Saltar para: Posts [1], Pesquisa [2]

Coisas Digitais

Coisas Digitais

20
Fev16

Hospital vítima de ransomware paga resgate para ter dados de volta

admin
ransomwareApós terem sido infectados com ransomware durante cerca de uma semana, o Hospital  Hollywood Presbyterian Medical Center decidiu propor um acordo com os raptores dos seus dados, que os deixaram inutilizados, encriptados nos computadores da empresa. Apesar de tudo, a equipe negociadora, conseguiu um desconto substancial baixando assim o valor inicial solicitado pelos malfeitores.Este Hospital foi infectado com um software malicioso designado de ransomware, que após ser descarregado na rede, basta um utilizador clicar no ficheiro, que infectando todo o sistema e encriptando os seus dados, de modo a que não possam ser utilizados pelos seus donos.Os criminosos responsáveis ​​pela infecção, exigiram inicialmente 9000 Bitcoins, para colocarem o sistema informático do Hospital a funcionar normalmente, esta quantia que equivale à taxa de cambio actual a cerca de 3,6 milhões de dólares, colocou os administradores nervosos, uma vez que não existiam garantias de que tudo voltaria ao normal após pagamento do resgate.O CEO Allen Stefanek divulgou um comunicado informando que "a maneira mais rápida e eficiente para restaurar nossos sistemas e funções administrativas foi para pagar o resgate e obter a chave de descodificação."O valor negociado de 40 Bitcoins (17.000 dólares), fizeram com que o Conselho de Administração do Hospital  visse o risco do pagamento do resgate como aceitável. No  respeito ao ransomware nunca há qualquer prova real de que os criminosos entreguem os arquivos descriptografados e limpos de malware. Este sistema de extorsão cada vez mais sofisticado chega ao ponto de alguns tipos de ransomware permitirem recuperar apenas alguns ficheiros como demonstração de boa-fé, assim como, provar que as funções de restauração de dados existem e funcionam.Nesta situação particular as coisas parecem ter corrido bem para o Hospital Hollywood Presbyterian Medical Center que ficou com a sua rede a funcionar novamente. Este incidente serve para alertar que todo o cuidado é pouco, e que os cibercriminosos estão a ficar mais audazes e sem escrúpulos ao ponto de atacarem serviços de saúde com dados que podem fazer a diferença quando se fala em salvar vidas. 
13
Jan16

Comissão Europeia quer proibir redes sociais a menores de 16 anos

admin
redes-sociaisParece uma partida do dia 1 de Abril mas é neste caso é realidade. A comissão europeia irá discutir uma proposta que proíbe o uso das redes sociais, restringindo a menores de 16 anos, excepto se tiverem autorização dos pais ou tutor legal.Esta proposto que visa a protecção das crianças e adolescentes, está a abalar grandes empresas tecnológicas Norte Americanas como o Facebook que dependem das redes sociais para fazer dinheiro. Caso a legislação que está a ser preparada por Bruxelas seja a aprovada, prevê-se que entre em vigor já neste ano de 2016.Esta proposta ao ser implementada irá atingir milhões de adolescentes que usam o Facebook, Twitter, Snapchat, Instagram, ou outras redes sociais, que passam a necessitar de autorização dos pais para poderem criar ou aceder ao seu perfil na internet. A medida vai mais longe ao expandir esta autorização para a criação de serviços de email, ou de download de conteúdos da internet.A coligação formada pelas empresas tecnológicas, afirmou que esta medida deve ser ponderada pelo que há que ter cuidado em não precipitarem em aprovar a proposta antes de se consultarem as organizações de protecção infantil. Além disso, este regulamento apenas irá fomentar a que mais adolescentes mintam sobre a sua idade para contornar a proibição.Não sabemos até que ponto um regulamento deste tipo será verdadeiramente eficaz, no entanto, acreditamos que nenhuma criança ou adolescente deve utilizar a internet sem supervisão de um adulto. É preciso não esquecer que a internet está cheia de perigos e que há sempre alguém disposto a tirar proveito disso.
07
Ago15

Vulnerabilidade no Firefox, pode fazer upload das suas pastas sem permissão

admin

vulnerabilidade-no-firefoxNos dias que correm, navegar na internet em segurança nem sempre é uma tarefa fácil. Infelizmente as coisas agravam-se quando os navegadores nos quais confiamos a nossa navegação na internet possuem vulnerabilidades.

