• Category Archives: Segurança

Como bloquear domínios xxx com APP Control Sonicwall

Como bloquear domínios xxx com APP Control Sonicwall

As assinaturas avançadas do App Control Advanced para DNS incluem domínios de nível superior com código de país, consultas e respostas DNS e uma assinatura para bloquear o novo domínio de nível superior .xxx. 
Um administrador da SonicWall pode optar por ativar essas assinaturas em qualquer um dos seguintes métodos:
Bloquear todo o grupo de aplicativos DNS, que bloqueará todas as consultas DNS que passam pelo SonicWall.
Bloquear assinaturas individuais. Por exemplo, .cn para bloquear domínios da China; .xxx para bloquear domínios de entretenimento adulto.

 

RESOLUÇÃO:

  • Faça login na GUI do SonicWall Management.
  • Navegue para o firewall | Página Controle avançado do aplicativo . Nos dispositivos Gen5 TZ, esta página está em Serviços de Segurança | Controle de aplicativo
  • Marque a caixa em Ativar controle de aplicativos   e clique no botão Aceitar na parte superior para ativar o controle de aplicativos .
  • Em App Control Advanced  | View Style selecione PROTOCOLS sob Category ; selecione DNS em Aplicativo ; selecione Assinatura em Visto por, para listar as assinaturas disponíveis sob este aplicativo:
Como bloquear domínios xxx com APP Control Sonicwall

Bloqueando o grupo de aplicativos DNS

  • Clique no ícone de configuração em Aplicativo com DNS selecionado.
  • Na janela Editar aplicativo de controle de aplicativos , selecione Ativar em Bloquear e registrar .
  • Clique em OK para salvar.

Como bloquear domínios xxx com APP Control Sonicwall

Bloqueando assinaturas individuais

  • Clique no ícone de configuração de uma assinatura que você deseja bloquear. Neste exemplo, escolhemos Domínios de entretenimento padrão de consulta .xxx para adultos – SID 6821 .
  • Na janela Editar assinatura de controle de aplicativo , selecione Ativar em Bloquear e registrar .
  • Clique em OK para salvar.

 

Bloqueando um domínio de nível superior com código de país

  • Clique no ícone de configuração de uma assinatura que você deseja bloquear. Neste exemplo, escolhemos domínios de consulta padrão .cn China – SID 6822 .
  • Na janela Editar assinatura de controle de aplicativo , selecione Ativar em Bloquear e registrar .
  • Clique em OK para salvar.

 


Habilitando o controle de aplicativos em zonas

  • Navegue para Rede | Zonas
  • Clique no botão de configuração na zona em que você deseja ativar o App Control.
  • Marque Ativar serviço de controle de aplicativos .
  • Clique em OK para salvar.

Como bloquear domínios xxx com APP Control Sonicwall

 


As consultas DNS de logon por trás do SonicWall serão bloqueadas e mensagens de log semelhantes à seguinte serão geradas em Log | Visão:

Como bloquear domínios xxx com APP Control Sonicwall


RESOLUÇÃO PARA SONICOS 6.5 E POSTERIOR

O SonicOS 6.5 foi lançado em setembro de 2017. Esta versão inclui alterações significativas na interface do usuário e muitos novos recursos diferentes do firmware do SonicOS 6.2 e anterior. A resolução abaixo é para clientes que usam o firmware SonicOS 6.5 e posterior.

  • Faça login na GUI do SonicWall Management.
  • Navegue para o firewall | Página Controle avançado do aplicativo .
  • Marque a caixa em Ativar controle de aplicativos   e clique no botão Aceitar na parte superior para ativar o controle de aplicativos .
  • Em Gerenciar | Regras App Control  selecione PROTOCOLS sob Category ; selecione Protocolo DNS  em Aplicativo ; selecione Assinatura em Visto por, para listar as assinaturas disponíveis sob este aplicativo:
Como bloquear domínios xxx com APP Control Sonicwall

 

Bloqueando assinaturas individuais

  • Clique no ícone de configuração de uma assinatura que você deseja bloquear. Neste exemplo, escolhemos Domínios de entretenimento padrão de consulta .xxx para adultos – SID 6821 .
  • Na janela Editar assinatura de controle de aplicativo , selecione Ativar em Bloquear e registrar .
  • Clique em OK para salvar.

Como bloquear domínios xxx com APP Control Sonicwall

Bloqueando o grupo de aplicativos DNS

  • Clique no ícone de configuração em Aplicativo com DNS selecionado.
  • Na janela Editar aplicativo de controle de aplicativos , selecione Ativar em Bloquear e registrar .
  • Clique em OK para salvar.
Como bloquear domínios xxx com APP Control Sonicwall

Como bloquear domínios xxx com APP Control Sonicwall
Bloqueando um domínio de nível superior com código de país

  • Clique no ícone de configuração de uma assinatura que você deseja bloquear. Neste exemplo, escolhemos domínios de consulta padrão .cn China – SID 6822 .
  • Na janela Editar assinatura de controle de aplicativo , selecione Ativar em Bloquear e registrar .
  • Clique em OK para salvar.
Como bloquear domínios xxx com APP Control Sonicwall

 


Habilitando o controle de aplicativos em zonas

  • Navegue para gerenciar | Rede | Zonas
  • Clique no botão de configuração na zona em que você deseja ativar o App Control.
  • Marque Ativar serviço de controle de aplicativos .
  • Clique em OK para salvar.

Como bloquear domínios xxx com APP Control Sonicwall

 


As consultas DNS de logon por trás do SonicWall serão bloqueadas e mensagens de log semelhantes à seguinte serão geradas em Investigar | Logs de Eventos

Como bloquear domínios xxx com APP Control Sonicwall

Biometria é realmente segura?

Será que a Biometria é realmente segura?

A United Airlines anunciou esta semana que começaria a lançar a pré-seleção biométrica da Clear em seus principais aeroportos, incluindo Newark Liberty International e Houston George Bush Intercontinental. 

O sistema funciona verificando as impressões digitais de um folheto ou a digitalização dos olhos.

Clear já está disponível em cerca de 60 locais nos Estados Unidos. Ele oferece um sistema que utiliza biometria para acelerar os viajantes pré-aprovados até a frente da faixa de segurança e até mesmo antes dos folhetos da TSA Pre-Check.

A United Airlines junta-se à Delta Airlines para oferecer o serviço a pilotos – e a tecnologia da Clear também é usada em estádios e arenas participantes que exigem uma verificação de identidade para a entrada.

No entanto, a Clear é apenas uma das várias empresas a começar a desenvolver essa tecnologia de triagem biométrica, e os aeroportos já vêm enfrentando dificuldades em lidar com sistemas concorrentes, mas não compatíveis.

Atualmente, existem pelo menos 53 sistemas biométricos usados ​​apenas pelo setor de aviação e dezenas de outros setores, de acordo com o World Travel & Tourism Council. A maioria não vê olho no olho, pois seus respectivos bancos de dados não são compartilhados.

Conseguir que todos os sistemas concorrentes trabalhem juntos é apenas um dos desafios que as empresas de triagem biométrica terão que enfrentar em um futuro próximo para tornar essa tecnologia universalmente adotada como uma alternativa para a identificação tradicional.

História da Biometria

Os primeiros usos da biometria digital como meio de identificação foram associados à pré-história, mais especificamente na Babilônia. Na China, artesãos imprimiam suas digitais em vasos como forma de associar suas identidades às obras e, consequentemente, à posteridade.

No entanto, antes mesmo de confirmarem o uso real com evidências científicas quanto à legitimidade desse meio de validação, o ato de imprimir a marca da digital já era utilizado como forma de comprometimento. Na colonização inglesa da India, Sir William Herschel, radicado no distrito de Hooghly, fazia com que seus parceiros de negócios imprimissem a digital nos contratos, além de firmá-los. Ele acreditava que tal ato “assustaria todo e qualquer pensamento de repúdio à assinatura”.

Apenas em 1903 as impressões digitais começaram a ser coletadas sistematicamente para formar uma base de dados para facilitar a identificação de criminosos, em Nova York.

Passaram-se duas décadas, e a Divisão de Identificação do FBI foi criado pelo Congresso Americano, estabelecendo a prática de uma vez por todas como válida e eficiente na identificação de prisioneiros, como também de foragidos.

Em 1946, o FBI já possuía mais de 100 milhões de impressões digitais manualmente registradas em cartões de identificação.

Hoje em dia, esse sistema de identificação é completamente automatizado, cortando custos operacionais e tempo no que diz respeito à apuração dos suspeitos envolvidos em crimes.

O Sistema de Identificação Digital Automatizado (AFIS) foi criado no Japão na década de 80, para facilitar a vida de autoridades nesse sentido. Além da utilização disseminada dessa tecnologia, a biometria também pode ser realizada com outras partes do corpo – todas e quaisquer que possuírem um sistema e estrutura únicos.

Fonte: Tech News World – Acessado em 12/08/2019

Hackers Brasileiros integrando comunidades globais

Hackers Brasileiros estão fazendo parte de Comunidades Hackers Russas e Chinesas

Hackers Brasileiros

Os hackers de cada país são únicos, com seus próprios códigos de conduta, fóruns, motivos e métodos de pagamento e Hackers Brasileiros estão cada vez mais integrados a comunidades globais segundo site Recorded Future

Os analistas de língua portuguesa da Recorded Future, com uma sólida experiência no underground brasileiro, analisaram os mercados e fóruns subterrâneos feitos sob medida para a audiência portuguesa brasileira durante a última década e descobriram uma série de particularidades em conteúdo hospedado em fóruns, bem como diferenças na organização e conduta do fórum.

O principal alvo dos hackers brasileiros é o brasileiro. Os hackers no Brasil vão desde hackers de nível básico e pesquisadores de segurança que divulgam vulnerabilidades em conferências privadas até hackers negros que vendem produtos e serviços ilícitos. 

Oportunidade

Os hackers brasileiros estão sempre em busca da próxima oportunidade de ganhar dinheiro fácil. Quando as empresas reagem à sua atividade aumentando os controles de segurança, elas se mudam para outro negócio. 

As habilidades dos hackers de alto nível são ilustradas por meio de esforços policiais brasileiros, como a Operação Ostentação e o malware do caixa eletrônico da gangue Prilex.

