deve inserir informações pessoais

No entanto, verifica-se que o site aceita qualquer informação, até mesmo um gobbledegook completo. Por exemplo, perguntamos sobre os dados pessoais de um cidadão chamado fghfgh fghfgh. O site carregou por um tempo, aparentemente se conectando a um banco de dados com informações sobre vazamentos …

O site busca supostamente informações sobre os vazamentos

O site busca supostamente informações sobre os vazamentos

…e eis que descobrimos que nosso personagem fictício, com um nome impronunciável, realmente havia sido alvo de vazamento de dados. Além disso, foi revelado que alguém já havia usado suas fotos, vídeos e informações de contato e, portanto, a fghfgh tinha direito a uma compensação superior a U$ 2,5 mil!

O site encontrará informações sobre o vazamento de dados e calculará o valor da compensação

O site encontrará informações sobre o vazamento de dados e calculará o valor da compensação

Comprando um SSN temporário

Alguém poderia pensar que seria suficiente fornecer um número de cartão bancário e aguardar o recebimento. Mas não é bem assim. O fundo de caridade não pode enviar dinheiro sem conhecer seu SSN (número de seguridade social, na sigla em inglês), um número de nove dígitos emitido para cidadãos dos EUA e residentes permanentes e temporários.

Esse número é único e usado para praticamente tudo nos EUA, incluindo o pagamento de impostos, candidatura de empregos, aluguéis de imóveis e por aí vai.

Mas se você não tem um, não tema: você pode simplesmente marcar a opção “I’m don’t have SSN”, ou “Eu não estou tendo um SSN” (A gramática não parece ser o ponto forte dos golpistas).

Formulário para enviar o número do cartão e do SSN

Formulário para enviar o número do cartão e do SSN

Para contornar o problema de não ter um SSN, o site oferece a venda de um número temporário! Em comparação com a quantia que você tem direito, U$ 9 é uma pechincha.

Se você tentar completar a transferência sem comprar um SSN, o site retornará uma mensagem de erro e vai exigir um número temporário. E se em algum momento você fornecer um número autêntico de SSN, ainda assim será necessária a compra de um novo número temporário.

Quem decide comprar um SSN temporário é redirecionado para um formulário de pagamento. Se você fizer isso a partir de um endereço IP russo, esse formulário de pagamento aparecerá em russo e o preço de compra será especificado em rublos. Isto é estranho. Por que uma agência do governo dos EUA exigiria pagamento em moeda estrangeira?

Residentes de outros países provavelmente serão redirecionados para um formulário em inglês menos suspeito, solicitando pagamento em dólares.

Os golpistas online russos estão se internacionalizando?

Obviamente, é um golpe. O Fundo de Proteção de Dados Pessoais não existe, muito menos a Comissão de Comércio dos EUA, como você pode imaginar. O nome verdadeiro da organização na qual os golpistas estão tentando se passar é Comissão Federal de Comércio (Federal Trade Commission, no original em inglês), mas a FTC não distribui compensações indiscriminadamente.

Os próprios golpistas provavelmente falam russo, como sugerido pelo formulário de pagamento do rublo, além da suspeita semelhança do esquema com outras ofertas fáceis de dinheiro que regularmente tentam residentes da Rússia e da Comunidade dos Estados Independentes (CEI)

A isca nesses esquemas variam – brindes, pesquisas eletrônicas, economias secretas de aposentadoria e até mesmo empregos de meio período como despachante de táxi – mas eles tendem a estar na Rússia (como é possível perceber nos links anteriores), mas o ponto principal é sempre o mesmo: a tentadora promessa de dinheiro fácil, seguida de uma exigência de pagamento por um serviço inexpressivo, seja uma comissão, um “pagamento de segurança” ou um SSN temporário

O esquema detalhado neste texto utiliza os mesmos sistemas de pagamento que os citados acima. Isso também deixa um rastro familiar de cibercriminosos russos. A única diferença com o golpe de compensação é a amplitude geográfica do ataque. Por exemplo, desta vez, as vítimas estavam localizadas não apenas na Rússia e nos países vizinhos, mas também na Argélia, Egito, Emirados Árabes Unidos e em outros lugares.

Como se prevenir dessa armadilha?