Segundo um artigo publicado ontem no Blog da Mozilla, na ultima quarta feira, foi descoberta uma vulnerabilidade no Firefox, que tem a capacidade de efetuar upload dos seus arquivos locais e enviá-los para um servidor, que aparentemente está localizado na Ucrânia. A empresa recomenda que os utilizadores atualizem o seu navegador para o Firefox 39.0.3 ou Firefox ESR (Extended Support Release) 38.1.1.

Um anúncio exposto num site de notícias russo, não identificado, tem o poder de usar esta vulnerabilidade de segurança, para realizar uma pesquisa e fazer o upload não autorizado pelo utilizador, sem deixar vestígios no seu computador.

De acordo com o especialista em segurança da Mozilla, Daniel Veditz, o bug de segurança afeta os utilizadores dos sistemas operativos Windows e Linux. Por agora os utilizadores de Macs estão relativamente seguros, embora não possa garantir a imunidade do sistema operativo da Apple.

Segundo o especialista, vulnerabilidade no Firefox aparece com a interação do JavaScript  e o PDF Viewer do Firefox. Produtos da Mozilla que não contêm o Visualizador de PDF, como o Firefox para Android, não têm a capacidade de ser explorados por este bug.

Veditz acrescentou que os utilizadores que tenham software de bloqueio de anúncios ativado como o Ad-Block podem não ser afetados. Se ainda não fez atualização do seu Firefox, está na altura de o fazer.

15
Jun15

Lastpass atacado por hackers! Utilizadores devem mudar senha mestra.

admin
[caption id="attachment_2975" align="aligncenter" width="636"]lastpass-hacked-2015 Cortesia: Lifehacker[/caption]

Através do blog oficial do Lastpass, a empresa informou que detectou atividade suspeita na sua rede, na passada sexta feira, 12 de Junho. A empresa refere ter atuado rapidamente e informou que a maior parte dos utilizadores podem ficar tranquilos.

Após investigar o acontecimento, a Lastpass refere que não encontrou evidencia de que os cofres encriptados das palavras passes tenham sido violados, ou que as contas do utilizadores tenham sido acedidas pelo(s) Hacker(s).

A investigação demonstrou que os endereços de email, os lembretes das senhas e os hashes das palavras passe foram comprometidos. A empresa informa que os utilizadores que tenham a senha mestra fraca, devem rapidamente efetuar diligencias para a alterar.

Segundo o blog, a Lastpass acredita que a sua encriptação é suficiente para proteger a maior parte dos utilizadores. A empresa irá informar os utilizadores que estejam em risco do sucedido, através de email. Até lá se não for informado do incidente pode estar descansado.

Entretanto a companhia avisa que caso não tenha ativado autenticação de múltiplos fatores deverá faze-lo, de forma a fornecer mais uma camada de segurança à sua conta.

O coisasdigitais.com adverte que sempre que algum ataque do género aconteça é sempre boa prática alterar a senha mestra, principalmente se usar a mesma senha em outros sítios da internet.

21
Mai15

NSA e aliados usaram lojas de aplicações Android para espiar

admin

blog_nsa_logoA NSA e alguns dos seus aliados capturaram algumas ligações de lojas de aplicações Android, de modo a conseguirem plantar spyware em centenas de milhões de equipamentos Android.