Os fóruns brasileiros não são necessariamente baseados em fóruns da web. O underground chinês é mais parecido com o do Brasil do que o da Rússia, mas os cibercriminosos chineses confiam em aplicativos locais como o QQ e o Wechat. 

A plataforma de escolha do fórum brasileiro era – e ainda é – dinâmica, mudando com base em tendências sociais mais amplas e esforços de aplicação da lei. Neste momento, os fóruns escolhidos são WhatsApp e Telegram. 

O acesso aos fóruns brasileiros não é tão rigoroso quanto no underground russo. No entanto, como o underground brasileiro está espalhado entre os grupos Telegram e WhatsApp, as fontes de coleta são variadas. 

As informações nos fóruns brasileiros não são tão bem organizadas quanto nos fóruns de língua russa, onde os segmentos de produtos ou serviços são fixos, com posts bem estruturados com recursos e preços.

Hackers Brasileiros

 

  • A cardagem é forte no país. Há uma forte atividade de cartões de crédito gerados por algoritmos – “geradas” na gíria local. Isto não é observado pelo Insikt Group nas outras regiões cobertas por esta série, pelo menos não explicitamente.
  • O spam, por e-mail, SMS, mídia social e mensageiros, ainda é um dos principais métodos de distribuição de malware e phishing. Os atores locais estão aproveitando os mecanismos de segurança menos rígidos no SMS para distribuir URLs ou amostras de malware.
  • Ataques mass-pharming envolvendo equipamentos vulneráveis ​​nas instalações do cliente (CPE), observados pela primeira vez em 2014, ainda são um método importante de coleta de credenciais. Os alvos típicos são instituições financeiras, serviços de streaming e empresas de hospedagem na web.
  • Os cibercriminosos brasileiros não são intimidados pela autenticação de dois fatores (2FA). Enquanto a maioria dos hackers iniciantes migra para outra atividade, os hackers de alto nível insistem – e conseguem – em contornar esse controle de segurança. As técnicas observadas pelo Insikt Group incluem ataques de troca de SIM, comprometimento total dos desktops usados ​​para serviços bancários pela internet e interações diretas e interferência dos hackers com as sessões bancárias.

Comunidades Brasileiras

Assim como os cibercriminosos de fala russa, os cibercriminosos brasileiros mantêm uma coisa acima de tudo: dinheiro. As comunidades de hackers no Brasil diferem em seus bairros, motivações, objetivos e plataforma de comunicação de escolha.

Submundo dos Hackers Brasileiros

A Internet comercial foi introduzida no Brasil entre 1995 e 1996. No final dos anos 90, as redes de Internet Relay Chat (IRC) e o ICQ messenger – bem como os sistemas de BBS, fóruns na Internet e chats – tornaram-se o principal bate-papo plataformas no Brasil.

Os canais de IRC foram os fóruns escolhidos pelos hackers profissionais nos anos 2000 e início de 2010. 

A atividade incluía anúncios de produtos e serviços, informações de cartão de crédito em massa e discussões – nada disso organizado por tópico. Por exemplo, os servidores de IRC operados pelos grupos Silver Lords e FullNetwork – melhor descritos como uma rede de IRC do que como um grupo – dominaram o subsolo durante anos.

“MIRC” – o nome de um cliente de IRC muito popular que se tornou sinônimo do termo brasileiro para cliente de IRC – se tornou muito popular entre todos os tipos de usuários. Brasirc e Brasnet foram as redes de IRC mais populares, e de seus canais surgiram algumas das atividades de ameaças mais conhecidas no Brasil: ataques intencionais de IRC (um tipo de ataque de negação de serviço) contra o host do servidor IRC, aquisições de nomes de usuários e ataques coordenados.

O protocolo IRC foi um ambiente favorável para discussões de hackers, com recursos que incluem acesso controlado a canais e servidores, a capacidade de conceder privilégios específicos para cada usuário e bots. No início, os hackers se reuniam em redes públicas de IRC, como Brasirc e Brasnet, mas, com o tempo, começaram a hospedar seus próprios servidores de IRC. 

Era mais difícil encontrar esses servidores, o que dava aos usuários e administradores um certo grau de privacidade. Assim como em fóruns especiais de acesso encontrados em países de língua russa, havia controle de acesso. Um “nick” registrado (apelido) era necessário para unir canais em certos servidores e o bot (serviço) que gerenciava os nicks (NickServ) não estava disponível em todos os momentos.

Fonte: Recorded Future – Acessado em 01/06/2019

Industria de Energia está vulnerável

Com sistemas desatualizados a Industria de Energia está vulnerável

Sites de infraestrutura crítica e instalações de distribuição de energia estão sendo cada vez mais alvo de cibercriminosos. Mas muitos dos sistemas em uso hoje foram instalados e construídos antes de conexões de internet 24 horas por dia.

Um novo relatório da empresa finlandesa de segurança cibernética F-Secure destaca o fato de que a segurança cibernética não era uma ameaça real quando esses sistemas eram fabricados, e os sistemas e protocolos legados nunca tinham os controles de segurança incorporados que tomamos hoje como garantidos. Conectar esses sistemas à internet os abriu para ataques de inúmeros ângulos.

Entre as descobertas do relatório, há uma variedade de adversários diferentes, cada um com suas próprias motivações e tradições, constantemente se esforçando para comprometer as organizações que operam infraestrutura crítica.

Os grupos de ameaças persistentes avançadas (APT) patrocinados pelos estados-nação são implacáveis, e continuam a buscar posições de apoio na rede sobre CNIs e oportunidades de espionagem no interesse de exercer influência política.

Destacam-se nove atacantes diferentes, tipos de malware e técnicas direcionadas ao setor de energia, sendo o spear phishing a técnica inicial de ataque à cadeia de suprimentos mais comum.

Manter uma pequena superfície de ataque na indústria de energia – apesar de muitas vezes ser a melhor maneira de mitigar o risco de um ataque cibernético – simplesmente não é possível.

Sami Ruohonen pesquisador de Ameaças do Laboratório da F-Secure, aconselha as organizações a rever sua postura de segurança cibernética para implementar as mais recentes tecnologias, como uma solução de detecção e resposta de endpoint (EDR).

“O EDR é uma maneira rápida de aumentar tremendamente os recursos para detectar e responder a ameaças avançadas e ataques direcionados que podem ignorar as soluções tradicionais de endpoint.

As soluções de EDR gerenciado podem fornecer monitoramento, alertas e resposta para atender às necessidades 24 horas por dia. Isso significa As equipes de TI podem operar durante o horário comercial para analisar as detecções, enquanto uma equipe especializada em segurança cibernética cuida do resto “.

Fonte: FSecure – Acessado em 01/06/2019

Você é espionado pelo celular e não sabe

De acordo com matéria publicada no site do jornal El Pais, você é espionado pelo celular e não sabe.

Confira a matéria na integra abaixo:

Um estudo envolvendo mais de 1.700 aparelhos de 214 fabricantes revela os sofisticados modos de rastreamento do software pré-instalado neste ecossistema

Um usuário compra um celular Android novo. Tanto faz a marca. Abre a caixa, aperta o botão de ligar, o celular se conecta à Internet e, sem fazer nada mais, ele acaba de iniciar a mais sofisticada máquina de vigilância da sua rotina.

Não importa se você vai baixar o Facebook, ativar sua conta do Google ou dar todas as permissões de acesso a qualquer aplicativo esquisito de lanterna ou antivírus. Antes de executar qualquer ação, seu celular novo já começou a compartilhar detalhes da sua vida. O software pré-instalado de fábrica é o recurso mais perfeito desse celular para saber sua atividade futura: onde está, o que ele baixa, quais mensagens manda, que arquivos de música guarda.

“Os aplicativos pré-instalados são a manifestação de outro fenômeno: acordos entre atores (fabricantes, comerciantes de dados, operadoras, anunciantes) para, em princípio, agregar valor, mas também para fins comerciais. O elemento mais grave nisso é a escala: falamos de centenas de milhões ou de bilhões de telefones Android”, diz Juan Tapiador, professor da Universidade Carlos III e um dos autores, junto com Narseo Vallina-Rodríguez, do IMDEA Networks e do ICSI (Universidade de Berkeley), da investigação que revela esse submundo. Os celulares Android representam mais de 80% do mercado global.

O novo estudo comandado pelos dois acadêmicos espanhóis revela a profundidade do abismo. Nenhuma das conclusões é radicalmente nova por si só: já se sabia que os celulares andam no limite das autorizações de uso na hora de colher e compartilhar dados. A novidade da função dos aplicativos pré-instalados está em sua extensão, falta de transparência e posição privilegiada dentro do celular: foram analisados 1.742 celulares de 214 fabricantes em 130 países.

“Até agora as pesquisas sobre os riscos de privacidade em celulares se centravam em aplicativos que estão listados no Google Play ou em amostras de malware”, diz Vallina. Desta vez, foram analisados os softwares que os celulares trazem de série, e a situação parece fora de controle. Devido à complexidade do ecossistema, as garantias de privacidade da plataforma Android podem estar em xeque.

O artigo, que será publicado oficialmente em 1º de abril e ao qual o EL PAÍS teve acesso, já foi aceito por uma das principais conferências de segurança cibernética e privacidade do mundo, o IEEE Symposium on Security & Privacy, da Califórnia.

Nossa informação pessoal é enviada a uma ampla rede de destinos, que muda segundo o celular, e alguns são polêmicos: para servidores do fabricante do celular, para empresas habitualmente acusadas de espionar nossas vidas —Facebook, Google— e para um obscuro mundo que vai de corporações a start-ups que reúnem a informação pessoal de cada um, empacotam-na com um identificador vinculado ao nosso nome e a vendem a quem pagar bem.

Ninguém até agora havia se debruçado sobre este abismo para fazer uma investigação dessa magnitude. Os pesquisadores criaram o aplicativo Firmware Scanner, que recolhia o software pré-instalado dos usuários voluntários que o baixavam. Mais de 1.700 aparelhos foram analisados nesse estudo, mas o aplicativo está instalado em mais de 8.000. O código aberto do sistema operacional Android permite que qualquer fabricante tenha sua versão, junto com seus apps pré-instalados. Um celular pode ter mais de 100 aplicativos pré-instalados e outras centenas de bibliotecas, que são serviços de terceiros incluídos em seu código, muitos deles especializados em vigilância do usuário e publicidade.