Esses golpes são direcionados às vítimas esperançosas que não considerariam essa oportunidade  suspeita. Portanto, nossa dica principal é permanecer vigilante:

  • Não confie. Se alguém lhe promete uma grande quantia de dinheiro em troca de algo trivial, como responder uma enquete, é praticamente certo que se trata de um golpe. E se você for demandado a pagar algo para receber um montante, você pode estar duplamente certo de que é uma trapaça.
  • Verifique. Pesquise no Google sobre a organização para descobrir se ela realmente existe e, se existir, dê uma boa olhada em sua página na internet. Preste atenção ao idioma: uma organização respeitável não vai publicar textos cheio de erros.
  • Use fontes confiáveis. Se você estiver preocupado com a segurança dos seus dados, especificamente senhas, poderá verificar se eles foram afetados por um vazamento no site com. Criado pelo especialista em infosec Troy Hunt, esse recurso de pesquisa de violação de dados fornece as informações mais atualizadas sobre vazamentos de dados
  • Proteja-se! Use uma solução antivírus confiável com proteção contra phishing e fraudes online, como o Kaspersky Internet Security.


from Notícias – Blog oficial da Kaspersky https://ift.tt/2NxEq5I

Pensar na segurança para salão de festas é uma grande responsabilidade do síndico. Se o administrador do condomínio não ficar atento aos riscos e organizar ações de prevenção, uma simples... continue lendo »

O post Segurança para salão de festas: como evitar problemas no condomínio apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2TnWlQ3

Há alguns meses a Microsoft anunciou que nesta quarta-feira (14) deixa de oferecer suporte para o Windows 7. No entanto, o sistema continua popular entre os latino-americanos. De acordo com dados da Kaspersky, cerca de 30% dos latinos ainda o utilizam diariamente. A empresa alerta para o risco de manter um sistema sem suporte, já que ele fica mais vulnerável a ciberameaças e pode expor seus usuários a ataques.

De acordo com dados do sistema de proteção em nuvem Kaspersky Security Network, o Brasil lidera o ranking de taxa de uso deste sistema operacional (37%), seguido por Argentina (35%), Colômbia (33%), Peru (29%) e México (28%). No entanto, a região está abaixo da taxa de penetração do Windows 7 no mundo (41%).

Dmitry Bestuzhev, diretor da Equipe de Investigação e Análise da Kaspersky na América Latina, destaca ainda que não haverá mais correções de segurança para resolver vulnerabilidades que aparecerem depois de 14 de janeiro, e elas sem dúvida serão exploradas pelos cibercriminosos.

“Sabemos que há usuários que optam por não atualizar o sistema operacional, seja por custo, hábito ou porque outros programas não são compatíveis com as versões mais recentes. No entanto, um sistema operacional obsoleto que não possui correções de segurança é um risco muito grande à cibersegurança. Nossa recomendação é migrar para a versão mais recente do Windows imediatamente, além de ter uma solução de segurança para a proteção de um equipamento pessoal ou de trabalho, uma vez que o custo de um incidente pode ser substancialmente maior que o da atualização”, adverte Bestuzhev.

Por outro lado, outros fornecedores de software também deixarão de oferecer suporte a esse SO em seus próprios produtos. Desta forma, os usuários não apenas terão um sistema vulnerável, mas também aplicativos externos, multiplicando as chances de infecção e aumenta o risco de cibercriminosos obterem informações confidenciais sobre suas vítimas.

“Na verdade, é um efeito em cadeia que não pode ser resolvido sem que os usuários migrem para uma versão com suporte pela Microsoft”, explica Bestuzhev.

A Kaspersky oferece as seguintes dicas para usuários e empresas que ainda usam o Windows 7:

  • Migre para uma versão atualizada do sistema operacional com a função de atualização automática ativada.
  • Mantenha-o atualizado por meio do Windows Update.
  • Tenha sempre um backup de suas fotos e arquivos.
  • Se não for possível atualizar para a versão mais recente do SO, as empresas precisam considerar este vetor de ataque em seu mapa de ameaças e mitigá-lo separando os equipamentos vulneráveis do restante da rede, além de adotar outras medidas de segurança.
  • Conte com uma solução de segurança com tecnologia de prevenção de ataques por comportamento, como Kaspersky Security Cloud, Kaspersky Endpoint Security for Business e Kaspersky Endpoint Security for Business , que podem diminuir o risco de ataques a sistemas operacionais obsoletos (Windows 7 e posterior).


from Notícias – Blog oficial da Kaspersky https://ift.tt/35Oyxax

Novembro é o Mês Nacional de Conscientização sobre a Epilepsia nos Estados Unidos. Na última edição, de fato houve uma maior conscientização sobre a doença, mas por causa de um ataque escandaloso: os trolls da Internet no Twitter usaram imagens animadas e marcaram a Epilepsy Foundation para prejudicar as pessoas, causando ataques epiléticos.

