4 vulnerabilidades na internet das quais talvez você não esteja se protegendo

A maioria de nós sabe o procedimento de baixar um programa antivirus ou depende das proteções que já vem nos nossos computadores, mas existem algumas ameaças menos conhecidas que é importante nos atentarmos também. Eis como se manter seguro.
1) Infecções de drive USB

Ataques maliciosos podem acontecer muito rapidamente se um pendrive USB for conectado no seu computador por outra pessoa. Aparentemente mais da metade de nós simplesmente pluga um pendrive dando sopa que aparece por aí, só pra ver o que tem dentro.

Versões modernas do Windows e macOS por padrão não rodam mais executáveis direto de um drive USB, mas os malwares mais avançados podem entrar por essa porta de qualquer forma. A melhor forma de se manter seguro é ser bem cuidadoso quanto ao que você conecta ao seu computador.

Se você tem um pacote antivírus instalado no seu computador, ele já pode apresentar algum tipo de proteção para o drive USB, então tenha certeza que ele está corretamente configurado e ligado. Se não, dê uma boa escaneada antivirus em quaisquer drives novos quando você os conectar.

Para o Windows, existem ferramentas de muitas empresas especificamente desenvolvidas para combater ataques USB: Panda USB Vaccine, Ninja Pendisk e Bitdefender USB Immunizer para nomear só três.

Infelizmente, ataques USB podem ser muito sofisticados e difíceis de impedir. Tirando não usar nenhum drive USB, ou separar um computador dedicado apenas a checar dispositivos USB, nenhum dos dois soluções muito práticas, tudo o que você realmente pode fazer para minimizar o risco é se manter bem desconfiado de drives USB que você não acabou de comprar de uma boa marca.

 

 

2) Monitoramento de webcam

Nós já falamos antes sobre manter hackers longe da sua webcam. A opção mais simples é apenas colocar uma fita sobre a câmera, ou usar um obturador que venha nela, se ela tiver. Qualquer medida de segurança que não é boa o bastante para Mark Zuckerberg não é boa o bastante para nós.

Existem alguns ajustes de software que você pode fazer também, se você está preocupado se alguém está espiando pela sua webcam. No Windows, abra os Dispositivos de Sistema, então aperte o botão direito na sua webcam (em Dispositivos de Imagem) e escolha Desativar.

Para uma solução menos drástica, no Windows 10 você pode escolher Privacidade então Câmera para escolher que aplicativos podem usar a webcam e quais não podem.

Desativar uma webcam integrada não é tão simples no macOS. Existem vários hacks não oficiais que você pode testar, e esse provavelmente é o mais simples. Apague um arquivo chamado QuickTimeUSBVDCDigitizer.component do Macintosh HD/System/Library/Quicktime (mas faça um backup antes).

Se você instalou uma webcam externa você pode obviamente só desplugá-la quando não estiver usando.

É claro que você pode não querer desativar a sua webcam completamente, nesse caso existem softwares de outras empresas que você pode usar. OverSight para Mac e Who Stalks My Cam para Windows ambos rodam no fundo e avisam quando algum programa tenta usar a câmera.

 

3) Espionagem pelo Wi-Fi

Mesmo que você tenha todos os seus preciosos dados seguramente trancados no seu computador, quando ele é lançado ao éter da rede mundial de computadores, alguém pode conseguir capturá-los com uma facilidade incrível. Nós estamos falando basicamente de redes públicas de Wi-Fi, onde você está compartilhando o acesso em um café ou hotel cheio de outras pessoas.
Existem passos que você pode tomar para se manter protegido: só entre em sites com conexões seguras de HTTPS, por exemplo, geralmente sinalizados com um cadeado verde na barra de endereços do seu browser.

Instalar um aplicativo de VPN (Virtual Private Network) é talvez a melhor forma de se manter seguro no Wi-Fi público. Esses programas (AirVPN, IPVanish, TunnelBear, CyberGhost e muitos outros) adicionam uma camada extra de criptografia e proteção, deixando muito mais difícil alguém sentado na mesa ao lado se intrometer nas suas comunicações.

O hábito comum de manter todos os seus softwares atualizados, do sistema operacional aos programas de segurança, se aplica aqui também. Você deveria pensar duas vezes antes de fazer qualquer tarefa sensível, como acessar bancos, em uma rede pública, pode ser melhor esperar até chegar em casa.