Ao todo, um panorama internacional de centenas de milhares de aplicativos com funções comuns, duvidosas, desconhecidas, perigosas ou potencialmente delitivas. Essa quase perfeita definição do termo caos levou os pesquisadores a mais de um ano de exploração. O resultado é só um primeiro olhar para o precipício da vigilância maciça de nossos celulares Android sem conhecimento do usuário.

Mais de um fabricante

Um celular Android não é produto apenas do seu fabricante. A afirmação é surpreendente, mas na cadeia de produção participam várias empresas: o chip é de uma marca, as atualizações do sistema operacional podem estar terceirizadas, as operadoras de telefonia e as grandes redes de varejo que vendem celulares acrescentam seu próprio software. Os atores que participam da fabricação de um celular vão muito além do nome que aparece na caixa. É impossível determinar o controle definitivo de todo o software lá colocado, e quem tem acesso privilegiado aos dados do usuário.

O resultado é um ecossistema descontrolado, onde atualmente ninguém é capaz de assumir a responsabilidade do que ocorre com nossa informação mais íntima.

Google criou a plataforma a partir de código livre, mas agora ele é de todos. E o que é de todos não é de ninguém: “O mundo Android é muito selvagem, é como um faroeste, especialmente em países com escassa regulação de proteção de dados pessoais”, diz Tapiador.

“Não há nenhum tipo de supervisão sobre o que se importa e comercializa em termos de software (e em grande medida de hardware) dentro da União Europeia”, diz Vallina. O resultado? Um caos, onde cada versão de nossos celulares Android conversa com sua base desde o primeiro dia, sem interrupção, para lhe contar o que fazemos. O problema não é só o que contam sobre nós, mas que o dono do celular não controle a quem dá permissões.

O jardim fechado do Google Play

As empresas que reúnem dados de usuários para, por exemplo, criar perfis para anunciantes já têm acesso aos dados do usuário através dos aplicativos normais do Google Play. Então que interesse um comerciante de dados tem em chegar a acordos com fabricantes para participar do software pré-instalado?

Imaginemos que nossos dados estão dentro de uma casa de vários andares. Os aplicativos do Google Play são janelas que abrimos e fechamos: às vezes deixamos os dados sair, e às vezes não. Depende da vigilância de cada usuário e das autorizações concedidas. Mas o que esse usuário não sabe é que os celulares Android vêm com a porta da rua escancarada. Tanto faz o que você fizer com as janelas.

O software pré-instalado está sempre lá, acompanha o celular para cima e para baixo, e além do mais não pode ser apagado sem rootear o dispositivo – romper a proteção oferecida do sistema para fazer o que quiser com ele, algo que não está ao alcance de usuários comuns.

Os aplicativos que o usuário baixa do Google Play dão a opção de ver as permissões concedidas: autoriza seu novo jogo gratuito a acessar seu microfone? Permite que seu novo appacesse a sua localização para ter melhor produtividade? Se nos parecerem permissões demais, podemos cancelá-las. Os aplicativos que o Google fiscaliza têm seus termos de serviço e devem pedir uma autorização explícita para executar ações.

O usuário, embora não repare ou não tenha outro remédio, é o responsável final por suas decisões. Ele está autorizando alguém a acessar seus contatos.

Mas os aplicativos pré-instaladas já estão lá. Vivem por baixo dos aplicativos indexados na loja, sem permissões claras ou, em muitos casos, com as mesmas permissões que o sistema operacional – quer dizer, todas. “O Google Play é um jardim fechado com seus policiais, mas 91% dos aplicativos pré-instalados que vimos não estão no Google Play”, diz Tapiador. Fora do Google Play ninguém vigia em detalhe o que acaba dentro de um celular.

Dois problemas agregados

O software pré-instalado tem outros dois problemas agregados: fica junto do sistema operacional, que tem acesso a todas as funções de um celular, e, dois, esses aplicativos podem ser atualizados e podem mudar.

O sistema operacional é o cérebro do celular. Sempre tem acesso a tudo. Independe que o aplicativo esteja acionado ou que o usuário possa apagá-la. Estará sempre lá e, além disso, é atualizado. Por que as atualizações são importantes? Aqui vai um exemplo: um fabricante autorizou uma empresa a colocar no celular um código que comprove algo inócuo. Mas esse código pode ser atualizado e, dois meses depois, ou quando a empresa souber que o usuário vive em tal país e trabalha em tal lugar, mandar uma atualização para fazer outras coisas. Quais? Qualquer coisa: gravar conversas, tirar fotos, olhar mensagens…

Os aplicativos pré-instaladas são fáceis de atualizar por seu criador: se muda o país ou as intenções de quem colocou lá um sistema de rastreamento, manda-se um novo software com novas ordens. O proprietário de seu celular não pode impedi-lo e nem sequer lhe pedem permissões específicas: atualiza-se o seu sistema operacional.

Essa informação às vezes é descomunal: características técnicas do telefone, identificadores únicos, localização, contatos, mensagens e e-mails

JUAN TAPIADOR, PROFESSOR

“Alguns desses aplicativos ligam para casa pedindo instruções e mandam informação sobre onde estão instalados. Essa informação às vezes é descomunal: relatórios extensos com características técnicas do telefone, identificadores únicos, localização, contatos na agenda, mensagens e e-mails. Tudo isso é reunido num servidor, e é tomada uma decisão sobre o que fazer com esse celular. Por exemplo, segundo o país no qual se encontre, o software pode decidir instalar um ou outro aplicativo, ou promover determinados anúncios. Verificamos isso analisando o código e o comportamento dos aplicativos”, diz Tapiador.

O servidor que recebe a informação inclui desde o fabricante, uma rede social que vende publicidade, um desconhecido comerciante de dados ou um obscuro endereço IP que ninguém sabe a quem pertence.

Um perigo é que esses obscuros aplicativos pré-instalados usam as permissões personalizadas (custom permissions) para expor informação a aplicativos da Play Store. As permissões personalizadas são uma ferramenta que o Android oferece aos desenvolvedores de software para que os aplicativos compartilhem dados entre si. Por exemplo, se um operador ou um serviço de banco tem várias, é plausível que possam falar entre si e compartilhar dados. Mas às vezes não é simples verificar quais dados algumas peças desse software compartilham.

Dentro de um celular novo há por exemplo um aplicativo pré-instalado que tem acesso a câmera, aos contatos e ao microfone. Esse aplicativo foi programado por um sujeito chamado Wang Sánchez e tem um certificado com sua chave pública e sua assinatura. Aparentemente é legítima, mas ninguém comprova que o certificado de Wang Sánchez seja real. Esse aplicativo está sempre ligado, capta a localização, ativa o microfone e conserva as gravações. Mas não manda isso a nenhum servidor, porque o aplicativo de Wang Sánchez não tem permissão para enviar nada pela Internet. O que ele faz é declarar uma permissão personalizada que regula o acesso a esses dados: quem tiver essa permissão poderá obtê-los.

Aí um dia o proprietário desse celular vai à Google Play Store e encontra um aplicativo esportivo magnífico. Que permissões oficiais lhe pedem? Só acessar a Internet, o que é perfeitamente comum entre aplicativos. E também pede a permissão personalizada do aplicativo de Wang Sánchez. Mas você não percebe, porque estas permissões não são mostradas ao usuário. Então, a primeira coisa que o app esportivo recém-chegado dirá ao pré-instalado é: “Ah, você mora aqui? Me dá acesso ao microfone e à câmera?”. Era aparentemente um app sem risco, mas as complexidades do sistema de permissões tornam possíveis situações desse tipo.

Os Governos e a indústria há anos conhecem esse emaranhado. As agências federais dos Estados Unidos pedem seus celulares com sistemas operacionais livres deste software pré-instalado e adaptados às suas necessidades. E os cidadãos? Que se virem. Seus dados não são tão secretos como os de um ministério.

“Exercer controle regulatório sobre todas as versões possíveis do Android do mercado é quase impraticável. Exigiria uma análise muito extensa e custosa”, explica Vallina. Esse caos lá fora permite que sofisticadas máquinas de vigilância maciça vivam em nossos bolsos.

OS AUTORES DOS APLICATIVOS

Os autores desses aplicativos são um dos grandes mistérios do Android. A investigação encontrou um panorama similar ao submundo da Dark Web: há, por exemplo, aplicativos assinados por alguém que diz ser “o Google”, mas não tem jeito de sê-lo. “A atribuição aos atores foi feita quase manualmente em função do vendedor no qual se encontram, quem as assina e se têm, por exemplo, alguma cadeia que identifique alguma biblioteca ou fabricante conhecido”, diz Vallina. O resultado é que há muitas que mandam informação aceitável a fabricantes ou grandes empresas, mas muitas outras se escondem detrás de nomes enganosos ou falsos.

Essa informação é facilmente vinculada a um número de telefone ou dados pessoais como nomes e sobrenomes, não a números identificativos tratados de forma anônima. O telefone sabe quem é o seu dono. O chip e dúzias de aplicativos vinculados ao e-mail ou à sua conta em redes sociais revelam facilmente a origem dos dados.

Fonte: El Pais – Acessado em 20/03/2018 às 21:00

Como recuperar a privacidade do Windows 10

Como recuperar a privacidade do Windows 10

Como recuperar a privacidade do Windows 10

Desde que a Microsoft introduziu o Windows 10, o que permitiu aos usuários uma visão mais ampla e controle sobre sua privacidade, a preocupação de que o Windows e outros terceiros coletam muita informação está crescendo.

Mas se você se sente incomodado com isso, confira abaixo em 5 passos de como recuperar a privacidade do Windows 10 de acordo com Bill Hess da PixelPrivacy.com.

1. Desabilitar o código de publicidade

Uma importante configuração de privacidade que você deve desativar é todas as configurações de publicidade integradas à Microsoft e a terceiros que colaboram com o Windows.

Todos os usuários do Windows 10 têm um ID exclusivo de publicidade que permite que a Microsoft colete informações sobre você para criar um “perfil” que pode ser usado por agências de publicidade para mostrar anúncios personalizados. Você verá esses anúncios em aplicativos no Windows 10 e às vezes até no menu Iniciar ou em outras guias.