Como ocorreu o ataque?

A epilepsia, um distúrbio neurológico, é caracterizada por crises epilépticas recorrentes. Todos os anos, mais de 100 mil pessoas morrem por causa da doença. Uma de suas variantes comuns é a epilepsia fotossensível, na qual as crises podem ser desencadeadas por luzes piscantes, e o ataque foi direcionado a pessoas com essa forma de epilepsia.

Os usuários do Twitter podem postar não apenas pequenas mensagens de texto, mas também imagens, vídeos e imagens animadas, esse último em dois formatos: GIF e PNG animado (APNG). Os dois tipos de arquivos são basicamente os mesmos, diferindo principalmente na qualidade da imagem e profundidade de cores, mas, neste caso, os responsáveis pelo ataque aproveitaram a possibilidade dos APNGs de driblar as configurações de reprodução automática do Twitter.

Os usuários registrados do Twitter podem escolher se desejam que GIFs e os vídeos comecem a ser reproduzidos assim que a mídia apareça em seus respectivos feeds. Usuários com epilepsia podem desativar a reprodução automática especificamente para evitar que o conteúdo animado possa desencadear uma convulsão, mas até recentemente a configuração não se aplicava aos APNGs, que começavam a reprodução de forma automática.

O ataque de trolls tinha como cerne o uso massivo de APNGs. Segundo reportagem da CNN, mais de 30 contas postaram tweets com imagens estroboscópicas, marcando a Epilepsy Foundation e copiando suas hashtags. As imagens eram principalmente APNG, que eram executadas assim que apareciam nos feeds dos usuários. Por causa do Mês Nacional de Conscientização, mais pessoas acabaram seguindo a conta e as hashtags da Fundação Epilepsy. Alguns provavelmente tinham epilepsia fotossensível.

Após o ataque

No mês seguinte, muita coisa aconteceu.

  • Muitos veículos de mídia importantes cobriram o ataque, reforçando a mensagem principal da edição 2019 do Mês Nacional de Conscientização da Epilepsia.
  • A Epilepsy Foundation apresentou uma queixa criminal e solicitou uma investigação em resposta ao ataque. Ainda é preciso aguardar o desenrolar da história, mas é difícil discordar que o ataque visava causar danos sérios e generalizados.
  • Por sua vez, o Twitter fez alguns ajustes na plataforma para impedir que esses ataques aconteçam novamente. Em primeiro lugar, a plataforma proibiu APNGs. Segundo, o Twitter agora impede que GIFs apareçam quando alguém procura por “seizure” (convulsão, em inglês).

Banir os APNGs é o bastante?

As medidas adotadas pelo Twitter foram certamente úteis para impedir que esses ataques aconteçam no futuro, mas podem não ser suficientes. E, na verdade, cabe ao Twitter fazer mais.

Segundo a Epilepsy Foundation, muitas pessoas não sabem que têm epilepsia fotossensível até terem uma convulsão. No entanto, a configuração de reprodução automática do Twitter está ativa por padrão, o que significa que, para os usuários que desconhecem sua própria condição médica ou as configurações de reprodução automática de suas contas no Twitter, GIFs e vídeos ainda são reproduzidos automaticamente, mesmo que contenham luzes intermitentes. O que pode ser perigoso.

Além disso, as pessoas que não estão conectadas às suas contas do Twitter ou que não estão registradas no Twitter não têm nenhuma opção. Com a reprodução automática ativada por padrão, se alguém enviar um link para um tweet com imagens animadas, ele será reproduzido de imediato.

O ataque do ano passado serve como mais um lembrete de que nossos mundos físico e digital não estão separados. Eles se fundiram há muito tempo, e as coisas digitais afetam a saúde das pessoas (e não apenas a nossa própria biologia; também estaremos cobrindo os impactos ecológicos do nosso mundo digital em breve), assim como no âmbito das coisas tangíveis.