Para mais dicas, cheque o nosso guia completo para se manter seguro no Wi-Fi público.

 

4) Engenharia social

Um bilhete dizendo “por favor não tranque a porta à noite” foi o bastante para fazer alguns ladrões ousados entrarem nos escritórios do FBI em 1971, e a engenharia social continua sendo uma das formas mais efetivas de entrar em algum lugar proibido.

Em termos dos computadores, usar ela significa se manter suspeito quanto a e-mails e mensagens que aparecem nas mídias sociais, pensar duas vezes em adicionar alguém através de pop-ups e prompts na sua máquina, e se manter bem cauteloso quanto à informação que você compartilha, seja na internet, em pessoa ou ao telefone.

Fique ligado em ataques de phishing também, onde e-mails e sites fraudulentos são feitos para parecer os verdadeiros. Alguns desses são fáceis de identificar, mas alguns não, e você deve ter certeza que o seu navegador também está atualizado e ficar atento a pedidos aleatórios de dados pessoais na internet.

Se estiver na dúvida, visite sites diretamente ao invés de seguir links em e-mails (você deve fazer isso apenas quando estiver resetando uma senha ou verificando seu endereço de e-mail para um novo site).

Você também deveria pensar sobre que informações está deixando públicas nas redes sociais: se você inadvertidamente deixar seu endereço de casa, data de nascimento ou o nome de um animal de estimação, você está dando dicas para hackers sobre como ele pode entrar nas suas contas.

Como já mencionamos diversas vezes, ativar a verificação de duas etapas para as suas contas é importante, mas se lembre que a maioria dos aplicativos e sites tem um reset de password ou opção de recuperação de conta, se alguém tem a informação necessária (como datas de nascimento ou endereços de e-mail alternativos) para resetar uma conta, você está com problemas.

Vá devagar, seja suspeito e muito cauteloso com que informações você dá online, seja em um tweet ou formulário na rede.

https://www.msn.com/pt-br/noticias/ciencia-e-tecnologia/4-vulnerabilidades-na-internet-das-quais-talvez-voc%C3%AA-n%C3%A3o-esteja-se-protegendo/ar-AAm21XN?li=AAggNbi

Como fazer a gestão de vulnerabilidade em TI? Veja 6 dicas

Especialista no tema alerta riscos que empresas correm e como se resguardar

Como fazer a gestão de vulnerabilidade em TI? Veja 6 dicas

Faturar bitcoins, vender dados e até mesmo realizar pagamentos, ou transferências, usando o ERP das empresas são alguns dos métodos habilidosos de invasão promovidas por hackers atualmente. A periculosidade cresce se pensar que tais ações contra a organização podem ser feitas por qualquer agente, seja um estranho ou até mesmo um colaborador mal-intencionado.

Marco Ribeiro, líder da prática de gestão de risco de TI da consultoria Protiviti, explica que a situação é preocupante porque as motivações de ciberataques deixaram de ser apenas para ganhos financeiros para também prover danos físicos. Para alertar as empresas sobre os riscos de TI na identificação e correção de ataques por meio de uma auditoria baseada na gestão de vulnerabilidade, o executivo listou seis passos:

1. Mapear
A primeira medida preventiva é mapear a estrutura organizacional da empresa com atenção total para área de TI. O primordial nessa fase inicial é saber os motivos pelos quais os executivos acionam a área e conhecer todos os colaboradores e fornecedores, que têm passagens livres nos sistemas da companhia.

2. Raio X da segurança 
Tendo este mapeamento em mãos, a segunda dica é saber como são executadas as atividades em Segurança da Informação. É pertinente nesse momento averiguar quais ações são inseridas nos processos de negócios da empesa.

3. Mensurar riscos
O terceiro passo é verificar se os riscos são medidos de acordo com o impacto ao negócio. E, principalmente, se há uma área da companhia dedicada à gestão de riscos.

4. Serviços definidos e catalogados
Aqui, é preciso apurar os serviços fornecidos pela TI e SI estão definidos e catalogados, assim como, se estão estabelecidos por meio de processos e procedimentos. Um adendo importante nesse estágio é saber se os controles são monitorados e se os eventuais incidentes são reportados aos responsáveis.