Veja o que você pode fazer para impedir que o Windows 10 crie um perfil exclusivo sobre você para anúncios personalizados:

  1. Vá até “Configurações”
  2. Clique em “Privacidade”
  3. Em seguida, localize “Geral” e clique em
  4. Desativar a alternância “Permitir que os apps usem meu código de publicidade para tornar os anúncios mais interessantes para você”
  5. Este passo irá “redefinir” o seu ID para em branco

Observação: você ainda receberá anúncios. No entanto, esses anúncios não serão personalizados, mas serão menos relevantes. Além disso, visite a página de privacidade da Microsoft e desative “Anúncios com base em interesses: este navegador”.

2. Desativar a Cortana

Cortana é um assistente pessoal virtual ou agente digital que foi introduzido no Windows 10. “Quanto mais você usa a Cortana, mais personalizada será a sua experiência”, diz a Microsoft em seu site .

A Cortana monitora suas atividades para melhorar a experiência geral do usuário, o que pode ser uma vantagem, mas o outro lado é que a Cortana está coletando muitos dados sobre você, como dados gerados pelo seu calendário, contatos, localização e histórico de navegação.

Veja como você precisa fazer:

  1. Procure por Cortana na aba Iniciar e abra o programa
  2. Clique no ícone “Configurações”
  3. Em seguida, localize “Permissões e histórico”
  4. Tab “Gerenciar as informações que Cortana pode acessar deste dispositivo”
  5. No pop-up exibido, desative “Local”

Espere, tem mais!

  1. Além disso, desative “Histórico de contatos, e-mail, agenda e comunicação”
  2. Role para baixo até a parte inferior da página e desative “Histórico de navegação”
  3. Por fim, dirija-se ao “Caderno da Cortana”
  4. Clique em “Limpar Dados Cortana” para apagar completamente todos os dados coletados pela Cortana

3. Desativar o rastreamento de localização

É importante desativar o rastreamento de localização porque não apenas a Microsoft tem acesso a essas informações, mas também aplicativos de terceiros podem acessar seus dados de localização.

Se ativado, o Windows 10 rastreia sua localização exata e armazena seu histórico de localização na sua conta. Ao desativar o recurso de rastreamento de local, o Windows 10 e qualquer aplicativo de terceiros não terão dados baseados em localização em você.

Veja como desativar o rastreamento de localização:

  1. Vá até “Configurações”
  2. Clique em “Privacidade”
  3. Encontrar “localização”
  4. Desativar “Localização para este dispositivo está ativada”

O Windows 10 também permite mais controle sobre as configurações de local por aplicativo, o que significa que você pode permitir que alguns aplicativos controlem sua localização e não autorizem outros.

Você pode alterar essas configurações rolando a página conforme mostrado acima e selecionando “Escolher aplicativos que podem usar sua localização”.

Na próxima janela, você pode ativar ou desativar as configurações de acordo com suas preferências pessoais.

4. Alterar permissões de aplicativo

Existem muitos aplicativos de terceiros que estão integrados ao Windows 10. Muitos desses aplicativos coletam dados sobre você e têm acesso a vários dados, como câmera, microfone, aplicativos em segundo plano, imagens e vídeos.

Para alterar as permissões de acesso de aplicativos de terceiros, siga estas etapas:

  1. Vá até “Configurações”
  2. Encontrar “Apps”
  3. Clique em “Aplicativos e recursos”

Um a um, você pode clicar em aplicativos instalados no seu dispositivo e encontrar a seção “Permissões de aplicativos”. Aqui você pode desativar o acesso à sua câmera, por exemplo.

É importante saber que nem todos os aplicativos têm essa opção, o que significa que esses aplicativos não permitem que você personalize suas permissões. Eu excluiria totalmente isso.

5. Desativar Diagnóstico e Feedback

A Microsoft alega fazer o seguinte quando se trata de diagnósticos e configurações de feedback do Windows 10 :

À medida que você usa o Windows, coletamos informações de diagnóstico que nos ajudam a encontrar e corrigir problemas, melhorar nossos produtos e serviços e fornecer a você experiências personalizadas.

Se dependesse de mim, eu definitivamente desabilitaria essa função, pois isso significa que o Windows ainda está criando o perfil de seus usuários.

Veja como você pode desativá-lo:

  1. Vá até “Configurações”
  2. Clique em “Privacidade”
  3. Encontrar “Diagnóstico e Feedback”
  4. Ative “Basic” na

Como você pode ver, não há como desabilitar completamente essa função. No entanto, a opção básica ainda é aceitável para pessoas com mentalidade de privacidade como eu.

Por: Bill Hess da PixelPrivacy.com. – Acessado em 23/09/2018

Sextortion – Nova modalidade de Phishing usa senhas reais para extorquir

sextortion

Nova modalidade de Phishing chamada sextortion, usa senhas reais para extorquir

sextortion

Uma nova e sinistra reviravolta no velho esquema de chantagem, chamada de Sextortion, hackers estão deixando usuários em pânico e alguns até estão enviando dinheiro para criminosos.

Em um típico esquema de chantagem falsa , os remetentes afirmam que instalaram malware em seu computador e capturaram vídeos de você enquanto você visitava um site pornográfico. Em seguida, eles ameaçam enviar o vídeo comprometedor para todos os seus contatos, se você não enviar um pagamento e “ficar quieto” via Bitcoin.

É claro que os golpistas não têm realmente o vídeo comprometedor ou o acesso à sua lista de contatos como alegam.

Em vez disso, eles distribuem aleatoriamente o mesmo e-mail para muitos milhares de endereços de e-mail, na esperança de enganar pelo menos algumas pessoas e enviar o pagamento solicitado.

No entanto, algumas versões recentes dos emails fraudulentos podem parecer consideravelmente mais confiáveis, pois incluem uma das senhas reais do destinatário como “prova” de que suas afirmações são verdadeiras.

Os golpistas sabem que se você receber um e-mail que inclua uma de suas senhas – até mesmo uma antiga que você não usa mais -, você pode estar muito mais inclinado a acreditar nas reclamações e a pagar.

A princípio, a inclusão da senha sugere que o scammer realmente tem acesso ao seu computador e pode ter realmente criado o vídeo como reivindicado.

Na verdade, mesmo que você não tenha visitado nenhum site pornográfico, o fato de o fraudador aparentemente ter acessado seu computador ou contas e ter colhido sua senha é naturalmente bastante preocupante.

Então, como os criminosos estão recebendo essas senhas? A explicação mais provável é que eles estão coletando as senhas e os endereços de e-mail associados de violações de dados antigas. Muitos comentaristas apontaram que as senhas nos e-mails são muito antigas e não estão mais sendo usadas.

Em um relatório sobre a tática, Brian Krebs, especialista em segurança da computação, observa :

É provável que essa tentativa aprimorada de sextorção seja pelo menos semiautomática: meu palpite é que o perpetrador criou algum tipo de script baseado diretamente nos nomes de usuários e senhas de uma determinada violação de dados em um site popular que aconteceu mais do que um década atrás, e que todas as vítimas que tinham suas senhas comprometidas como parte dessa violação estavam recebendo o mesmo e-mail no endereço usado para se registrar naquele site invadido.

Assim, como acontece com as versões “normais” do golpe que não incluem senhas, os e-mails são basicamente apenas um blefe para induzi-lo a pagar. A inclusão das senhas adiciona uma camada extra de credibilidade imerecida que faz com que alguns destinatários entrem em conformidade com as exigências do scammer.

Se você receber um desses e-mails, não responda ou responda. No entanto, se o email incluir uma senha válida que você usa atualmente, altere a senha imediatamente. Você pode verificar se uma conta foi comprometida em uma violação de dados, digitando o endereço de e-mail associado em excelente serviço ” tenho sido pwned ” do Troy Hunt .

Para uma análise mais técnica deste esquema de sextoria por senha, consulte a publicação no site do KrebsOnSecurity .

Exemplos dos e-mails de fraude de sextoria com senha:

Estou ciente de que [removido] é uma das suas senhas.

Vamos direto ao ponto. Ninguém me compensou para verificar você. Você não me conhece e provavelmente está pensando por que está recebendo este e-mail? Na verdade, eu instalei um software no site de videoclipes X (pornografia) e você sabe, você visitou este site para se divertir (você sabe o que eu quero dizer). Enquanto você assistia a vídeos, seu navegador da Web começou a funcionar como um Desktop de controle remoto que possui um keylogger que me proporcionou acessibilidade ao seu monitor e também ao cam. Logo depois disso, meu
programa de software coletou todos os seus contatos do seu Messenger, redes sociais e e-mail. Depois disso, fiz um vídeo. 1ª parte exibe o vídeo que você estava vendo (você tem um bom gosto omg), e segunda parte mostra a visão de sua webcam, sim, é u.Você tem duas opções diferentes. Vamos dar uma olhada nas possibilidades em detalhes: a primeira solução é negligenciar essa mensagem. Como resultado, enviarei seu próprio vídeo para cada um de seus contatos e apenas pense no embaraço que você definitivamente terá. E como conseqüência você deve estar
em um romance, precisamente como isso afetará? Em segundo lugar a opção será para me compensar $ 1000. Eu vou nomeá-lo como uma doação. Nesta situação, eu certamente removerei imediatamente seu vídeo. Você pode continuar sua rotina diária como esta nunca levou
lugar e você nunca vai ouvir de volta de mim.Você vai fazer o pagamento via Bitcoin (se você não sabe isso, procure por “como comprar bitcoin” no motor de busca Google) .BTC Address: [Removido]

Se você estiver pensando em ir para a polícia, bem, este e-mail não pode ser rastreado de volta para mim. Eu cobri meus movimentos. Eu também não estou tentando te pedir muito, quero ser compensado. Agora você tem um dia para fazer o pagamento. Eu tenho um pixel especial dentro deste e-mail, e neste momento eu sei que você leu esta mensagem de e-mail. Se eu não receber o BitCoins, eu definitivamente enviarei o seu vídeo para todos os seus contatos, incluindo parentes próximos, colegas de trabalho, etc. Dito isso, se eu conseguir
pago, vou apagar a gravação imediatamente. Esta é uma oferta não negociável , portanto, por favor, não perca tempo e a sua respondendo a este e- mail. Se você precisar de provas, responda Yup! E eu definitivamente enviarei sua gravação de vídeo para seus 10 contatos.

 

Eu sei, [removido] é a sua senha agora, eu não vou bater na mata.