Pessoas com epilepsia fotossensível não vão a boates, onde seria impossível evitar luzes estroboscópicas. Muitos filmes e videogames exibem um aviso sobre luzes intermitentes que podem causar convulsões. Seria bom ter algo assim na Internet também, mas, infelizmente, ainda não chegamos a esse ponto.

Você pode se proteger?

Não somos consultores médicos aqui na Kaspersky; portanto, nossa principal sugestão para pessoas que têm ou suspeitam ter epilepsia é consultar um especialista. Quanto ao Twitter, o que você pode fazer é o seguinte:

  • Desative a reprodução automática. Para fazer isso, vá para Configurações e privacidade na sua conta do Twitter, selecione Acessibilidade, escolha Reprodução automática e selecione Nunca. Você ainda poderá ver vídeos e GIFs animados, mas eles começarão a ser reproduzidos somente depois que você clicar neles.
  • Preste atenção às configurações de privacidade. Para impedir que as pessoas que você não segue enviem mensagens diretas com conteúdo indesejado (como GIFs estroboscópicos) no Twitter, vá para  Configurações e privacidade, escolha  Privacidade e segurança e desmarque Receba mensagens de qualquer pessoa.
  • Se você deseja deixar o Twitter definitivamente, confira nossa publicação sobre como excluir sua conta do Twitter e realizar o backup de seu conteúdo. No entanto, lembre-se de que, se você se livrar da sua conta do Twitter, mas continuar lendo o Twitter, estará sujeito às configurações padrão, com a reprodução automática ativada.


from Notícias – Blog oficial da Kaspersky https://ift.tt/2tPpzwc

Já pensou receber uma ligação da organização de uma festa oferecendo ingressos gratuitos em nome de um famoso, como Zeca Camargo ou Preta Gil? A ideia pode até soar atraente, mas é golpe!

Este é o mais novo golpe que visa roubar o WhatsApp da vítima e tem se tornado muito popular nos últimos meses. O suposto organizador de um evento VIP liga para a vítima dizendo que ela tem ingressos grátis para uma festa ou show – sempre algo muito atraente. O golpista, então, diz que enviou um código por SMS para vítima e solicita que ela confirme os seis números recebidos. O que a vítima não percebe é que, na verdade, é o código de verificação de sua conta no WhatsApp. Caso passe esta informação, o criminoso conseguirá sequestrar o mensageiro.

Exemplo de mensagem enviada para ativar o WhatsApp em um celular diferente

Exemplo de mensagem enviada para ativar o WhatsApp em um celular diferente

Com o acesso, o golpista poderá se passar pela vítima e pedir dinheiro aos conhecidos. E a evolução do golpe também trouxe mudanças neste ponto. Para permanecer mais tempo com a conta, os criminosos estão criando a dupla autenticação no WhatsApp nas contas das vítimas que não o tinham configurado, o que impede o verdadeiro dono de recuperá-la.

“A autenticação em duas etapas sempre foi a única maneira de evitar o roubo do WhatsApp e agora está sendo usada maliciosamente. Isso só reforça a necessidade de as pessoas entenderem a real importância da segurança de seus dados. A app é usado amplamente em nossas vidas pessoais e também é uma ferramenta essencial para diversos trabalhos. Imagine ficar sem acesso a ele por dias ou algumas semanas?”, destaca Fabio Assolini, pesquisador sênior de segurança da Kaspersky no Brasil.

Em alguns casos, contas roubadas foram usadas para roubar o WhatsApp dos contatos da vítima. Essa prática não está tão disseminada quanto a desculpa para a festa VIP, pois exige que o criminoso crie engenharia social personalizada, baseada no histórico de mensagens com as possíveis vítimas. Mas a dinâmica é a mesma.