De acordo com o mais recente leak um documento secreto vazado pelo ex analista da NSA, Edward Snowden, a Google Play Store, a loja de aplicações Samsung, e o UC Browser (navegador muito usado na China e na Índia), foram alvos de um ataque informático efectuado por algumas agências de espionagem.

A NSA foi uma das cinco agências entre os EUA, Reino Unido, Canadá, Nova Zelândia e Austrália, que se uniram para  formar uma unidade denominada Network Tradecraft Advancement Team (NTAT). O principal objectivo desta aliança, era encontrar formas de explorar a tecnologia de smartphones e usar para a vigilância.

De acordo com os documentos obtidos pelo The Intercept, a NSA e seus parceiros uniram-se durante uma série de Workshops realizados entre Novembro de 2011 e Fevereiro de 2012, onde delinearam estratégias e criaram o projeto piloto batizado de "IRRITANT HORN".

As agências utilizaram um sistema de espionagem na Internet para identificar o tráfego originado nos entre smartphones e cabos de Internet, e de seguida rastrear  as ligações entre smartphones e os  servidores das lojas de aplicações operadas pela Google e pela Samsung.

As ligações eram capturadas através de um sistema "man-in-the-middle", que permitia enviar software malicioso para os dispositivos Android de destino, e assim recolher dados sem alertar os utilizadores.

Leaks anteriores revelaram que o NTAT também chegou a ter como alvo o iPhone, onde planeava roubar e-mails, mensagens de texto, histórico de navegação, registros de chamadas, vídeos, fotos e outros dados.

A NTAT também pretendia usar seu software para enviar desinformação seletiva para equipamentos dos alvos, incluindo propaganda e informação que poderia confundir os inimigos.

Além de interceptar o tráfego proveniente das lojas de aplicações Android, o grupo também se aproveitou de uma vulnerabilidade no navegador UC Browser, que permitiu vigiar os comportamentos na internet de seus utilizadores.

De acordo com o director da Citizen Lab, Ron Deibert, centenas de milhões de utilizadores por todo o mundo terão sido afetados.

02
Mai15

Wikileaks lança versão beta do sistema de submissão informações

admin
wikileaks-3O Wikileaks, site de partilha de informações secretas, veio abalar o mundo, tal como o conhecíamos. O site anunciou ontem ao mundo, que de modo a proteger a identidade das fontes, lançou uma versão beta do sistema de submissão informações, que utiliza o software de anonimato da rede Tor.Agora qualquer pessoa pode enviar segredos para WikiLeaks anonimamente, sem se preocupar que alguma rede de espionagem ou algum colaborador da WikiLeaks revele a sua identidade.Para aumentar as dores de cabeça das agências de espionagem por todo o mundo, Isto irá permitir que as pessoas partilhem documentos e informações secretas. O site que acabou por se tornar mais seguro, vai permitir que as pessoas façam upload de novos documentos secretos para serem analisados pela equipe da WikiLeaks.Após quatro anos e meio, entre muita polémica e discórdia dentro da Wikileaks, com destruição de chaves de encriptação de documentos e com colaboradores a afirmar que o site construído para partilhar segredos polémicos, não conseguia assegurar o anonimato das fontes, finalmente consegue com avanço na tecnologia cumprir o que promete.Apesar do sistema estar ainda em fase beta, já foi testado e está operacional. Não deverá demorar muito tempo para que dentro em breve sejamos bombardeados com segredos polémicos.Mas afinal de contas, devemos pensar e reflectir. Será que todos os segredos devem ser tornados públicos?
01
Mai15