Você não sabe nada sobre mim, mas eu te conheço muito bem e você deve estar se perguntando por que você está recebendo este e-mail, eu coloquei malware em vídeos adultos (material pornô) e há mais, você visitou este site de sexo para experimentar divertido (você sabe o que eu quero dizer). E enquanto você estava ocupado assistindo a esses vídeos, seu navegador começou a operar como um RDP (Remote Control Desktop) com um keylogger que me deu acesso ao seu monitor, bem como às suas gravações de câmera. Depois disso, meu programa reuniu todos os seus contatos do messenger, fb e e-mail.

O que eu fiz?
É simplesmente sua má sorte que eu descobri suas más ações. Em seguida, coloquei mais tempo do que provavelmente deveria ter investigado sua vida e preparei uma sextape de tela dividida. A primeira metade mostra o vídeo que você estava vendo e a próxima parte exibe a visualização da sua webcam (é você fazendo coisas ruins). Como um homem de família, estou pronto para destruir tudo sobre você e deixá-lo seguir com sua vida. E vou lhe apresentar uma saída que pode realizar sua liberdade. Essas duas opções são desconsiderar esta carta (não recomendada) ou pagar-me $ 7000 para terminar este capítulo para sempre.

Exatamente o que você deve fazer?

Vamos explorar essas duas opções em profundidade. A primeira opção é ignorar este email. Deixe-me dizer o que acontecerá se você selecionar essa opção. Eu definitivamente enviarei sua sextape para todos os seus contatos, incluindo parentes, colegas e assim por diante. Ele não protege você da humilhação que você enfrentará quando seus amigos descobrirem sua sextape sórdida. Opção sábia é fazer o pagamento de US $ 7000. Vamos chamar isso de meu “manter as taxas secretas”. Vamos ver o que vai acontecer se você for com essa opção. Seu segredo impertinente continua sendo seu segredo. Eu vou manter minha boca fechada. Depois de efetuar o pagamento, você pode continuar livremente com sua vida e família, como se nada disso tivesse acontecido. Você fará a transferência através do Bitcoin (se você não sabe como tudo o que você precisa fazer é digitar “como comprar bitcoins” no google)

BTC ADDRESS IS: [removido]

Nota: você tem um dia para efetuar o pagamento. (Eu tenho um pixel específico dentro deste e-mail, e agora eu sei que você leu este e-mail). NÃO DIGA a ninguém o que você estará transferindo os Bitcoins para ou eles podem não fornecer a você. A tarefa de obter bitcoins geralmente leva um dia ou dois, por isso não procrastinar. Se eu não receber o BitCoin, eu definitivamente enviarei sua sextape para todos os seus contatos, incluindo membros da família, colegas e assim por diante. No entanto, se eu receber o pagamento, destruirei a sextape imediatamente. Se você realmente quer provas, responda com “sim!” E certamente enviarei sua gravação de vídeo para seus 15 contatos. É uma oferta não negociável, por isso, não perca o seu tempo e o seu respondendo a este e-mail.

Dicas:

  1. Não entre em pânico. Ao contrário das alegações em seu e-mail, você não foi hackeado (ou pelo menos não foi isso que motivou esse e-mail).

Esta é apenas uma nova variação em um golpe antigo que está sendo popularmente chamado de “sextortion”. Este é um tipo de phishing on-line que tem como alvo pessoas em todo o mundo e aproveita os medos da era digital.

Vamos falar sobre alguns passos a tomar para se proteger, mas o primeiro e mais importante conselho que temos é:  não pague o resgate.

Novamente, isso ainda não significa que você foi hackeado.

Os golpistas, neste caso, provavelmente juntaram um banco de dados de e-mails e senhas roubadas e enviaram essa fraude a milhões de pessoas, na esperança de que um número suficiente delas ficaria bastante preocupado e pagaria para que o golpe se tornasse lucrativo.

2. ‘; – eu fui pwned?

Verifique se você tem uma conta que foi comprometida em uma violação de dados no site abaixo:

https://haveibeenpwned.com/

Copie e cole o site acima no seu navegador senão quiser clicar.

“O agente especial Nickolas Savage discute ‘sextortion’ e os perigos que as crianças enfrentam online.”

Discurso do agente especial do Federal Bureau of Investigation , Nickolas Savage, sobre “sextortion” (extorsão de imagens sexuais) e outros perigos que as crianças que usam a Internet podem enfrentar.

 

O que devo fazer em vez disso?

Pare de usar a senha que o scammer usou no e-mail de phishing, e considere o uso de um gerenciador de senhas para manter suas senhas fortes e únicas. Seguindo em frente, você deve certificar-se de  ativar a autenticação de dois fatores sempre que for uma opção em suas contas online.

Uma outra coisa a fazer para se proteger é aplicar uma cobertura sobre a câmera do seu computador. Uma pequena tira de fita isolante serve.

Sabemos que essa experiência não é divertida, mas também não é o fim do mundo. Apenas ignore as ameaças vazias dos golpistas e pratique a boa higiene das senhas daqui para frente!

Fontes: Hoax-Slayer, Wkipedia

Como evitar que aplicativos de terceiros leiam o seu email

Como evitar que aplicativos de terceiros leiam o seu email

Como evitar que aplicativos de terceiros leiam o seu email

Quando o Gmail foi lançado pela primeira vez em 2004, as pessoas estavam preocupadas com isso porque o Google estava verificando as mensagens recebidas para poder apresentar aos usuários anúncios relevantes e personalizados com base no conteúdo do e-mail.

O recurso foi finalmente descartado há um ano , em um movimento bem-vindo pelos defensores da privacidade, mas acontece que os funcionários de desenvolvedores de aplicativos de terceiros podem estar lendo suas mensagens privadas.

O Google permite que os usuários conectem serviços de terceiros a suas contas, e é aqui que surgem os problemas. Os aplicativos solicitam determinadas permissões, incluindo a capacidade de “ler, enviar, excluir e gerenciar seu e-mail”.

Se você estiver preocupado com a possibilidade de terceiros lerem suas mensagens, pare com isso visitando a página de verificação de segurança do Google Isso mostrará quais aplicativos você vinculou à sua conta e permite revogar os que não deseja compartilhar o conteúdo de suas mensagens.

Fonte: Betanews – Acessado em 04/07/2018 – 19:00

Bug no Facebook pode ter liberado contatos bloqueados

Facebook

Facebook

O Facebook está notificando mais de 8,00 mil usuários sobre um bug no Facebook e no Messenger que desbloqueou as pessoas que esses usuários bloquearam. Este bug esteve ativo entre 29 de maio e 5 de junho de 2018.

Em uma postagem no blog, o Facebook confirmou que o problema foi corrigido e restabeleceu o bloqueio em usuários que foram bloqueados.

O recurso de bloqueio do Facebook é bastante antigo.

Ele é usado para bloquear pessoas com as quais você não deseja se comunicar ou que estão incomodando você, para evitar o cyberbullying.

Por meio desse recurso, aqueles que foram bloqueados não podem entrar em contato com o usuário nem podem ver qual conteúdo foi postado pelos usuários.

Erin Egan, o diretora de privacidade, disse que o bug havia desbloqueado uma pessoa bloqueada na lista de amigos bloqueados de alguns usuários.

Embora a amizade do usuário com a pessoa bloqueada permaneça inalterada no Facebook, a pessoa bloqueada pode acessar as postagens do usuário e entrar em contato com o usuário pelo Messenger.

Um bug estava ativo no Facebook, que havia desbloqueado os usuários de bloacked. Facebook.

Um bug estava ativo no Facebook, que havia desbloqueado os usuários bloqueados. Facebook.

Ela também disse que a pessoa bloqueada poderia ter visto postagens direcionadas a um público mais amplo e não àquelas destinadas a amigos. A gigante de tecnologia também disse que 83% de seus usuários foram afetados.

Egan pediu desculpas pelo erro e confirmou que o problema foi corrigido e que as pessoas que foram desbloqueadas devido ao bug foram restabelecidas como bloqueadas.

Os usuários podem verificar sua lista de pessoas bloqueadas em sua Central de segurança.

Fonte: FirstPost – Acessado em 03/07/2018 – às 19:00

Hackers podem espionar o seu 4G

Vulnerabilidades foram descobertas no LTE que tornariam possível para um invasor acessar redes 4G com o objetivo de espionar e seqüestrar sessões de navegação 4G.

Pesquisadores de segurança da Ruhr-Universität, Bochum e da Universidade de Nova York, em Abu Dhabi, mostram como três ataques diferentes podem ser lançados na segunda camada do LTE – também conhecida como camada de enlace de dados. 

Dois ataques passivos permitem o mapeamento de identidade e a impressão digital do site, enquanto o ataque criptográfico ativo ALTER permite o spoofing de DNS e o redirecionamento de conexão de rede.

As atuais redes 4G são vulneráveis, e acredita-se que as redes 5G possam ser também. Em nome da divulgação responsável, o grupo informou os gostos da GSM Association (GSMA), do 3rd Generation Partnership Project (3GPP) e das companhias telefônicas de suas descobertas.

Os quatro pesquisadores compartilham detalhes de dois ataques passivos, mas é o mais preocupante:

Apresentamos o ataque ALTER que explora o fato de que os dados do usuário LTE são criptografados no modo contador (AES-CTR), mas não protegidos da integridade, o que nos permite modificar a carga útil da mensagem. 

Como uma demonstração de prova de conceito, mostramos como um atacante ativo pode redirecionar solicitações de DNS e, em seguida, executar um ataque de falsificação de DNS. Como resultado, o usuário é redirecionado para um site mal-intencionado. 

Nossa análise experimental demonstra a aplicabilidade real de todos os três ataques e enfatiza a ameaça de vetores de ataque abertos em protocolos de camada dois LTE.

No vídeo abaixo, você pode ver como um ataque ALTO é usado para redirecionar a vítima para um site falso do Hotmail:

O ataque requer o uso de uma torre de celular personalizada que custaria alguns milhares de dólares para ser feita. 

Enquanto isso coloca o ataque fora do alcance do hacker casual, o custo não é de forma alguma proibitivo. Há receios de que não há como corrigir a vulnerabilidade sem reescrever o protocolo LTE.

