Ir para conteúdo
    • Bruna Chieco
      O estudante que não foi aprovado na primeira chamada do Programa Universidade para Todos (ProUni) do Ministério da Educação ainda pode se inscrever para concorrer a uma vaga na lista de espera. O ProUni é um programa que oferece bolsas de estudo integrais e parciais em instituições particulares de educação superior. Para participar, os candidatos devem ter feito a última prova do Enem. A lista de espera é a terceira e última chance de conseguir uma bolsa pelo ProUni, e o período para se inscrever é de 18 e 20 de agosto.
      A primeira chamada do ProUni é uma relação com os aprovados na primeira rodada, cujas inscrições ocorreram entre os dias 14 e 17 de julho. É aprovado nessa rodada quem tirou as maiores notas do Enem, e há um prazo para comprovar a documentação necessária na faculdade onde conseguiu vaga. A segunda chamada do ProUni começa conforme os candidatos da primeira são desclassificados, seja por desistência ou não comprovação de documentos. 
      Já a lista de espera é a última chance de o candidato conseguir a bolsa. As bolsas eventualmente não preenchidas nas duas chamadas anteriores serão ocupadas pelos estudantes participantes da lista de espera. A divulgação dessa lista será no 24 de agosto, e os aprovados terão até o dia 28 de agosto para comprovar as informações na faculdade onde conseguiu a bolsa. 
      Se interessou? Corre lá que o prazo está acabando: http://prouniportal.mec.gov.br 

    • O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC, na sigla em inglês) alerta sobre golpes on-line que promovem falsas oportunidades de investimento endossadas enganosamente por celebridades. Em quatro meses, o NCSC removeu mais de 300 mil URLs vinculados a golpes de investimento com falsos endossos de celebridades.
      Segundo o Centro, esses golpes de investimento vêm na forma de artigos de notícias on-line simulados apresentando os ricos e famosos. E-mails e anúncios digitais pagos estimulam as pessoas a visitarem sites fraudulentos que contêm informações sobre esquemas falsos de “enriquecimento rápido”. Assim, a vítima é incentivada a clicar em um link para investir, mas o dinheiro está, na verdade, sendo enviado para criminosos cibernéticos.
      Alguns golpes foram detectados graças a relatórios do público ao Suspicious E-mail Reporting Service (SERS) do NCSC, um sistema que já recebeu mais de 1,8 milhão de alertas do público desde seu lançamento, em abril, resultando em mais de 16,8 mil URLs maliciosos bloqueados ou retirados do ar. Mais da metade desses URLs está relacionada a golpes de investimento em criptomoeda.
      O NCSC está trabalhando em parceria com a polícia da cidade de Londres para proteger o público de atividades criminosas cibernéticas, como golpes de investimento, que custaram ao público mais de 197 milhões de libras somente em 2018.

    • O Google submeterá os usuários do Chrome a um teste em grande escala na próxima versão de seu navegador para descobrir como as pessoas reagem ao ver apenas o nome de domínio de um site sem o URL completo das páginas deste site. "No Chrome 86, vamos experimentar como os URLs são mostrados na barra de endereço em plataformas de desktop. Nosso objetivo é entender – por meio do uso no mundo real – se mostrar URLs dessa forma ajuda os usuários a perceberem que estão visitando um site malicioso e os proteger de ataques de phishing e engenharia social", diz comunicado do Google.
      O grupo experimental poderá visualizar o URL completo de um determinado site passando o mouse sobre o URL e ele se expandirá totalmente. Também é possível clicar com o botão direito do mouse no URL e escolher “Sempre mostrar URLs completos”. Ativar essa configuração mostrará o URL completo de todos os sites visitados no futuro.
      O objetivo do experimento é ver se essa abordagem ajuda as pessoas a identificar URLs de phishing. Segundo o Google, um estudo mostra que mais de 60% dos usuários foram enganados quando um nome de marca enganoso apareceu em um URL. "Se você não foi atribuído aleatoriamente a este experimento do Chrome 86 e gostaria de experimentá-lo, instale o Chrome Canary ou o canal Dev, abra chrome://flags no Chrome 86, habilite os seguintes sinalizadores e reinicie o navegador: #omnibox-ui-reveal-steady-state-url-path-query-and-ref-on-hover  #omnibox-ui-sometimes-elide-to-registrable-domain".

    • A NSA, agência de espionagem norte-americana, acaba de publicar um documento de 45 páginas detalhando o funcionamento de um malware chamado Drovorub, a quem atribuiu o desenvolvimento ao governo Russo.
      Segundo o relatório, o malware é composto por 4 partes:
      Cliente, usado como implante.
      Módulo de kernel que é o rootkit.
      Agente que faz o redirecionamento de portas e transfere arquivos entre vítima e C2.
      Servidor que tem o software do C2.
      O diagrama geral de funcionamento do malware é mostrado na figura abaixo:
       