Password Alert ajuda-te a evitar ataques de Phishing

admin
Captura de ecrã 2015-05-1, às 23.55.07Basta ligarmos o nosso computador à internet para sermos automaticamente eleitos vitimas potenciais de ataques informáticos. De modo a tentar tornar a internet mais segura, a Google criou uma nova extensão para o Google Chrome, que visa frustrar ataques de Phishing.A Password Alert é uma extensão gratuita, que te manda um aviso sempre que digitas a password da tua conta Google, em domínios externos à Google. Na prática isto traduz-se que sempre que teclares a password da tua conta Google em páginas de links colocados em e emails e ou sites desenhados para te enganar, a extensão detecta que o site malicioso não pertence à Google.A extensão guarda uma cópia embaralhada da tua password e verifica sempre que colocas a tua password num site de terceiros. Se a password for idêntica à da tua conta Google, a Password Alert notifica-te para alterares a tua password. Como a password guardada na extensão é encriptada está sempre segura mesmo durante a verificação.No Google at Work, o administrador de sistemas pode requerer que a password Alert lhe envie notificações sempre que os utilizadores as receberem.Se possuíres o mau hábito de usar a mesma password em outros domínios, mesmo que seguros, o Password Alert também te irá notificar. No entanto usar a mesma password em vários serviços é um mau hábito e deve ser evitado. Podes sempre recorrer a um gestor de passwords como o LastPass para te ajudar a quebrar esse hábito.Assustadoramente 45% dos ataques de Phishing têm sucesso, o que pode piorar, uma vez que têm se verificado ataques cada vez mais sofisticados.Recentemente Paul Moore postou no GitHub sete linhas de código em JavaScript e demonstrou num video no Youtube como é possível evitar as notificações. Esta revelação forçou a Google a lançar uma actualização do Password Alert.Fonte: Mashable
29
Abr15

Hacker implanta chip na mão para hackear telefones Android

admin
nfc-590x330Parece impressionante ao extremo que as pessoas chegam para atingir certos objectivos. Quando Seth Wahle pega num telefone Android ninguém suspeita que o telefone usando tecnologia NFC (Near Field Communication), efectuasse download de uma página maliciosa e infectasse o telefone.Apesar de não ser algo para ficarmos muito preocupados, este tipo de exploit não é assim tão fácil, mas é algo para que nos mantenhamos atentos a quem entregamos o nosso telefone.O processo que Wahle seguiu para se tornar numa máquina de hacking humana, é trabalhoso e complexo. Primeiro teve de encontrar um chip NFC adequado para implantação na sua mão. Como isso não é o tipo de coisa que se pode encomendar na Amazon, teve de comprar algumas cápsulas de Bio-vidro Schott 8625 com tags NFC embutidos, a uma empresa Chinesa.Estes Tags são normalmente usados ​​para identificar gado em grandes explorações agrícolas. Wahle aproveitou a biocompatibilidade com os humanos para implantar a cápsula no seu organismo.Tal como acontece com muitos tipos de modificação do corpo humano, o hacker sabia que iria ser difícil encontrar um médico disposto a implantar o dispositivo no seu corpo. Em vez disso conseguiu que um clínico sem licença injectasse com uma seringa especial o dispositivo...provavelmente algum veterinário.Screen-Shot-2015-04-20-at-10.36.36-590x300Wahle vive na Flórida, que possui  restrições rigorosas no que diz respeito à modificação do corpo humano, e embora seja fácil encontrar um piercer profissional que irá fazer implantes de vários tipos, fazer o implante que desejava não foi fácil.Após implantado na mão de Wahle, o sofisticado chip, permitiu-lhe enviar uma página Web com código malicioso, sempre que segurasse qualquer telefone Android, usando a tecnologia NFC.O processo é trabalhoso e exige que a pessoa que segura o telefone, instale manualmente o arquivo baixado através da página Web enviada pelo chip NFC. Este hack é díficil ser efectuado na surdina, uma vez que normalmente significa uma ida às configurações de sistema para desativar uma configuração de segurança.Uma vez instalada, a aplicação, o telemóvel liga-se a um servidor remoto e permite ao invasor para controlar o dispositivo. Neste caso, ele conseguiu com que o telefone tirasse uma foto.Está longe de ser uma aplicação de instalação stealth, mas é uma prova do que se pode conseguir através de um hack deste tipo.Já consigo imaginar todo o tipo de coisas que uma agência de espionagem poderá fazer recorrende a este tipo de artimanhas.Fonte: Forbes
11
Abr15