Quando contatado pela Ars Technica , a GSM Association disse:

Embora o tráfego de usuários LTE seja criptografado pela interface de rádio e não possa ser interceptado, ele não é protegido contra integridade. 

A pesquisa mostrou que essa falta de proteção de integridade pode ser explorada em certas circunstâncias usando equipamentos de rádio sofisticados para modificar o tráfego de usuários.

Por exemplo, quando um usuário tenta se conectar a um site que não impõe o uso do protocolo de segurança HTTPS, os pesquisadores mostraram que é possível redirecionar os usuários para um site falso.

Embora os pesquisadores tenham mostrado que a modificação do tráfego é viável em um ambiente de laboratório, há vários desafios técnicos para torná-la prática fora de um laboratório. 

As operadoras de telefonia móvel têm funções de detecção de fraudes que podem detectar e reagir a determinados cenários de ataque, enquanto vários aplicativos e serviços móveis usam o HTTPS imposto, o que impede a modificação do tráfego.

A GSMA não acredita que a técnica específica demonstrada pelos pesquisadores tenha sido usada para visar usuários no passado, nem é provável que seja usada em um futuro próximo. 

No entanto, como resultado dessa nova pesquisa, a GSMA está trabalhando com a indústria para investigar como incluir a proteção da integridade do tráfego e das informações (integridade do plano do usuário) no LTE. 

Os padrões 5G já incluem suporte para a proteção da integridade do plano do usuário, e a GSMA está apoiando a indústria para garantir que ela seja totalmente implementada conforme a tecnologia 5G for lançada.

Um documento detalhado explicando o ataque do ALTE pode ser encontrado aqui .

Fonte: Betanews – Acessado em 03/07/2018 – às 18:30

Microsoft traz extensão do Windows Defender para o Google Chrome

Reconhecendo que comparativamente poucas pessoas estão usando seu navegador Edge, a Microsoft lançou uma nova ferramenta de segurança para aqueles que optaram por usar o Google Chrome – a extensão de proteção do navegador do Windows Defender.

O add-on oferece proteção em tempo real contra uma variedade de ameaças on-line, como ataques de phishing e sites maliciosos. Como essas opções de segurança já estão disponíveis no Chrome, não está claro quem é a extensão desejada.

Como funciona a proteção do Navegador do Windows Defender?

A Proteção do Navegador do Windows Defender funciona com base em uma lista constantemente atualizada de sites mal-intencionados. Se você tentar visitar um desses sites, você será avisado sobre os perigos potenciais. A tela de aviso lançada pela extensão quando um site malicioso é encontrado é muito semelhante àquela que já é exibida pelo Chrome. Alguns argumentarão que não é possível ter muita proteção, enquanto outros verão a duplicação como algo desnecessário.

Explicando a função das ferramentas, a Microsoft diz:

A extensão Proteção do navegador do Windows Defender ajuda a protegê-lo contra ameaças on-line, como links em e-mails de phishing e sites criados para induzi-lo a baixar e instalar softwares mal-intencionados que podem danificar seu computador.

Se você clicar em um link mal-intencionado em um email ou navegar em um site projetado para induzi-lo a divulgar informações confidenciais, pessoais ou confidenciais ou um site que hospede malware, o Windows Defender Browser Protection verificará uma lista constantemente atualizada de URLs mal-intencionados conhecido pela Microsoft.

Se o link malicioso corresponder a um da lista, o Windows Defender Browser Protection exibirá uma tela de aviso em vermelho informando que a página da Web que você está prestes a visitar é conhecida como prejudicial, dando a você um caminho claro de volta à segurança com um clique.

Você pode obter a Proteção do navegador do Windows Defender na loja on-line do Chrome.

Fonte: Betanews – Acessado em 05/05/2018 – Às 21:00

Conheça o Watcher – Imagens de segurança em Tempo Real

Procurando por um software de webcam para detecção de movimento, vigilância por vídeo, transmissão, streaming, gravação ou ainda mais?

O Watcher transforma seu PC doméstico e sua webcam em um sistema de segurança de vídeo residencial e remoto.

Independente, o Watcher monitora e registra eventos enquanto você está longe de casa. Usado em conjunto com o software gratuito RemoteView da Digi-Watcher.com, você pode fazer vigilância remota por vídeo (tempo real).

A vigilância por vídeo nunca se tornou tão fácil com nossos dois softwares de segurança: o Watcher ( baixe a versão 2.35 , veja o que há de novo nesta versão); e o software associado opcional RemoteView ( baixar a versão 1.51 ).

Eles fornecem uma solução de software completa para segurança de escritório ou residencial, vigilância por vídeo remota e transmissão.  

Monitoramento 24 horas

Watcher é um software de webcam inteligente. Ele monitora sua casa ou escritório 24 horas por dia, captura o evento de movimento usando a webcam, salva clipes de vídeo compactados com áudio e aciona vários alertas, incluindo upload de ftp, e-mail ou telefone.

Ele também possui capacidade de transmissão de imagem de câmera, que pode publicar sua webcam em um site remoto ou no servidor da Web incorporado de Watcher. Watcher pode ser executado no modo minimizado, ele também pode ser agendado ou executado como um serviço do NT.

Aplicativo Remoto

O RemoteView é uma ferramenta gratuita opcional que pode se conectar ao Watcher por meio de uma linha telefônica (modem) ou internet (TCP / IP). Ele permite que você faça vigilância de vídeo remoto de qualquer lugar do mundo por streaming de vídeo / áudio em tempo real.

Por que o Digi-Watcher é uma solução melhor do que outros softwares de webcam ou software de vigilância por vídeo no mercado? Aqui estão as razões:

  • O Watcher é o único software de webcam que combina quatro recursos de forma integrada: gravação , monitoramento de movimento , vigilância por vídeo remota e transmissão por webcam!
  • Muitos outros softwares de webcam apenas capturam imagens em um determinado intervalo, enquanto o software Watcher captura clipes de vídeo verdadeiros com tamanho de quadro de até 640×480, e você pode até mesmo habilitar a captura de áudio !
  • Os eventos são completamente registrados , desde o início ou até segundos antes da detecção de movimento.Muitos softwares de vigilância só iniciam o registro após a detecção de movimento, portanto, não conseguem registrar o evento de disparo que ocorre nos primeiros segundos.
  • Os arquivos de log de vídeo produzidos pela Watcher são bem compactados para muito menos que 1% de seu tamanho original, e ainda assim, a qualidade é garantida!
  • Você pode acessar os arquivos de registro de vídeo remotamente e ser informado de qualquer evento ocorrido em sua casa instantaneamente sem ter que correr para casa. A lista de arquivos de log de vídeo pode ser visualizada com imagens de visualização .
  • avançado algoritmo de detecção de movimento permite definir a sensibilidade , a duração da captura e muitas outras opções. Note que você não precisa ter um hardware separado para detecção de movimento, pois o Watcher faz a detecção analisando o vídeo recebido.

Principais funções do watcher

  • O Watcher fornece uma lista abrangente de funções de alerta para a segurança da sua casa, como alerta de upload de ftp , alerta por email . Ele também pode ser configurado para discar para um telefone ou para deter o intruso ao reproduzir um arquivo wave quando um movimento é detectado ou para iniciar um aplicativo de sua escolha!
  • O software RemoteView permitirá que você faça vigilância de vídeo remota conectando-se ao Watcher. Ou seja, você pode ver vídeo / áudio em tempo real da sua webcam quando quiser e onde quer que esteja por meio de uma linha telefônica ou da Internet.
  • O RemoteView pode até salvar o vídeo transmitido em seu disco rígido local.
  • Watcher tem a capacidade de transmissão , onde você pode transmitir as imagens capturadas de sua câmera para a internet. Além disso, a transmissão pode ser realizada simultaneamente com o monitoramento.

Outras funções do Watcher

  • Tanto o Watcher quanto o RemoteView podem operar em um modo minimizado com proteção por senha.
  • O nosso software de vigilância da webcam pode ser facilmente configurado como uma solução multi-cam barata .
  • O Watcher tem opções de início automático e pode iniciar automaticamente a gravação, monitoramento, escuta ou transmissão.
  • Você pode agendar o Watcher para que ele seja executado no tempo desejado, por um período desejado, usando o abrangente Agendador de Observadores.
  • Watcher pode ser executado como um serviço NT .

 

Configurações de Privacidade do Facebook estão mais visíveis

A rede social está facilitando a localização e uso das configurações de privacidade do Facebook e  fornecendo aos usuários informações sobre como excluir os dados que o Facebook armazena sobre eles.

  • Torne sua conta mais segura : você pode adicionar mais camadas de proteção a sua conta, como a autenticação de dois fatores. Se você ativar essa opção e alguém tentar fazer login em sua conta em um dispositivo que não reconhecemos, você será solicitado a confirmar se foi você.
  • Controle suas informações pessoais : você pode revisar o que você compartilhou e excluí-lo, se quiser. Isso inclui postagens com as quais você compartilhou ou reagiu, solicitações de amizade que você enviou e coisas que você pesquisou no Facebook.
  • Controle os anúncios que você vê : você pode gerenciar as informações que usamos para mostrar anúncios. As preferências de anúncios explicam como os anúncios funcionam e as opções que você tem.
  • Gerencie quem vê suas postagens e informações de perfil : você possui o que compartilha no Facebook e pode gerenciar itens como quem vê suas postagens e as informações que você escolhe incluir em seu perfil.

Access Your Information

Considerando notícias de chamadas e registros de SMS que vieram à tona após os usuários terem baixado e navegado através de seus dados no Facebook, talvez não seja surpresa que esta atualização de privacidade também veja mudanças nessa área. Facebook explica:

Algumas pessoas querem apagar coisas que compartilharam no passado, enquanto outras estão apenas curiosas sobre a informação que o Facebook tem. Por isso, apresentamos o Access Your Information – uma maneira segura de acessar e gerenciar as informações, como postagens, reações, comentários e coisas que você pesquisou. Você pode ir aqui para excluir qualquer coisa do seu cronograma ou perfil que você não deseja mais no Facebook.

Também estamos facilitando o download dos dados que você compartilhou com o Facebook – são seus dados, afinal de contas. Você pode baixar uma cópia segura e até movê-la para outro serviço. Isso inclui fotos que você enviou, contatos que você adicionou a sua conta, postagens em sua linha do tempo e muito mais.

