Sites atraem vítimas para ajudá-los na mineração de criptomoedas

Sites atraem vítimas para ajudá-los na mineração de criptomoedas

É literalmente uma máquina de fazer dinheiro! A mineração de criptomoedas como Bitcoin e Ethereum já se tornou um negócio lucrativo, com várias empresas especializadas nesse serviço: em vez de comprar os equipamentos necessários, qualquer um pode contribuir com um valor menor, recebendo uma fração do faturamento, em uma espécie de cooperativa ou participação societária.

Agora, porém, serviços estão permitindo que a mineração ocorra dentro do navegador do internauta: basta acessar um site, e o computador já começa a fazer "parte" da mineração.

Esta técnica tem sido popular em sites de jogos e torrents, em que um código JavaScript utiliza a CPU do visitante para fins de mineração. Embora promovido como uma alternativa aos anúncios on-line, é freqüentemente empregado sem o consentimento dos usuários.

Leia Mais
VPN sob medida

VPN sob medida

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

Em tempos em que a nossa conexão não é tão confiável como era antes, a criptografia de ponta-a-ponta é uma das melhores formas de proteger as conexões entre computadores e dispositivos móveis.

VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o nome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias. Neste tipo de conexão, todo o tráfego é criptografado. Atualmente esta tecnologia se apresenta em três principais métodos: a Camada 2 e as VPNs: IPSec e SSL.

O desafio, portanto, está em definir qual dessas tecnologias é a melhor opção para sua empresa. Ainda que alguns defendam o uso de apenas uma solução, a  melhor resposta está em ter uma combinação inteligente entre essas três.

Leia Mais
A sua política de backup é realmente adequada? Faça o teste!

A sua política de backup é realmente adequada? Faça o teste!

Pense em toda a informação digital que você utiliza no seu computador e que precisa diariamente, seja no trabalho, na universidade ou, inclusive, em atividades pessoais: planilhas de gastos, documentos de texto, apresentações ou trabalhos práticos. Imagine agora que, por um descuido, você acaba tropeçando no caminho para o trabalho…Leia Mais
Redes sociais no trabalho: 5 aspectos que você deve considerar

Redes sociais no trabalho: 5 aspectos que você deve considerar

Como as redes sociais são uma parte inevitável da vida online, muitas empresas resolveram autorizar o seu uso pessoal em seus escritórios. Além disso, considerando que qualquer organização precisa estar presente nesses espaços online para potencializar a própria marca, o mais comum é que essas ferramentas sejam usadas. No entanto,…Leia Mais
Lançado Netdeep Secure Firewall 3.3

Lançado Netdeep Secure Firewall 3.3

É com muito prazer que anunciamos o lançamento da versão 3.3 do Netdeep Secure Firewall. Acreditamos que foi dado um passo importante que nos traz mais maturidade e nos possibilitará inovar cada vez mais. A principal mudança está no sistema de distribuição de pacotes. Pelo fato do Netdeep Secure ser…Leia Mais
Panorama da Segurança Digital 2017

Panorama da Segurança Digital 2017

À medida que a superfície de ataque aumenta, os defensores têm de se concentrar no seu objetivo mais importante: reduzir o espaço de operação dos seus adversários. Os adversários têm mais ferramentas à sua disposição do que nunca, bem como a astúcia de saber quando devem utilizar cada uma delas para obter o máximo efeito. O crescimento explosivo de terminais móveis e do tráfego online funciona a seu favor. Dispõem de mais espaço para operar e de mais escolhas de alvos e abordagens. Os defensores podem utilizar uma diversidade de estratégias para fazer face aos desafios de um cenário de ameaças em expansão. Podem adquirir as melhores soluções que contribuem separadamente para fornecer informação e proteção. E podem competir por pessoal num mercado em que o talento é escasso e os orçamentos são apertados. Impedir todos os ataques pode não ser possível. Porém, é possível minimizar o risco e o impacto das ameaças, restringindo o espaço de operação dos adversários e, desta forma, a sua capacidade de comprometer os ativos. Uma das medidas que pode ser tomada consiste na simplificação do conjunto de ferramentas de segurança, integrando-as numa arquitetura de segurança interligada e integrada. O funcionamento conjunto de ferramentas de segurança integradas numa arquitetura automatizada pode agilizar o processo de detecção e a mitigação das ameaças. Deste modo, liberará tempo para resolver questões mais complexas e persistentes. Muitas organizações utilizam, pelo menos, meia dúzia de soluções de outros tantos fornecedores. Em muitos casos, as suas equipes de segurança conseguem investigar apenas metade dos alertas de segurança recebidos num determinado dia. O Relatório Anual de Cibersegurança da Cisco 2017 apresenta os resultados de investigações, informações e perspetivas do grupo de Investigação em Segurança da Cisco. Foi destacado a implacável disputa entre os adversários que tentam ganhar mais tempo para operar e os defensores que trabalham para fechar as janelas de oportunidades que os atacantes procuram explorar. Foram analizados os dados compilados pelos investigadores de ameaças da Cisco e outros especialistas. As investigações e informações destinam-se a ajudar as organizações a responder eficazmente às ameaças sofisticadas e em rápida evolução de hoje.   …Leia Mais
SambaCry: Vulnerabilidade afeta servidores Linux. O que eu preciso saber?

SambaCry: Vulnerabilidade afeta servidores Linux. O que eu preciso saber?

Na última semana foi reportada uma vulnerabilidade crítica (CVE-2017-7494 ) que permite execução remota de código no servidor SAMBA.

O SAMBA é um "software servidor" para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse servidores Windows, além de implementar as mesmas funcionalidades de um domínio Active Directory.

Trata-se de uma ferramenta muito utilizada em todo o mundo, para garantir a interoperabilidade entre as plataformas Unix e Windows.

A vulnerabilidade

A vulnerabilidade já existe há 7 anos e está sendo explorada ativamente pelos hackers. Ela afeta sistemas que tenham instalado o Samba 3.5 (lançado em 2010) e todas as versões posteriores.

Uma nota importante é que ela não faz parte da backdoor DoublePulsar, mas já foram lançados exploits (como este), inclusive para o Metasploit e circulam boatos de que um ransomware já foi escrito. Tal como o WannaCry, também o SambaCry (nome não oficial) aproveita das fragilidades do protocolo SMB.

Leia Mais