É com muito prazer que apresentamos a versão 3.4 do Netdeep Secure Firewall.

Netdeep Secure Firewall é uma solução de acesso seguro à Internet. Um firewall de Próxima Geração de Código Aberto, que permite um olhar profundo no tráfego da rede, oferecendo filtros avançados de conteúdo, reforçando a segurança da rede.

Através da tecnologia DPI (Deep Packet Inspection), realizamos vários tipos de filtros, garantindo uma melhor performance da rede, permitindo que os usuários utilizem o serviço de forma eficiente e segura, proporcionando um controle minucioso da utilização do serviço de acesso a Web, bloqueando  sites indesejados, tentativas de invasão e malwares mais avançados.

Nesta nova versão todo o sistema foi remodelado, trazendo uma nova experiência no gerenciamento do firewall. Além disso, trouxemos novos módulos que irão garantir mais estabilidade e segurança em sua conexão com a Internet.

Telas

Leia mais

De acordo com dados de setembro, vários roteadores da marca MiktoTik ainda estão sendo infectados para minerar criptomoedas. O Brasil é um dos paises com o maior número de ataques na América Latina.

No início de agosto foi publicado um artigo alertando sobre uma campanha massiva de criptojacking que atingiu mais de 200.000 roteadores da marca MikroTik. De acordo com informações publicadas no Twitter pelo pesquisador Troy Mursch, os usuários do Brasil foram os mais afetados. Mas o problema não parou aí…

Apesar do fabricante dos roteadores ter lançado em abril um patch para essa vulnerabilidade, o problema é que, assim como ocorreu em agosto, muitos usuários ainda não atualizaram seus dispositivos e essa falha continua sendo explorado.

Na verdade, os pesquisadores da empresa chinesa Netlab.360 descobriram que dos cerca de 1,2 milhões de roteadores da MikroTik existentes, quase 370 mil ainda permanecem desprotegidos contra ​​a vulnerabilidade CVE-2018-14847 e, entre 23 e 24 de agosto, já haviam mais de 7.500 roteadores infectados que poderiam permitir que cibercriminosos pudessem monitorar o tráfico, injetar uma cópia do script de mineração do Coinhive, ativar o servidor proxy socks4 nos roteadores e espionar esses usuários.

De acordo com os dados divulgados no início de setembro por Troy Mursch, quem investiga campanhas de criptojacking, nesta atual campanha, o malware responsável pela infeçção dos routeadores MikroTik intensificou sua atividade tanto nas CPUs como nos roteadores MikroTik em 80% e continuam nesse nível.

De acordo com dados obtidos, através da ferramenta Shodan, em 9 de setembro por Mursch, mais de 3.800 roteadores foram infectados, dos quais a maioria estavam na América do Sul. Neste sentido, assim como na campanha divulgada no início de agosto, o Brasil é o pais mais atingido com 2.612 roteadores infectados, seguido pela Argentina com 480, Equador com 214, e Colômbia com 120. Da mesma forma, outros países também foram afetados, como Rússia, Indonésia, Índia, Irã, Itália e Polônia.

Segundo comentou Mursch para o portal Bleeping Computer, é bem complicado saber exatamente qual a quantidade de dispositivos afetados porque os números estão mudando minuto a minuto.

Segundo um artigo publicado pelo site The Hacker News, a vulnerabilidade que está sendo explorada há vários meses tinha sido revelado por WikiLeaks como parte do lançamento da conhecida Vault 7.

Como podemos observar com este caso dos roteadores da marca MikroTik, os cibercriminosos se aproveitam de vulnerabilidades antigas, uma vez que sabem que podem ter a oportunidade de atingir seus alvos já que há muitos usuários que não instalam as atualizações nos dispositivos.

A recomendação é que todos os usuários que tenham um roteador MikroTik baixem e instalem o patch que os protege contra essa vulnerabilidade. A atualização pode ser encontrada aqui.

 

Fonte: WeliveSecurity – ESET

É com muito prazer que anunciamos o lançamento da versão 3.3 do Netdeep Secure Firewall.
Acreditamos que foi dado um passo importante que nos traz mais maturidade e nos possibilitará inovar cada vez mais.