Mais da metade das empresas tem problemas com segurança com Mobile

57% das empresas tem problemas com segurança com dispositivos móveis de seus funcionários

Mais da metade (57%) das organizações suspeitam que seus funcionários móveis foram hackeados ou causaram um problema de segurança móvel nos últimos 12 meses, de acordo com um novo estudo.

O estudo realizado pelo especialista em conectividade móvel iPass mostra que o Wi-Fi público é a fonte mais comum de incidentes, com 81% dos entrevistados dizendo ter visto incidentes de segurança relacionados ao Wi-Fi no ano passado.

Cafés e cafés (62%) são os locais onde tais incidentes ocorreram mais. Eles são acompanhados de perto pelos aeroportos (60%) e hotéis (52%), com outros locais na lista, incluindo estações ferroviárias (30%), centros de exibições (26%) e voos (20%).

O relatório é baseado em respostas de 500 organizações dos EUA, Reino Unido, Alemanha e França, e mostra que as empresas estão lidando com o trade-off entre segurança e a necessidade de capacitar uma força de trabalho móvel. Muitas empresas agora têm políticas de BYOD para capacitar seus trabalhadores móveis. No entanto, 94% das empresas dizem que o BYOD aumentou os riscos de segurança para dispositivos móveis. No geral, 92% das organizações dizem estar preocupadas com o fato de sua crescente força de trabalho móvel apresentar um número crescente de desafios de segurança.

“Não há como escapar do fato de que as ameaças à segurança móvel estão aumentando. Por isso, embora seja ótimo que os funcionários móveis possam trabalhar em locais como cafés, hotéis e aeroportos, não há garantia de que o ponto de acesso Wi-Fi que eles estão usando é totalmente seguro “, diz Raghu Konka, vice-presidente de engenharia do iPass. “Dada a quantidade de violações de segurança de alto nível nos últimos anos, não é surpresa que esta questão esteja no radar dos CIOs. O enigma continua: como eles podem manter seus funcionários móveis seguros, proporcionando a eles a flexibilidade de se conectar em qualquer lugar usando seus dispositivo de escolha? ”

Fonte: Por Ian Barker – Betanews – Acessado em 06/04/2018 – às 20:00

Como proteger uma pasta com senha sem programas

Nos dias de hoje proteger arquivos confidenciais, se tornaram de extrema importância. Para deixar esses arquivos longe de curiosos, abaixo deixo um pequeno tutorial de como proteger uma pasta com senha sem programas…

 

1. Crie uma pasta com um título qualquer.

2.Copie este código e cole no bloco de notas.

@ECHO OFF
title Folder Confidencial
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST Confidencial goto MDLOCKER
:CONFIRM
echo Voce tem certeza que deseja bloquear a pasta “Confidencial” ?(S/N)
set/p “cho=>”
if %cho%==s goto LOCK
if %cho%==S goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Confidencial “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock the folder
set/p “pass=>”
if NOT %pass%== coloque_sua_senha_aqui goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” Confidencial
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Confidencial
echo Confidencial was created successfully
goto End
:End

Procure pela frase: “coloque_sua_senha_aqui”. Substitua essa frase pela senha que desejar.

3. Salve o arquivo dentro da pasta que você criou no item 1. com a extensão .bat.

Por exemplo: “senha.bat”.

Deverá ficar assim:

senha

 

4. Dê dois cliques no arquivo .bat. Uma pasta chamada “Confidencial” será criada:
Protegendo pasta com senha

 

5. Guarde os arquivos que deseja esconder dentro da pasta Confidencial.

Dê dois cliques novamente no arquivo .bat, e aparecerá uma imagem perguntando se você quer bloquear a pasta “Confidencial”.

Responda com um “S” seguido de Enter.

Protegendo pasta com senha

 

6. Pronto, sua pasta estará escondida, e o que vai lhe restar será só o arquivo .bat.

 

7. Para fazer sua pasta aparecer, dê dois cliques no arquivo .bat, que deve estar dentro da pasta que criamos no item 1. e coloque sua senha. A pasta confidencial voltará a aparecer.

Pronto. Agora você pode guardar seus arquivos com “mais segurança”.

Como impedir o Facebook de te rastrear

Como impedir o Facebook de te rastrear

Como acontece frequentemente, o Facebook recentemente modificou a forma como as configurações de publicidade (e privacidade) funcionam, o que significa que você tem novas opções para fazer com que suas atividades na mídia social parem de te perseguir pela web. Eis as novas e velhas configurações que você precisa conhecer. Como impedir o Facebook de te rastrear?

Em primeiro lugar, o Facebook cria uma imagem de tudo o que acha que você gosta e não gosta, com base nas suas várias atividades dentro da plataforma. A ideia é oferecer anúncios que talvez sejam mais relevantes para você.

Você pode conferir suas preferências de anúncios aqui: clique no x em qualquer item para removê-lo, ou use a caixa no topo da página para adicionar qualquer coisa.

facebook-1

Ao esticar seus tentáculos digitais ao redor da web (lembre-se e todos aqueles botões de Curtir e sites que usam o Facebook para login), o Facebook também consegue monitorar seus hábitos de navegação quando você está fora da rede social, o que ajuda a alimentar o perfil que ele cria de você.

Para impedir que isso aconteça, entre aqui e mude a opção do topo para Não.

Por fim – e essa é a opção recém-adicionada – o Facebook pode usar o que sabe sobre você para influenciar anúncios que você vê quando não está no Facebook. Isso não influencia a coleta de dados, só quando e como os dados podem ser usados. Para impedir isso, mude a segunda opção desta página para Não.

Não deixe o Facebook te rastrear

Para ainda mais controle sobre como suas atividades de navegação são registradas e usadas, vá até o site Digital Advertising Alliance (DAA) e desmarque os programas de rastreamento usados por alguns dos maiores nomes da web (incluindo o Facebook).

Você pode selecionar todas as empresas ou o Facebook especificamente – o que é particularmente importante para quem não tem uma conta no Facebook, já que você não terá as opções listadas acima disponíveis.

E em relação ao Não rastreie? Dá para ativar essa opção praticamente em todos os navegadores modernos, mas esse não é um protocolo reconhecido pelo Facebook, então não fará efeito nenhum para impedir que a rede social monitore o que você faz fora dela.

As configurações dentro do Facebook e do site do DAA, no entanto, mantém a sua privacidade segura.

facebook-2

O mesmo vale para navegadores móveis e para o app do Facebook para smartphones: a coleta de dados da rede social é definida pelas opções que já mencionamos, ainda que seu smartphone possa ter configurações separadas de privacidade e de segurança que você pode usar.

Não dá para usar o Facebook sem que a rede social construa um perfil de anúncios para você – é isso o que paga as contas de Mark Zuckerberg – mas você pode ao menos ter um pouco de controle sobre esse processo.privacidade.

Fonte: Gizmodo – Acessado em 05/07/2017

Acesso Remoto não autorizado

Acesso Remoto não autorizado

Vem crescendo as reclamações de acesso remoto não autorizado nas empresas e com usuários comuns… Neste caso a empresa que trabalho hoje, recebeu uma tentativa de acesso externo não autorizado e logo que detectei tratei de remover os programas e possíveis brechas abertas.

Porém na maioria dos casos é difícil saber ao certo se ou quais portas estão abertas. 

Abaixo deixo umas dicas se como se proteger de uma ameaça como essa mas sempre digo que nada é 100% seguro e todo cuidado com segurança da informação ainda é pouco…

Acesso Remoto não autorizado: Dicas

TeamViewer

Para quem faz manutenções em servidores nos finais de semana ou a noite, através do
TeamViewer fique ligado nestas pastas:

Windows 

%SystemDrive%\%ProgramFiles%\TeamViewer\VersionX (X = versão do TeamViewer)
%HomeDrive%\%HomePath%\AppData\Roaming\TeamViewer
%HomeDrive%\%HomePath%\AppData\Local\Temp\TeamViewer\VersionX

Linux (Debian)

/var/log/teamviewer

MAC OS

$HOME/Library/Logs/TeamViewer

Estes arquivos guardam as informações da conexão:

Connections_incoming.txt – Arquivo que registra as conexões entrantes composto pelas
colunas de informação
Team Viewer ID, Usuário remoto, Data login, Data Logout,

Usuário local, Tipo de conexão, ID da sessão.

TeamViewerX_Logfile.log e TeamViewerX_Logfile_OLD.log, que representa o arquivo de log
anterior após certo prazo decorrido –

Estes arquivos registram as ações de conexão entre o PC remoto e o PC local, mostrando toda atividade gerada entre os dois, bem como arquivos transferidos (se aplicado), endereço de IP do PC remoto, etc.

Se ainda tiver dúvidas, utilize programas para análise de logs e analise a fundo as conexões.

LogMe In

O LogMeIn é compatível com todos os principais conjuntos de segurança. Poderá ser necessária uma certa configuração para fazer o LogMeIn funcionar quando o host estiver protegido por um firewall.

Importante: Se for solicitado, você deve permitir que os arquivos de programa do LogMeIn se comuniquem pela Internet para que o serviço funcione corretamente. Em firewalls de hardware, você precisará permitir o tráfego na porta TCP 443.
Componentes do LogMeIn
LogMeIn.exeLogMeIn
LogMeInSystray.exeAplicativo para desktop LogMeIn
LogMeInToolkit.exePainel de controle do LogMeIn
LMIIgnition.exeCliente do LogMeIn
LMIGuardianSvc.exeServiço LogMeIn


LogMeIn 

(NASDAQ: LOGM) é uma suite de Software que fornece acesso remoto a computadores através da Internet. As diversas versões foram projetados para usuários finais e para os profissionais de suporte técnico.

Acesso aos seus arquivos

Simplifique o acesso ao seu trabalho e armazene, compartilhe e colabore em todos os seus dispositivos.

Acesso aos seus aplicativos

Facilite o acesso aos sites e aplicativos de nuvem e de desktop usados com mais frequência.

Acesso em qualquer lugar

Acesse remotamente, de maneira fácil e rápida, o seu PC ou Mac de seu navegador, iOS e Android.

TeamViewer 

É um pacote de software proprietário para acesso remoto, compartilhamento de área de trabalho, conferência online e transferência de arquivos entre computadores.

O programa opera dentro dos sistemas operacionais: Microsoft Windows, OS X, Linux,, iOS, Android , Windows RT e Windows Phone.