5. Você entende as vulnerabilidades?
Compreender as vulnerabilidades e os riscos que passam no ambiente de TI da empresa é fundamental. De que forma a infraestrutura, os sistemas e as informações são protegidas? Há rotina de testes técnicos e de seus controles na operação de TI? São as duas indagações-chave a serem feitas.

6. Como reportar os riscos ao board
Nesse caso, a consultoria orienta três ações básicas: consolidar as vulnerabilidades em riscos relacionados a TI; associar quais riscos estão ligados às demandas de negócios e operacionais; e manter um dashboard periódico com riscos e planos de mitigação.

Fonte http://www.itforum365.com.br/noticias/detalhe/122718/como-fazer-a-gestao-de-vulnerabilidade-em-ti-veja-6-dicas

Nº54 da Revista PROGRAMAR está disponível para download

A Revista PROGRAMAR é um projeto iniciado e desenvolvido por membros da comunidade Portugal-a-Programar.org, com o objetivo de colmatar a falta de uma revista portuguesa sobre programação e de promover a criação de conteúdos relacionados com programação, em português. Face a isto, esta equipa decidiu desenvolver uma revista sobre formato eletrónico (.pdf), que reúne periodicamente, vários artigos escritos por diversos programadores especialmente para cada edição.

 

A revista é “publicada” de dois em dois meses e tem abrangido outros temas/áreas relacionadas com programação: sistemas operativos GNU/Linux, Internet, eletrónica, segurança de sistemas, entre outros. Todas as edições são distribuídas gratuitamente e a sua divulgação é livre e incentivada.

Como é habitual, a WinTech tem todo o gosto em apoiar as grandes iniciativas nacionais e é um dos parceiros da Revista PROGRAMAR.
Nesta 54ª edição temos como tema de capa o artigo Programação Genética, da autoria de Ricardo Cristóvão Miranda. Adicionalmente, nesta edição poderão encontrar mais 18 artigos, que listamos de seguida:

 

  • API Rest com Spring Boot (parte 1) (José Martins)
  • Programação de aplicações cliente/servidor assentes no protocolo de transporte UDP (Patrício Domingues, Vítor Carreira, Carlos Grilo)
  • PHP 7 (Fábio Basso)
  • Lets Brainfuck in Pascal! (Igor Nunes)
  • JavaFX : Uma Breve Introdução (Nuno Cancelo)
  • Criptografia e Segurança por Hardware com Arduino/Genuíno ou outros sistemas por I2C (António C. Santos)
  • Interagindo com páginas web com C# (Bruno Sonnino)
  • SQL Curtas #1: Intervalos de datas (André Melancia)
  • Análise ao livro Desenvolvimento Ágil de Software – Guia Prático, 1a edição (António Miguel Rosado da Cruz)
  • Análise ao livro HTLM 5 – 4a Edição Atualizada e Aumentada (Rita Peres)
  • WiFi Air Denial (Rita Peres)
  • ’30 30 37 – For Your Eyes Only’ (André Melancia)
  • NSA Secrets – Hacking SQL Server – Dynamic Data (UN)Masking (André Melancia)
  • A primeira comunidade portuguesa de mulheres em tecnologia apresenta-se com novo nome e objetivos mais ambiciosos (Vânia Gonçalves, em colaboração com Joana Fillol)
  • Instalando um Servidor VPN num Raspberry Pi (António C. Santos)
  • Segurança Familiar Microsoft no Windows 10: Um Guia para Pais e Educadores (Nuno Silva)
  • GameJAM
  • Entrevista a Edite Amorim
 Fonte http://wintech.pt/85-noticias/downloads/22825-n-54-da-revista-programar-esta-disponivel-para-download

MICROSOFT ANUNCIA DISPONIBILIDADE DO CLEAR LINUX OS NO AZURE MARKETPLACE

A Microsoft anunciou nesta semana no blog do Azure a disponibilidade do Clear Linux OS no Azure Marketplace.

Para quem está surpreso, o Marketplace já oferece distribuições como o Red Hat Enterprise Linux, o Debian 7 (codinome “wheezy”), Debian 8 (codinome “jessie”) e também oferece o FreeBSD 10.3 e 11.

De acordo com o post da Microsoft, o Clear Linux OS é uma distribuição para arquitetura Intel criada com foco em datacenters e nuvem.

Com a disponibilidade do Clear Linux OS no Azure Marketplace, a distribuição é oferecida em três versões diferentes:

– Uma máquina virtual que pode ser usada como ponto de partida para quem quer explorar e criar um sistema com pacotes de sua escolha.