      O cliente recebe comandos do servidor, pode transferir arquivos e abrir uma shell remota. Além disso, ele também instala o rootkit, que é capaz de ocultar processos (fazendo com que não apareçam na listagem de comandos como ps e top do Linux), arquivos, sockets abertos e até mesmo pacotes recebidos pelo Netfilter. Em resumo, o atacante tem total controle de seu servidor Linux. Talvez até mais controle que você. ??
      Pra saber se seu servidor está infectado, a NSA recomenda buscar pelas strings "sc!^2a", "do_fork" e "net_list_request" num dump de memória. Recomendações adicionais, incluindo regras para detectar o tráfego de rede  Snort e Yara para encontrar os arquivos podem ser encontradas no documento. Sinistro. O.o

    • O software para engenharia reversa ILSpy, navegador de código e descompilador de programas em .NET está com sua versão mais recente, a 6.1, no ar. O programa é útil para análise de malware, arquivos suspeitos ou qualquer outro tipo de programa criados em .NET. A versão nova conta com suporte a novos recursos de linguagem, como (em inglês):
      C# 9.0: Native ints C# 9.0: Attributes on local functions Além disso, ele utiliza o System.Reflection.Metadata 1.8.1 e possui melhorias como (em inglês) :
      Assembly List UX: double-click selects list and dismisses dialog Base types treenode: Create a flat list of nodes containing all base types instead of just the direct base types Há ainda correções na versão ILSpy 6.1(em inglês):
      Fix #2050: Ref local variable is inlined incorrectly, changing the exception behavior Fix #1903: un-inline argument of unsupported isinst instructions. Fix #2073: Ensure the startOffsetVar actually appears in the expected instruction, not somewhere else. Fix #2068: ILSpy can't find referenced library even though it's open Para ver mais correções, clique aqui. Veja também o changelog completo.




    • Pesquisa realizada pela CybSafe, empresa que aborda o fator humano na segurança cibernética, aponta que acidentes com cibersegurança, como cair em golpes simulados de phishing, são regularmente punidos em empresas. Ações como apontar quem foi a pessoa que caiu no golpe e envergonhá-la; diminuir privilégios de acesso; bloquear computadores até que um treinamento seja concluído; ou informar o gerente de um indivíduo são comumente tomadas após esses incidentes.
      O levantamento, realizado com empresas do Reino Unido, aponta, contudo, que experimentos olhando para os impactos dessas punições mostram que elas são altamente prejudiciais, aumentando a ansiedade, reduzindo a produtividade e, potencialmente, levando ao ressentimento, estresse e ceticismo em relação à segurança cibernética. 
      Para evitar esse tipo de constrangimento, o Centro Nacional de Cibersegurança do Reino Unido (NCSC) adicionou recentemente exercícios para trabalho doméstico e remoto ao seu kit de ferramentas gratuito Exercise in a Box, que permite às empresas testarem e praticarem suas respostas a um ataque cibernético. "O NCSC defende há muito tempo o cultivo de uma cultura de segurança saudável e positiva para apoiar e capacitar negócios", destaca.
      O kit de ferramentas oferece exercícios baseados nas principais ameaças cibernéticas, e a organização pode fazer no seu tempo, em ambiente seguro, quantas vezes quiser. Ele foi testado em pequenas e médias empresas, no governo local e em serviços de emergência, mas outras comunidades do setor público e privado podem se beneficiar com seu uso, dependendo de suas necessidades. Saiba mais.

    • O FBI publicou comunicado alertando para um número crescente de vítimas que está sendo direcionado para sites fraudulentos por meio de plataformas de mídia social e mecanismos de busca on-line populares. De acordo com as denúncias recebidas, um número crescente de vítimas não recebeu itens comprados em sites que oferecem preços baixos e produtos como equipamentos de ginástica, pequenos eletrodomésticos, ferramentas e móveis. 
      As vítimas relataram que foram direcionadas a esses sites por meio de anúncios em redes sociais ou enquanto procuravam por itens específicos nas páginas de "compras" dos sites de pesquisa on-line. Os reclamantes indicaram que máscaras faciais descartáveis enviadas da China foram recebidas no lugar do produto que foi pedido; o pagamento foi feito usando um serviço de transferência de dinheiro on-line; os sites de varejo forneceram endereços e números de telefone válidos, mas não associados aos EUA em um link "Fale conosco", fazendo as vítimas a acreditarem que o varejista estava localizado naquele país; muitos dos sites usaram conteúdo copiado de sites legítimos.
      Algumas vítimas que reclamaram com o vendedor sobre suas remessas receberam reembolso parcial e ficaram com as máscaras como forma de compensação. Outros foram instruídos a devolver os itens à China para serem reembolsados, o que resultaria no pagamento de altas taxas de postagem pela vítima, ou concordar com o reembolso parcial do produto pedido sem devolver os itens recebidos. As tentativas de reembolso total ou recebimento dos itens encomendados foram malsucedidas.
      Os indicadores relatados dos sites falsos incluem: em vez de .com, os sites fraudulentos usaram os domínios nível superior (TLD) da Internet “.club” e “.top”; os sites ofereciam mercadorias a preços com descontos significativos; a URL ou os endereços de Internet foram registrados recentemente (nos últimos seis meses); os sites usavam conteúdo copiado de sites legítimos e geralmente compartilhavam as mesmas informações de contato; os sites foram anunciados em redes sociais; criminosos utilizaram um serviço de registro de domínio privado para evitar que informações pessoais fossem publicadas no diretório público Whois.

×
×
  • Criar Novo...