Também é possível acessar uma máquina com Team Viewer via navegador web.

Enquanto o foco principal da aplicação é o acesso remoto a computadores, também estão incluídos recursos de colaboração e de apresentação.

O TeamViewer GmbG foi fundado em 2005 na cidade de Uhingen, Alemanha. É um parceiro unificado com a empresa de software GFI.

Economize tempo e dinheiro

Preste suporte, assista, interaja e colabore com as pessoas. Intercâmbio de informações. Acesso e uso da tecnologia. Uma única ferramenta torna possível trabalharem como se estivessem na mesma sala, sem perda de tempo com viagem e sem despesas.
Com o TeamViewer, você tem tudo o que precisa na sua frente.

Concentre-se em seu trabalho, e não em ir até ele

Resolva problemas remotamente ou una clientes e colegas sem passos complexos ou tempo de preparação oneroso.
O TeamViewer é projetado para que você comece a trabalhar em segundos, em qualquer dispositivo.

Seguro e potente

O TeamViewer permite você fazer o que quiser sem qualquer aborrecimento ou preocupações.
Dados, conversas e reuniões privadas mantêm-se assim.

Android nas empresas: Nova plataforma ajuda na proteção

Android nas empresas: Nova plataforma promete ajuda na proteção

Permitindo o uso de dispositivos móveis e BYOD na empresa levou a novos desafios para as equipes de TI permitindo por exemplo Android nas empresas, nem como IOS

Toda a dificuldade é controlar quais aplicativos os funcionários podem acessar e como eles podem usá-los.

O provedor de soluções segurança OptioLabs está lançando uma nova plataforma que permitirá que as empresas criem políticas que controlam cada um dos 3.300 métodos do sistema no Android para fornecer proteções de segurança direcionados.

OptioInsight

OptioInsight, permite que a equipe de TI implante uma política situationally-aware para alcançar HIPAA, ou a conformidade FISMA para seus dispositivos móveis. 

Estas políticas situacionais sofisticadas irão aplicar controles automaticamente, com base no tempo, localização, rede e outros fatores – impor controles rígidos somente quando eles são necessários, e ainda preservar uma experiência móvel ideal para o usuário. 

Sendo baseado em nuvem, eles podem ser gerenciados a partir de qualquer navegador e pode ser hospedado pela OptioLabs ou em uma nuvem privada.

Perigo constante 

“A velocidade crescente e sofisticação das ameaças à segurança móvel pode facilmente superar até mesmo as melhores equipes da empresa de segurança cibernética e colocar dados confidenciais e críticos em risco”, diz Bill Anderson, Chief Product Officer da OptioLabs. 

“OptioInsight coloca equipes de segurança cibernética da empresa no controle, dando-lhes a capacidade de impor – com base na política – como aplicativos específicos são utilizados em todo o seu ambiente”.

Outras características incluem políticas de segurança sensíveis ao contexto através de dispositivos Optio-prontos. 

Isso significa que uma empresa pode definir políticas de segurança que se adaptam conforme o usuário móvel se move através de diferentes ambientes – garantindo uma segurança forte quando os recursos da empresa são usados, mas permitindo o acesso completo do usuário em outros momentos.

Active Directory

OptioInsight sincroniza com o Active Directory para herdar contas de usuário e trabalhos de grupo e irá atualizar automaticamente as políticas de dispositivo para usuários corporativos registrados. 

Ele também pode acompanhar sistema, aplicação, dispositivo e comportamento do usuário para todos os dispositivos Optio-pronto para produzir análise de dados de ameaças emergentes.

Você pode descobrir mais sobre OptioInsight no site da empresa.

Fonte: Betanews – Acessado em 11/07/2017

Como bloquear Whatsapp pelo SonicWall

Como bloquear Whatsapp pelo SonicWall

Para bloquear esta aplicação com o Firewall Dell SonicWALL vamos utilizar o APP CONTROL.

Abaixo os passos para realizar este bloqueio:

1 Passo:

Acessar a Interface de Gerenciamento do seu appliance Dell SonicWALL

2 Passo:

Acessar o App Control Advanced ( Firewall > App Control Advanced) e habilitar o botão “Enable App Control”

 

3 Passo

Selecionar os itens abaixo:

Categoria: “MOBILE-APPS”

Application: “WhatsApp Messenger”

Viewed by: “Signature”

Conforme imagem abaixo

 

4 Passo

Editar a 1 assinatura “Client Activity 1”

E modificar as opções Block e Log para ENABLE

 

5 Passo

Editar a 1 assinatura “DNS Query”

E modificar as opções Block e Log para ENABLE

 

6 Passo

Editar a 1 assinatura “HTTPS Activity 1”

E modificar as opções Block e Log para ENABLE

 

 

 

7 Passo

Verificar se o App Control está ativo na ZONA LAN (ou na Zona que você desejar aplicar o bloqueio ex: WLAN. DMZ)

Network > Zones

SonicWALL_Whatsapp_06

 

Mas afinal o que é o SonicWall:

SonicWall, originalmente uma empresa privada sediada em San Jose, Califórnia, tinha sido adquirida pela Dell e foi recentemente vendida para Francisco Partners por 2 Bilhões de Dólares.

É uma empresa fabricante de soluções de segurança abrangente que inclui Segurança de rede, Segurança móvel, VPN segura, Segurança de e-mail, Conformidade com PCI-DSS, Voz sobre IP (VoIP) e Segurança virtual.

Incluem dispositivos que prestam serviços para firewalls de rede, UTM (Unified Threat Management), VPNs (Virtual Private Network), backup e recuperação, e anti-spam para e-mail. A empresa também comercializa serviços de subscrição de informação relacionados com os seus produtos

Os firewalls SonicWall integram fortemente prevenção de intrusão, proteção contra malware e controle de aplicação com visualização em tempo real. Essas soluções fáceis de usar verificam todo o seu tráfego e ajustam a escala para atender às necessidades das redes de alto desempenho.

À medida que os hackers utilizam armas mais sofisticadas para atingir organizações globais de todos os portes, é hora de adicionar novas defesas cibernéticas para manter-se à frente nesta corrida armamentista cibernética. A plataforma de prevenção de violações do SonicWall oferece uma solução de defesa em tempo real ajustada para as necessidades específicas dos negócios. Mais negócios. Menos medo.

 

Fonte: Mastercssa – Acessado em 12/05/2017

 

 

Deep Web – Conheça um pouco desse mundo ainda desconhecido

Deep Web – Conheça um pouco desse mundo ainda desconhecido

Deep Web (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta) se refere ao conteúdo da World Wide Web que não é indexado pelos mecanismos de busca padrão, ou seja, não faz parte da Surface Web.

Não deve ser confundida com a Dark Internet, que está relacionada à porção da Internet que não pode ser acessada ou que se tornou inacessível por meios convencionais.

Também não se confunde com a Darknet, que não é uma simples rede de compartilhamento de arquivos, mas uma rede subjacente ou em camadas, onde existem grandes esforços no sentido de se manterem anônimos os dados de seus utilizadores.

Mike Bergman, fundador da BrightPlanet e autor da expressão, afirmou que a busca na Internet atualmente pode ser comparada com o arrastar de uma rede na superfície do oceano: pode-se pescar um peixe grande, mas há uma grande quantidade de informação que está no fundo, e, portanto, faltando.

A maior parte da informação da Web está enterrada profundamente em sites gerados dinamicamente, não sendo encontrada pelos mecanismos de busca padrão.

Estes não conseguem “enxergar” ou obter o conteúdo na Deep Web – aquelas páginas não existem até serem criadas dinamicamente como resultado de uma busca específica.

A Deep Web possui um tamanho muito superior ao da Surface Web.

O risco da Deep Web é, basicamente, a intenção com que o usuário a acessa. Por conter páginas com conteúdo ilegal, as mesmas podem conter vírus, prejudicando a segurança do computador. Vale lembrar que ela também, por ser criptografada e anônima, é muito usada por criminosos.

Nomenclatura

Para referir-se aos websites que não estavam registrados em nenhum mecanismo de busca, Bergman citou um artigo de janeiro de 1996 por Frank Garcia, no qual ele afirma que estes:

“Seriam sites projetados propositalmente, mas que não se teve o interesse de registrá-lo em nenhum mecanismo de busca. Então, ninguém pode encontrá-los! Estão escondidos. Eu os chamo de Web Invisível.”

Outro uso antigo do termo Web Invisível foi feito por Bruce Mount e Matthew B. Koll do Personal Library Software, descrevendo a ferramenta da deep Web “@1”, na edição de dezembro de 1996.

O primeiro uso do termo específico deep Web, agora reconhecido, ocorreu no estudo de 2001 de Bergman, mencionado anteriormente.

 

O conteúdo da deep web pode ser classificado em uma ou mais das seguintes categorias:

  • Conteúdo dinâmico: páginas dinâmicas que são retornadas em resposta a uma requisição ou através de um formulário.
  • Conteúdo isolado: páginas que não possuem referências ou ligações vindas de outras páginas, o que impede o acesso ao seu conteúdo através de web crawlers. Diz-se que essas páginas não possuem backlinks.
  • Web privada: sites que exigem um registro e um login (conteúdo protegido por senha).
  • Web contextual: páginas cujo conteúdo varia de acordo com o contexto de acesso (por exemplo, IP do cliente ou sequência de navegação anterior). Muitos sites estão escondidos e não há possibilidade de acesso, propositadamente.
  • Conteúdo de acesso limitado: sites que limitam o acesso às suas páginas de modo técnico (usando CAPTCHAs por exemplo).
  • Conteúdo de scripts: páginas que são acessíveis apenas por links gerados por JavaScript, assim como o conteúdo baixado dinamicamente através de aplicações em Flash ou Ajax.
  • Conteúdo não-HTML/texto: conteúdo textual codificado em arquivos multimídia (imagem ou vídeo) ou formatos de arquivo específicos que não são manipulados pelos motores de busca.
  • Conteúdo que utiliza o protocolo Gopher ou hospedado em servidores FTP, por exemplo, não é indexado pela maioria dos mecanismos de busca. O Google, por exemplo, não indexa páginas fora dos protocolos HTTP ou HTTPS.

Fonte: Wikipédia – Acessado em 29/04/2017

close
Fonte +-
Contrast