Notícias

Sete fatores críticos para o sucesso da TI

Cada vez mais, as atividades econômicas dependem da tecnológia. Mas a maior parte das organizações ainda falha ao tentar tirar vantagens das diversas oportunidades que podem ser fornecidas pela área de TI, em especial, no que diz respeito a melhorar processos e aumentar as margens de lucro.

Claramente, existe um espaço entre a infraestrutura disponível e o que a empresa necessita fazer para transformá-la em algo que traça benefícios reais aos negócios. (mais…)

Fundação Mozilla deixa vazar dados da sua rede de desenvolvedores

Endereços de email de 76 mil usuários registrados na Mozilla Development Network (MDN) foram expostos, junto com 4 mil senhas criptografadas

O site para desenvolvedores da Fundação Mozilla vazou endereços de email e senhas criptografadas de usuários registrados há cerca de um mês por conta de um erro no banco de dados. A informação foi divulgada pela organização nesta sexta-feira, 01/08.

Endereços de email de 76 mil usuários cadastrados na Mozilla Development Network (MDN) foram expostos, junto com cerca de 4 mil senhas criptografadas, escreveram num post de bloga diretora de desenvolvimento de relacionamentos, Stormy Peters, e o gerente de operações de segurança, Joe Stevensen. A Mozilla está notificando todas as pessoas afetadas. (mais…)

Pesquisadores mostram os carros “mais hackeáveis” na Black Hat 2014

Relatório que será apresentado na conferência em Las Vegas ‘dedura’ os veículos mais vulneráveis a um ataque via Bluetooth ou aplicações mobile on-board

Um relatório a ser apresentado esta semana na Black Hat USA, em Las Vegas, promete detalhar os carros mais vulneráveis a um ataque hacker via Bluetooth ou através de aplicações de telefonia móvel on-board. Os pesquisadores Charlie Miller e Chris Valasek, que no passado já liberaram outros relatórios sobre veículos mais vulneráveis, pretendem apresentar um update do relatório mostrandos os carros mais seguros e os menos inseguros.

“Um atacante malicioso se aproveitando de uma vulnerabilidade remota poderia fazer qualquer coisa, desde habilitar um microfone para escuta até mudar a direção ou desabilitar os freios”, alertam os pesquisadores. (mais…)

Como funciona a fraude de boleto bancário

O assunto parece familiar? Acredite, não estamos falando de um problema que foi noticiado no primeiro semestre de 2013.
No início do último ano você certamente deve ter lido alguma notícia a respeito do malware que alterava boletos bancários. O iMasters inclusive gerou conteúdos sobre esse assunto.

Apenas para reforçar, você se lembra como ele funcionava? Basicamente o malware infectava o computador do usuário final e ficava lá hospedado. Assim que esse usuário acessava um e-commerce, ou o Internet Banking, para gerar um boleto em formato HTML, o malware agia para alterar o código de barras do boleto.

Aquela parte do boleto que é lida pelos leitores dos caixas eletrônicos apresentava falhas e se fazia necessário a inserção do código numérico e esse código numérico estava com dados diferentes do original e o valor pago era depositado na conta de outra pessoa, que não tinha nada a ver com a ideia do pagamento inicial. A atenção foi redobrada e o assunto foi controlado, com a grande exposição os usuários finais se tornaram mais atentos. (mais…)

USB tem uma falha profunda de segurança que você não poderá detectar

Todos nós dependemos do USB para interligar nossas vidas digitais, mas uma nova pesquisa revela que há uma falha de segurança fundamental na própria forma em que o Universal Serial Bus funciona. Isto poderia ser explorado para causar estragos em qualquer computador.

De acordo com a Wired, os pesquisadores de segurança Karsten Nohl e Jakob Lell fizeram engenharia reversa do firmware que controla as funções básicas de comunicação do USB. Eles também criaram um malware chamado BadUSB, que pode “ser instalado em um dispositivo USB para assumir um PC completamente, para alterar de forma invisível os arquivos instalados a partir do pendrive, ou até mesmo para redirecionar o tráfego de internet do usuário”. (mais…)

Erro humano é a maior causa de incidentes em serviços de TI

O erro humano é a principal causa dos incidentes nos serviços de TI, segundo a edução 2014 do Network Barometer Report, da Dimension Data.

O relatório constatou que apenas 16% dos 91 mil incidentes em serviços de TI registados pela Dimension Data em 2013 estavam relacionadas com dispositivos, enquanto os outros 84% dos incidentes se relacionaram com questões como erro humano, falhas de comunicação ou questões ambientais.

Mas 6% de erros de configuração e 26% de erros humanos poderiam ser potencialmente evitados. (mais…)

Explosões em Boston e no Texas viram isca para vírus em e-mails

Segundo estudo divulgado pelo laboratório anti-spam da Bitdefender, mensagens com conteúdo malicioso prometendo imagens e vídeos sobre as bombas que explodiram em Boston e sobre a explosão da fábrica de fertilizantes no Texas foram responsáveis por 5% de todo o tráfego de spam que circulou na rede algumas horas apenas depois dos incidentes.

A Bitdefender identificou, por exemplo, centenas de milhares de mensagens de spam infectadas prometendo notícias, vídeos e gráficos sobre os ataques que ocorreram na Maratona de Boston em uma base de 2 milhões de amostras de e-mails não solicitados pelos usuários. (mais…)

Hacker prova que é possível controlar um avião usando apenas um app Android

Um hacker poderia controlar um avião remotamento usando um celular? Um palestrante no evento Hack In The Box, voltada para segurança e realizada em Amsterdã, na Holanda, provou que é possível controlar uma aeronave em pleno voo apenas usando um aplicativo para Android.

Chamado de PlaneSploit, este aplicativo foi apresentado por seu criador, Hugo Teso, que é consultor de segurança na Alemanha. Ele fez a demonstração durante a palestra e mostrou que com habilidades básicas de qualquer hacker é possível ter acesso ao avião e controlá-lo à distância. (mais…)

A cada 3 minutos, uma empresa tem a rede invadida por malware avançado

Malwares conseguem se infiltrar em sistemas corporativos, em forma de anexos e links maliciosos, até uma vez a cada três minutos. É o que mostra o Relatório de Ameaças Avançadas (Advanced Threat Report – ATR) da empresa de segurança FireEye.

Baseado em dados recolhidos de 89 milhões de eventos envolvendo malwares e de dados descobertos pelos pesquisadores da companhia, o estudo aponta que ciberataques ignoram defesas como firewalls, firewall de próxima geração, IPS, antivírus e gateways de segurança. (mais…)

McAfee alerta para os cuidados no envio da declaração do Imposto de Renda

Segundo dados da Secretaria da Receita Federal, 100% das declarações de Imposto de Renda do País são entregues de forma online. A McAfee alerta que, além de os cibercriminosos dedicarem mais atenção às pequenas e médias empresas para a realização de ataques virtuais, os consumidores finais também devem ter cuidado redobrado nesse período de declaração do Imposto de Renda, uma vez que o órgão governamental disponibilizou este ano o aplicativo “Pessoa Física” para smartphones e tablets, permitindo o preenchimento e envio da declaração.

De acordo com as conclusões do Relatório Trimestral da McAfee sobre Ameaças, divulgado em fevereiro de 2013, pelo McAfee Labs, haverá aumento na frequência e sofisticação dos malwares. No ano passado, o número de amostras de malware móvel descobertas pelo McAfee Labs foi 44 vezes maior que o número informado em 2011, ou seja, 95% de todas as amostras de ameaças em dispositivos móveis aparecerem em 2012. (mais…)