A principal mudança está no sistema de distribuição de pacotes. Pelo fato do Netdeep Secure ser um sistema Linux criado a partir da metodologia Linux From Scratch , tínhamos um sistema particular de distribuição de atualizações e da criação de pacotes. Este foi sempre um obstáculo para liberação rápida de atualizações e para obter contribuições da comunidade de usuários. Depois de muitos testes, tomamos a decisão de mudar nosso sistema inteiro de pacotes, portando o método de compilação da distribuição, instalação de novos módulos, etc. O sistema de pacotes foi migrado para o APT (Advanced Package Tool). Isto mesmo, o sistema do Debian GNU/Linux e Ubuntu.

Entretanto, precisamos destacar aqui que o Netdeep Secure não é uma distribuição Debian GNU/Linux, nem sequer é uma distribuição baseada nela. Nós apenas incorporamos as ferramentas excelentes deste sistema para facilitar a manutenção de pacotes, versões, atualizações e contribuições. Agora você pode usar a ferramenta apt-get para atualizar os pacotes em seu sistema, assim como você faria em um sistema Debian GNU/Linux. Nós também fornecemos uma nova tela para executar esta tarefa (Na interface gráfica, vá para o menu “Sistema” -> “Atualizações”) e verificar quais atualizações estão disponíveis e tê-las instaladas.

Novidades / Mudanças:

  • Migração do sistema de pacotes para o APT (dpkg)
  • Novo módulo para atualização de pacotes
  • Tradução completa do sistema para o idioma Inglês
  • Atualização das assinaturas dos aplicativos detectados em camada 7
  • Inclusão de novo módulo de servidor DNS
  • Suporte para até 16 links LAN e WAN simultâneos com políticas independentes
  • Aumento no nível de criptografia dos túneis VPN
  • Inclusão de novo módulo de configuração de VLANs (802.1q)
  • Suporte à Bridge (802.1q)
  • Suporte à marcação de aplicações por DSCP para realizar QoS por aplicação.
  • Nova tela para exibição dos usuários conectados no Captive Portal
  • Integração do Filtro de URL com o Captive Portal
  • Novo relatório de navegação com estatísticas de tempo (ex: minutos que usuário ficou navegando em cada site)
  • Melhoria na performance dos relatórios de navegação
  • Melhorias na tela de configuração de VPN IPSec, facilitando a configuração
  • Suporte a gravação dos logs do Syslog para banco de dados MySQL
  • Suporte a nova linha de appliances. Mais rápidos e flexíveis
  • Corrigido bug no módulo de WAN Failover que impedia o rollback
  • Corrigido bug no módulo de backup que impedia a restauração em máquinas diferentes
  • Corrigido bug no módulo de antivírus ClamAV que retornava erro de I-CAP
  • Correções de bugs menores e de segurança em todos os pacotes
  • Atualização de versão dos principais pacotes

Download

Para fazer o download acesse:  https://www.netdeep.com.br/secure/firewall/

Como atualizar o meu sistema?

Nós preparamos um artigo específico sobre este assunto. Leia-o clicando aqui.

Mais informações

Se você está considerando ajudar no desenvolvimento do Netdeep Secure, aqui estão algumas áreas nas quais tanto os usuários experientes como os inexperientes podem ajudar:

  1. Você pode simplesmente testar o sistema e os pacotes fornecidos nele e reportar qualquer errata ainda não conhecida ou bugs que você encontrar utilizando o sistema de controle de bugs. Também tente navegar nos bugs associados com os pacotes que você usa e forneça mais informações, se você puder reproduzir os problemas descritos neles.
  2. Se você é um usuário experiente, você pode ajudar outros usuários através de nosso fórum de usuários.
  3. Você pode ajudar traduzindo o sistema para outros idiomas (interface, páginas web, documentação).
  4. Você pode ajudar a manter os módulos que já estão disponíveis no sistema operacional, especialmente aqueles que você usa muito e conhece bem, contribuindo com correções (patches) ou informações adicionais no sistema de controle de bugs para estes pacotes. Você pode também se envolver diretamente na manutenção de pacotes tornando-se um membro de uma equipe de desenvolvimento.
  5. Você pode ajudar escrevendo documentação, trabalhando com a documentação oficial.
  6. Você pode ajudar na divulgação, escrevendo artigos, how-tos, publicando conteúdos sobre o sistema em outros sites e portais.
  7. Você pode ajudar o Netdeep Secure a promover-se falando dele e demonstrando-o para outras pessoas em palestras e outros eventos.
  8. Você pode empacotar aplicações adicionais (addons), com as quais você tem muita experiência e acredita que seria importante incluí-lo dentro do Netdeep Secure.
  9. Você pode ajudar a rastrear, encontrar e corrigir problemas de segurança nos pacotes incluídos no Netdeep Secure.

Como você pode ver, há várias formas que você pode se envolver com o projeto e somente poucas delas requerem que você faça parte da NETDEEP. Temos mecanismos para permitir acesso direto às árvores de código fonte para colaboradores que tenham mostrado que são confiáveis e valiosos. Normalmente, as pessoas que acham que podem ficar mais envolvidas se juntarão a equipe da NETDEEP, mas isso nem sempre é necessário.

Se você deseja contribuir conosco voluntariamente entre em contato através do e-mail dev@netdeep.com.br.

Agora, se você tem algum interesse comercial e gostaria realizar uma parceria conosco, conheça nosso plano de parceria.

Muito se fala sobre a necessidade de dispor de recursos de segurança como sistema antivírus, ferramentas de criptografia de dados e conexões, além do firewall, IPS, Webfilter e outras ferramentas. No entanto, essas ferramentas precisam ser utilizadas de modo inteligente e integrado, além de estarem associadas a boas práticas. Para obter máxima eficiência desses investimentos, as empresas devem investir em políticas de segurança da informação.

Hoje, dados corporativos são uns dos mais valiosos patrimônios de uma empresa, e por esse motivo, é importante que os esforços e recursos sejam orientados para evitar ou mesmo minimizar ataques cibernéticos. Para tanto, se faz necessário elaborar políticas e protocolos de segurança da informação capazes de garantir que dados sensíveis e estratégicos permaneçam salvos e íntegros.

Leia mais

Nos últimos anos, com o avanço da Tecnologia da Informação, tornou-se cada vez mais fácil realizar qualquer coisa através de aplicativos e dispositivos móveis.

Na mesma proporção tem aumentado drasticamente o número de fraudes relacionado a cartão de créditos, apesar de todos os esforços das empresas de proteger as informações privilegiadas de clientes. Em 2006, mais de US$ 4 milhões foram gastos em operações fraudulentas nos Estados Unidos, de acordo com o U.S Departament of Justice.

Pensando nisso, os governos estudam formas rígidas para combater esse tipo de crime, enquanto os bancos e as operadoras de cartão de crédito tomaram suas próprias iniciativas para criar normas para garantir boas práticas no uso, manuseio e armazenamento de dados de cartão de crédito: Payment Card Industry (PCI) – Data Security Standard (DSS).

 

O que é o PCI DSS?

O Payment Card Industry Security Standards Council (PCI-SSC) especifica recomendações mínimas de segurança obrigatórias para todas as empresas que participam da rede de captura de pagamento com cartões: como o comércio e prestadores de serviços que processam, armazenam e/ou transmitem eletronicamente dados do portador do cartão de crédito.

Os padrões PCI DSS são muito importantes para garantir a segurança esperada por empresas que movimentam e armazenam dados de cartões de créditos.

Em sua ultima versão, o PCI DSS 3.2 inclui, dentre as novas exigências, a obrigatoriedade do uso de autenticação de múltiplos fatores (MFA) para ambiente de armazenamento de dados do titular do cartão (CDE).

Esta nova exigência já havia sido estudada desde a versão 1.0 do PCI, mas, para apenas acessos remotos de redes externas para CDE. No entanto, nesta nova versão, o conselho PCI definiu a exigência de autenticação de múltiplos fatores para todos que possuem acesso administrativo, e não só somente para acesso remoto para o CDE.