Para evitar este golpe, a Kaspersky listou algumas dicas para se proteger:

  • A dupla autenticação é um código de seis dígitos que o proprietário do WhatsApp cria e que será solicitado sempre que ele instalar o app em um novo dispositivo. Para cria-lo, siga os passos a seguir:
  • Vá ao menu “configurações” no canto superior direito
  • Entre na opção “Configurações”
  • Em seguida clique em “Conta”
  • Selecione “Confirmação em duas etapas
  • Crie um código de seis dígitos que será sua dupla autenticação.
  • Solicite que seu número seja retirado das listas de IDs de aplicativos que identificam chamadas; eles podem ser usados por golpistas para encontrar seu número a partir do seu nome.
  • Quando possível, os usuários devem evitar usar a autenticação de dois fatores via SMS, optando por métodos mais seguros como a geração de uma autenticação única (OTP) via app (como o Google Authenticator) ou o uso de um token físico.


from Notícias – Blog oficial da Kaspersky https://ift.tt/37MXa8P

Os irmãos Winklevoss são mais conhecidos como supostos pais fundadores do Facebook –  e até receberam, como forma de compensação, US$ 65 milhões de Mark Zuckerberg, em 2008. Em 2013, eles investiram pesadamente em Bitcoins, comprando cerca de 1% de todas as moedas existentes pelo preço de US$ 120 cada.

Um pouco mais tarde, os irmãos abriram a plataforma de trocas de criptomoedas Gemini, e em 2018, lançaram uma stablecoin: a Gemini Dollar (GUSD). Stablecoin é uma criptomoeda com taxa fixa – 1 GUSD equivale sempre a US$ 1 dólar. Stablecoins são úteis para “digitalizar” dólares reais. E tornam a movimentação de dólares de blockchain uma tarefa rápida e fácil. O responsável pela conversão reversa para dólares é a empresa que as emitiu e as vendeu para você.

No serviço Kaspersky Smart Contract Source Code Review, analisamos um contrato inteligente que fornece a funcionalidade GUSD e detectamos uma falha.

Aviso Legal

Observe que o contrato inteligente fornecido já havia sido revisado, embora não saibamos se alguma falha de código foi descrita no relatório.

De acordo com nossa Política de Divulgação Responsável, contatamos a equipe de segurança da Gemini para relatar o problema. Eles nos informaram que o assunto foi considerado durante a fase de design do projeto, mas não apresentou riscos para a GUSD.

Para uma explicação mais simples sobre como funcionam os contratos inteligentes, confira nosso post sobre contratos inteligentes, Ethereum e ICOs.

Contratos inteligentes na Gemini Dollar

De um modo geral, quando alguém deseja criar novos tokens baseados na blockchain Ethereum, eles escrevem um contrato inteligente (um miniprograma) que especifica o seguinte:

  1. Dados (“esses tokens estão nestes endereços”),
  2. Métodos (“por favor transfira meus tokens para estes endereços”, além de outros comandos).

Os criadores do sistema Gemini Dollar também implementaram os seguintes aprimoramentos:

  1. Eles separaram o contrato em três componentes: Proxy (a interface permanente com a qual os titulares de tokens podem interagir e executar operações), Store (o mapeamento dos titulares de tokens e seus saldos) e Impl (a lógica subjacente);
  2. O componente que descreve a lógica pode ser atualizado e complementado com novos recursos, como a capacidade de congelar fundos. Enquanto isso, os dados e a interface permaneceram inalterados; a atualização é visível para todos;
  3. Para atualização e controle, é usado um contrato inteligente “de custódia” separadamente, que é gerenciado por várias pessoas (custodiantes) para proteção adicional. Se um custodiante propõe uma ação, os outros devem confirmar antes que a ação possa ocorrer.

Os aprimoramentos são sólidos e aumentam a segurança e a flexibilidade gerais.

Pagamentos anti-spam

Se alguém que não seja o custodiante principal fizer uma proposta em um contrato de custódia, deverá pagar uma participação de 1 ETH (cerca de US $ 200 na taxa de câmbio atual). Conforme observado nos comentários do próprio contrato, essa medida anti-spam busca dissuadir os participantes de criar muitas solicitações.

Os pagamentos anti-spam acabam indo para uma pessoa: a que anuncia a aprovação de uma proposta / solicitação específica. Essa implementação pode não parecer muito justa, mas os comentários indicam claramente que seus criadores a conceberam dessa maneira.

        } else {

            if (address(this).balance > 0) {

                // reward sender with anti-spam payments

                // ignore send success (assign to ʹsuccessʹ but this will be overwritten)

                success = msg.sender.send(address(this).balance);

De nossa parte, recomendamos o uso da abordagem Solidity Withdrawal Pattern.