– Um container do Docker.

– Uma imagem voltada para machine learning com ferramentas com código aberto comumente usadas neste campo.

Profissionais interessados podem conferir as três versões da distribuição clicando aqui.

Clear Linux OS no Azure Marketplace em três versões:

Microsoft anuncia disponibilidade do Clear Linux OS no Azure Marketplace
A Microsoft anunciou nesta semana no blog do Azure a disponibilidade do Clear Linux OS no Azure Marketplace. Para quem está surpreso, o Marketplace já oferece distribuições como o Red Hat Enterprise Linux, o Debian 7 (codinome “wheezy”), Debian 8 (codinome “jessie”) e também oferece o FreeBSD 10.3 e 11
Matéria retirada de https://www.baboo.com.br/azure/microsoft-anuncia-clear-linux-os-no-azure-marketplace/

Sophos antecipa principais tendências em cibersegurança para 2017

A Sophos apresenta as principais tendências de ataques atuais e emergentes em cibersegurança para o ano de 2017. Entre os cenários mais preocupantes estão os ataques DDoS com equipamentos IoT e os ataques considerados contra estados e sociedades.

O ano de 2016 já tinha sido palco não só de um grande número, mas também de uma grande variedade de ciberataques, desde os DDoS de alto perfil que controlam as câmaras de segurança ligadas à Internet, ao alegado ataque liderado por hackers durante as eleições norte-americanas. Assistiu-se ainda a um aumento dos cenários que envolvem violação de dados, em pequenas e grandes empresas, e perdas significativas no que diz respeito à informação pessoal.

Agora que está a começar um novo ano, a Sophos analisa de que forma algumas destas tendências podem marcar 2017.

Os ataques DDoS IOT destrutivos vão aumentar. Em 2016, o malware Mirai conseguiu demonstrar o massivo potencial destrutivo dos ataques DDoS num cenário com equipamentos IoT (Internet of Things) inseguros, do mercado de consumo. Os ataques do Mirai exploraram apenas um número reduzido de equipamentos e vulnerabilidades, e utilizaram técnicas de identificação de passwords bastante básicas. No entanto, os cibercriminosos terão a vida ainda mais facilitada tendo em conta os inúmeros equipamentos IoT que existem com códigos desatualizados, baseados em sistemas operativos com baixa manutenção e em aplicações com vulnerabilidades bastante conhecidas. As vulnerabilidades na área da IoT, as melhores técnicas de identificação de passwords e o aumento do número de equipamentos IoT comprometidos deverão ser cada vez mais utilizados para ataques DDoS, ou provavelmente como porta de entrada para outros equipamentos integrados na rede.

Mudança de uma simples exploração das redes sociais para ataques direcionados. Os cibercriminosos estão a aprimorar as suas técnicas de exploração da maior vulnerabilidade que existe: os humanos. Até os ataques direcionados mais sofisticados e convincentes procuram enganar os utilizadores, levando-os a comprometerem o próprio ambiente. Por exemplo, é bastante comum vermos um email especificamente direcionado para aquele destinatário, que o aborda pelo nome e que fala sobre uma dívida existente que o remetente pretende cobrar. As mensagens enviadas por bancos, financeiras e outras autoridades credíveis são também cada vez mais comuns, além de revelarem táticas mais eficazes. O email direciona os utilizadores para um link malicioso, no qual se sentem tentados a clicar por medo ou sentido de dever, despoletando o ataque. Estes ataques de phishing deixaram de ser facilmente reconhecidos pela presença de erros mais óbvios, como acontecia.

Ataques técnicos contra estados e sociedades. Os ataques tecnológicos estão a revelar-se cada vez mais políticos. As sociedades enfrentam um crescente risco de desinformação (as “falsas notícias”) e de verem todo o sistema de votação comprometido. Por exemplo, investigadores conseguiram demonstrar ataques que permitiram a um eleitor local votar repetidamente, de forma fraudulenta, sem ser detetado. Mesmo que os estados não realizem ataques desta natureza contra os sistemas eleitorais dos seus adversários, a perceção de que estes ataques são possíveis é, por si só, uma arma verdadeiramente poderosa.

Leia mais em http://www.bit.pt/sophos-antecipa-principais-tendencias-ciberseguranca-2017/#UD2MSrHp0vkgAWK5.99