Leia mais

O barato saiu caro! O Banco Central de Bangladesh descobriu isso da forma difícil: a polícia diz que um assalto no valor de US$ 80 milhões aconteceu devido a equipamentos de segunda mão que custaram US$ 10.

Um grupo de hackers conseguiu romper a segurança interna do Banco Central de Bangladesh, obter as credenciais necessárias para fazer transferências, e roubar US$ 80 milhões – um dos maiores assaltos a banco já registrados.

Os hackers só foram descobertos quando tentaram transferir mais US$ 20 milhões a uma organização sem fins lucrativos e escreveram “fandation”, em vez de “foundation”.

Agora, segundo a Reuters, o Instituto de Formação Forense da polícia de Bangladesh finalizou uma investigação sobre o que deu errado.

A equipe descobriu que o banco estava usando switches de segunda mão que custaram US$ 10 para conectar seus computadores sem um firewall. Quer dizer, não é nenhuma surpresa que tenha sido incrivelmente fácil hackeá-los.

Esses computadores estavam conectados ao sistema global de pagamentos SWIFT, portanto os invasores foram capazes de acessar as credenciais necessárias para fazer transferências de alto valor direto para outras contas.

Pior ainda: a ausência de hardware sofisticado aparentemente torna mais difícil rastrear a origem das invasões. A polícia descobriu 20 pessoas que receberam pagamentos como parte do assalto, mas admite que ainda não encontrou os hackers.

Se você trabalha no departamento de TI de uma empresa, ou conhece quem trabalha, esta história é outro bom alerta para se investir em mais segurança e impedir assaltos – seja de dinheiro ou de informações confidenciais.

Fonte: Gizmodo / Reuters

Muita gente está desesperada devido ao bloqueio temporário do Whatsapp no Brasil.

Têm se buscado alternativas ou maneiras de se burlar o bloqueio, uma delas é utilizando aplicativos de VPN.

Em termos gerais, não há riscos de baixar um aplicativo de VPN desde que das lojas autorizadas e de fontes confiáveis, evitando que seu tráfego seja interceptado ou desviado. Entretanto, existem muitos aplicativos maliciosos que se passam por soluções de segurança mas na realidade são malwares. É preciso ficar atento!

Vale também ressaltar que ao criar um túnel na rede, a velocidade de conexão geralmente é impactada, tornando o acesso à internet mais lento. Grande parte dos apps de VPN são pagos ou possuem assinatura. Porém, como a grande maioria tem versões de testes, você pode usá-la para acessar o WhatsApp durante a suspensão.

Alguns aplicativos confiáveis: Freedome (da F-Secure), SuperVPN Free VPN Client e TunnelBear VPN.

Uma outra opção é utilizar o Telegram, uma aplicativo open-source de mensagens.

 

banner-novo

É com muito prazer que anunciamos que estamos nas últimas etapas para o lançamento da versão 3.1.

Dentre as novidades podemos destacar:

  1. Novos relatórios de navegação, com novas estatísticas e gráficos.
  2. Melhorias no módulo de configuração de redundância de link, permitindo políticas simultâneas de failover e balanceamento
  3. Atualização do módulo de kernel de detecção de aplicativos (camada 7), com código mais limpo e otimizado.
  4. Detecção de novos aplicativos
  5. Mais dashboads de monitoramento. Ex: Gráficos em tempo real de utilização de cada interface de rede.
  6. Geolocalização de endereço IP
  7. Suporte a monitoramento por SNMP ou Zabbix
  8. Melhorias no sistema de VPN SSL Server-To-Server. Totalmente configurável na interface gráfica.
  9. Atualização dos principais pacotes.
  10. Novo sistema para envio de tickets (bugs, sugestões de melhorias) para a equipe de desenvolvimento e interação com a comunidade.

Nas próximas semanas liberaremos uma iso beta para testes, e até o final do mês a atualização oficial. Para os usuários da versão 3.0, será liberado um arquivo para atualização, sendo desnecessária a reinstalação do sistema.