Ataques de Front Running podem roubar todos os pagamentos anti-spam

A pessoa que determina a aprovação da solicitação também recebe todos os pagamentos anti-spam ETH. Para fazer isso, ele ou ela chama a função do contrato inteligente completeUnlock e passa as assinaturas de dois custodiantes nos parâmetros.

O problema é que o Ethereum, como qualquer outra blockchain, executa solicitações com atraso. Uma transação do cliente (transferindo dinheiro ou chamando uma função) espera na fila por algum tempo (geralmente 15 segundos ou mais). Durante esse período, qualquer pessoa pode visualizar as transferências planejadas de outros usuários do Ethereum, incluindo valores, destinatários e parâmetros. E o espectador pode usar essas informações para criar sua própria transação e empurrá-las para a frente, pagando uma comissão mais alta ao minerador.

Qualquer vantagem obtida por meio dessa espiada é considerado um ataque indevido (Conheça os ataques: Front-Running)

Da investopedia.com:

O Fron- Running é quando um corretor ou outra entidade entra em uma negociação porque tem conhecimento prévio de uma grande transação não publicada que influenciará o preço do ativo, resultando em um provável ganho financeiro para o corretor. Também ocorre quando um corretor ou analista compra ou vende ações por sua conta antes da recomendação de compra ou venda da empresa para os clientes.

No nosso caso, uma pessoa de fora pode configurar um robô para monitorar o contrato de custódia. Se alguém perceber que alguém solicitou a função completeUnlock (isto é, um custodiante está interagindo com o Gemini Dollar), copia imediatamente todos os parâmetros e chama a função para extrair o Ether acumulado.

Para conter tal ataque, recomendamos novamente o uso da Solidity Withdrawal Pattern.

Além disso, recomendamos bloquear desconhecidos para solicitação de função destinada a custodiantes.

Implementação prática de um ataque

Embora perigosa em teoria, a vulnerabilidade detectada é bastante benigna na prática. Explicamos:

  1. Os pagamentos anti-spam são de pouca preocupação para os custodiantes de um empreendimento tão importante como o Gemini Dollar. A capitalização GUSD (o volume total de tokens emitidos) chegou a US$ 100 milhões. Mesmo agora excede US$ 5 milhões.
  2. Os pagamentos anti-spam ainda não apareceram neste contrato e talvez nunca apareçam, porque o custodiante principal não é de forma alguma obrigado a depositá-las (todos os outros são).
  3. Conhecendo a vulnerabilidade, os usuários podem simplesmente evitar a função vulnerável ou atualizar o contrato.
  4. Durante a revisão, não encontramos vulnerabilidades que ameacem tokens GUSD.

Segundo a Gemini, “Escolhemos esse design porque o Gemini não pretende colocar o Ether em condições normais e, como resultado, tomamos uma decisão baseada no risco de não expandir materialmente a complexidade da nossa base de código apenas para o benefício imaterial de um mecanismo de recuperação mais robusto por uma participação anti-spam teórica e nominal. Priorizar o código simples e seguro continua sendo a melhor solução para o Gemini Dollar e seus usuários. No futuro, poderemos revisar essa decisão se o risco mudar e um contrato mais caro e complexo se tornar apropriado.”

Decidimos publicar este post em coordenação com a Gemini, já que os riscos anti-spam estão apenas em uma combinação de circunstâncias específicas e improváveis, e o Gemini Dollar não está em risco.

Mais uma vez, lembramos a todos da necessidade de uma abordagem holística de segurança para as ICOs e outras atividades relacionadas a criptomoedas e blockchains.

 



from Notícias – Blog oficial da Kaspersky https://ift.tt/37RCFrN
controle_parental

O universo online é um mundo em que se reproduz conteúdo sem filtro. Nas famílias, desperta a atenção sobre o cuidado que é preciso ter com o acesso das crianças... continue lendo »

O post Controle parental: como a tecnologia melhora a proteção online apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2EBs61c

Estudo mundial realizado pela Kaspersky mostrou que, na tentativa de promover o autocontrole na Internet, 52% dos pais confiam nos filhos para saber quando dizer “basta”. Porém, 70% deles admitem que eles próprios passam tempo demais online e quase três quartos (72%) acham que, de modo geral, o uso da Internet e de dispositivos móveis atrapalham a convivência familiar.