iOS 8.3 resolve vulnerabilidade grave

admin
ios-8-3-aSe fazes parte dos utilizadores que não efectuou download e a instalação da ultima actualização do iOS 8.3, por causa dos problemas com o TouchID, tens agora uma razão fortíssima para o fazer.Segundo investigadores na área da segurança informática, a nova actualização do iOS 8.3 corrige uma vulnerabilidade grave, que poderá tornar o seu iPhone num tijolo extremamente caro.A vulnerabilidade com o nome de código Phantom, se activada, faz com que as aplicações após serem iniciadas, crashem, podendo mesmo fazer com que o iPhone não se reinicie.Para activar a vulnerabilidade, os hackers usam um truque para enganar os utilizadores a mexerem nas definições das ligações proxy, de modo a tornar os seus iPhones vulneráveis.Zhaofeng Chen, Hui Xue, Tao Wei e Yulong Zhang, os investigadores que descobriram esta falha, referem que caso o atacante possua bastante habilidade no campo da engenharia social, poderá convencer as vítimas a instalar as definições necessárias para tornar o seu telefone vulnerável.A Apple chamou esta vulnerabilidade de “memory corruption in libnetcore” e corrige-a na ultima actualização do iOS.Caso tenhas efectuado a actualização do iOS 8.3, não só ficas com o teu iPhone protegido, como também ganhas 300 novos emojis, incluindo o do Mr Spock da Saga Star Treck. Fonte: Cult of Mac
29
Mar15

O Router Checker é gratuito e ajuda-te a saber se o teu router foi invadido

admin
Router CheckerA idéia de saber que o nosso router possa ter sido invadido e não ter conhecimentos para descobrir é ingrata. Felizmente, há uma forma fácil de descobrir, rápida e gratuito.Mas será que é mesmo preciso verificar? Tal como os nossos computadores, os routers não são imunes a ataques de ciber criminosos, pelo que podem ser invadidos e infectados.Um dos problemas de ter um router infectado, é que pode passar despercebido durante bastante tempo para a maioria das pessoas, desde que este esteja a funcionar sem grandes problemas.O Sequestro de DNS pode causar alguns problemas desagradáveis, que podem originar desde publicidade maliciosa ou reencaminhar-lhe para sites de phishing na tentativa de roubar as suas credenciais para o aceder ao seu banco, e-mail, contas de redes sociais e tudo que tenha uma password ou nome de utilizador.A empresa F-Secure lançou uma ferramenta que te pode ajudar a descobrir se o teu router foi invadido. O Router Checker é uma forma bastante simples para te ajudar a descobrir se o seu DNS está funcionando de forma correcta.Uma das coisas que nos agrada é que não necessitas fazer download ou instalar, o Router Checker é apenas um site que visitas como qualquer outro, apenas usando um navegador compatível, pelo que as versões atuais do Internet Explorer, Firefox, Chrome, Safari e Opera devem funcionar.Apenas com um clique no botão “Start Now” e o Router Checker inicia o seu teste, para avaliar se as solicitações de DNS enviadas estão sendo encaminhadas de forma correcta, ou se estão a ser sequestradas por alguém mal intencionado.Apesar de não ser infalível, esta é uma forma muita fácil para saber se o seu router está de saúde. Do meu lado do ecrã não foi encontrado qualquer problema. Se do seu lado aquando da verificação aparecer algum problema, não se preocupe. Tente perceber o que se passa e se não tiver conhecimentos para tal, peça alguém que perceba de informática para lhe dar uma ajuda.

Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Arquivo

  1. 2017
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2016
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2015
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2014
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D