Não há dúvidas de que as atividades online podem se tornar um vício e desviar substancialmente a atenção das crianças do mundo real. Porém, parece que a maioria dos pais não estão preocupados com isso. Para piorar, além do fato de eles mesmos não terem limites com seus próprios hábitos de uso do celular ou com o tempo que passam na Internet, 84% ainda admitiram que usam dispositivos móveis na frente das crianças. E metade dos pais (51%) às vezes permite o uso de dispositivos móveis para interromper uma conversa com as crianças.

O estudo mostra ainda que os pais estão abrindo mão do dever de supervisionar e orientar seus filhos: 40% deles afirmaram não achar necessário controlar ou supervisionar as atividades online ou o uso da internet pelas crianças. Essa estratégia pode ser arriscada pois, apesar da familiaridade das crianças com os aplicativos online e a Internet, os perigos cibernéticos estão apenas a um clique de distância.

“A Internet e os serviços digitais oferecem às crianças uma grande diversidade de conteúdo envolvente e podem mobilizar a atenção dos pequenos por um longo período. Também devemos lembrar que o mundo real pode ser ainda mais encantador, especialmente se os pais estiverem dispostos a investir seu tempo e fazer isso junto com as crianças, em atividades conjuntas. Esse tempo é, na verdade, ainda mais importante e valioso para amigos e familiares, para se conectar, criar laços especiais e compartilhar lembranças”, comenta Marina Titova, chefe de marketing de produtos ao consumidor da Kaspersky.

Para ajudar a mudar essa situação, confira algumas sugestões aos pais:

  • Dê o exemplo e mostre seu interesse na criança deixando o dispositivo de lado nos momentos em que ela precisa de atenção.
  • Se você acha que a criança está conectada a muito tempo, não se precipite impondo limites. Em vez disso, converse tranquilamente com ela, de maneira a não provocar uma reação negativa que poderia causar danos a longo prazo.
  • Torne seu tempo de lazer mais variado e atraente para que as crianças queiram passar mais tempo com os pais. Acompanhe os guias de entretenimento nos jornais e revistas que sempre trazem a programação do fim de semana. Há tanto atividades gratuitas, quanto pagas. Outra ideia é experimentar um esporte novo ouvir em locais que oferecem atividades em família.
  • Discuta as regras básicas de uso das redes sociais e outros instrumentos de comunicação para que eles não afetem o trabalho escolar ou a interação com amigos no mundo real.
  • Inclua regras para toda a família, de modo que as crianças não se sintam diferentes ou limitadas de maneira injusta em seu uso da internet. Por exemplo, a proibição de celulares durante as refeições, estabelecer um horário de recolher para o uso de dispositivos ou até deixar os aparelhos na sala na hora de dormir.
  • Para assegurar que essas regras sejam seguidas quando você não está por perto, conte com a versão Family do Kaspersky Security Cloud inclui o Kaspersky Safe Kids . Ele ajuda tanto na proteção de sua família com ameaças online, quanto na supervisão das atividades das crianças, sendo essas atividades online ou no mundo real.

Para ver mais recomendações sobre como manter as crianças seguras online, leia a postagem da psicóloga Emma Kenny, com dicas para conversar sobre segurança online.



from Notícias – Blog oficial da Kaspersky https://ift.tt/2Qn8we4
valorizar o imovel com tecnologia

Ainda é comum ouvir que a localização, a vista e o “Sol da manhã” são condições fundamentais para quem quer melhorar o preço de mercado de sua casa ou apartamento.... continue lendo »

O post Como valorizar o imóvel incluindo tecnologia aos ambientes? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2PeAxVV
fechadura-digital

A tecnologia é uma das grandes aliadas quando o assunto é segurança residencial. As inovações são constantes e há uma série de equipamentos e dispositivos para a auxiliar na proteção... continue lendo »

O post Fechadura digital: como deixar sua casa mais moderna e segura apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2tpvfgc

A evolução da Internet das Coisas (IoT) deve causar o próximo grande impacto no dia a dia das pessoas. É por meio do avanço desta tecnologia que será possível deixar... continue lendo »

O post Casa inteligente: a IoT no futuro da automação residencial apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2PnRwFz
A call-to-action text Contact us