Ir para conteúdo
    • Bruna Chieco
      Mas calma, o recurso é opcional e só funciona se o arquivo/diretório em questão estiver dentro de um diretório que tenha uma opção específica habilitada. Isso significa que no ext4 os nomes de diretório e arquivos serão reconhecidos independente de conter letras maiúsculas ou minúsculas, se a opção for habilidada. Por exemplo, antes um DIRETORIO era diferente de diretorio ou Diretorio. Agora não há mais essa diferenciação se você habilitar o suporte. ??
      A mudança está disponível para o Linux 5.2, de acordo com o Phoronix, e vem sendo desenvolvida há muito tempo para suportar nomes de arquivos sem distinção entre caixa alta e baixa e ter suporte à codificação UTF-8. A implementação é válida apenas para Ext4, não afetando outros sistemas de arquivos.
      Há apenas uma limitação dos diretórios e nomes de arquivos que não diferenciam letras maiúsculas de minúsculas: eles não suportam a codificação e a criptografia por diretório no mesmo sistema de arquivos ao mesmo tempo. Eventualmente, o suporte a ambos os recursos concomitantemente deve ser oferecido.  

    • Os desenvolvedores do aplicativo de videoconferência Zoom corrigiram, na semana passada, uma falha que deixava o app vulnerável a ataques para quem o utilizava em dispositivos Mac, da Apple. De acordo com comunicado do fundador e CEO da empresa, Eric S. Yuan, a falha foi divulgada por um um pesquisador de segurança no início da semana passada. Yuan destaca que sua equipe está fazendo várias alterações para evitar esses riscos, entre elas uma atualização para o aplicativo disponível para Mac.
      Também em comunicado, o diretor de segurança da informação da empresa, Richard Farley,  explica que a vulnerabilidade encontrada é de negação de serviço para dispositivos Mac, o que permitiria a um atacante ter como alvo um usuário do Mac que já tenha o Zoom instalado com um loop infinito de solicitações de reunião de videoconferência, o que travaria o sistema. "Não temos evidência de que isso tenha ocorrido. Lançamos uma correção para o problema em maio de 2019, embora não tenhamos forçado nossos usuários a atualizar por ser, empiricamente, uma vulnerabilidade de baixo risco", diz Farley.
      Foi inserida ainda uma nova opção que permite a desinstalação do Zoom pelo próprio aplicativo, incluindo o servidor Web local. Além disso, a Apple divulgou uma atualização para garantir que o servidor da Web do Zoom seja removido de todos os Macs mesmo que o usuário não tenha atualizado o aplicativo ou o tenha excluído antes do patch (correção) divulgado em 9 de julho. 
      Outra atualização realizada no dia 14 se estende a aplicativos Zoom em execução em Mac, Windows, Linux, Chrome OS, iOS (com aprovação pendente da App Store) e Android. O Zoom implementou um recurso de visualização de vídeo que aparece antes que qualquer participante inicie uma reunião. O participante pode optar por participar com ou sem vídeo, ou recusar a solicitação. Além disso, o participante também pode marcar uma caixa para sempre ter a pré-visualização do vídeo ao participar de uma videoconferência.
      O Zoom também pretende implantar um programa de divulgação de vulnerabilidades públicas nas próximas semanas, complementando o programa privado de recompensas de bugs. Mas se você é usuário do aplicativo, o importante para o momento é: faça suas atualizações! ⬆️

    • A corrida presidencial dos Estados Unidos começou, bem como a preocupação com vazamento de informações confidenciais durante a campanha eleitoral. Nas eleições de 2016, a disputa entre Donald Trump e Hillary Clinton foi marcada pelo suposto vazamento de emails da conta profissional de John Podesta, chefe de campanha de Hillary, publicados no Wikileaks. Para 2020, a segurança cibernética nas eleições evoluiu e há uma preocupação maior de empresas e governos para proteger informações confidenciais durante as campanhas. 
      Em meio a um cenário de novas advertências das agências de inteligência norte-americanas sobre ataques cibernéticos iminentes contra candidatos na preparação para a corrida presidencial, a Comissão Federal Eleitoral dos EUA (FEC) permitiu que as campanhas políticas aceitem serviços de segurança cibernética de empresas sem entrar em conflito com as leis de financiamento de campanhas existentes, que proíbem contribuições corporativas. A FEC entendeu que tal assistência não constitui contribuição desde que a empresa de segurança cibernética já ofereça soluções para organizações não-políticas similares, como organizações sem fins lucrativos. 
      A decisão vem na onda de uma série de comunicados da FEC relacionados a ofertas de segurança cibernética destinadas a candidatos federais e comitês políticos. Mais recentemente, a comissão permitiu que a organização sem fins lucrativos Defending Digital Campaigns ofereça serviços gratuitos de segurança cibernética a candidatos, mas essa decisão se aplica apenas a grupos não partidários e sem fins lucrativos que oferecem os mesmos serviços a todas as campanhas. A Area 1 Security também teve aval da FEC para fornecer esse tipo de serviço, cobrando dos candidatos federais qualificados e comitês políticos o mesmo que cobra de seus clientes não-políticos, o que não caracteriza uma contribuição proibida a tais candidatos e comitês. 

    • O governo de duas cidades dos Estados Unidos decidiram pagar pelo resgate de seus dados após sofrer ataques de ransomware. Os casos citados ocorreram em Lake City e Riviera Beach, ambos na Flórida. As prefeituras das cidades pagaram um total combinado de US$ 1 milhão em Bitcoins. Já a cidade de Baltimore, no estado de Maryland, passou pelo mesmo tipo de ataque que dominou o sistema local por duas semanas, e o prefeito da cidade se recusou a pagar pelo resgate, embora a recuperação do ataque possa chegar a custar US$ 10 milhões à prefeitura. 
      Ataques como esse também ocorreram recentemente em cidade brasileiras. O sistema interno da Prefeitura de São João da Barra, no Rio de Janeiro, ficou fora do ar após ter seus dados criptografados e o resgate solicitado foi de 5 mil Bitcoins. A Prefeitura de Santa Terezinha, em Mato Grosso, também teve seu sistema de bancos de dados sequestrado, e os atacantes exigiram US$ 4 mil a serem convertidos em Bitcoins. A pergunta que fica é: nesses casos, o governo deve ou não abrir mão aos atacantes e pagar pelo resgate dos dados? ?
      Especialistas do Talos Security Intelligence and Research Group, grupo de pesquisa da Cisco, em geral, são contra o pagamento. Segundo eles, o pagamento deve ser o último recurso de qualquer vítima de extorsão de cibercriminosos - até porque não dá para saber se os dados serão devolvidos em sua integridade, sem alterações pelo autor do ransomware. "Outro impacto negativo em torno de pagar o resgate é que você está literalmente financiando o orçamento para as pessoas que tentam comprometê-lo", diz Craig Williams, diretor da Talos Global Outreach.
      Joel Esler, gerente sênior da Talos Communities Division, também concorda que pagar resgate é ajudar o inimigo. "Você está financiando os bandidos com absolutamente nenhuma garantia de que obterá seus arquivos de volta". Os atacantes podem até devolver os dados após o pagamento, mas não é possível saber se deixaram alguma brecha aberta para realizar um novo ataque, alerta o especialista. A decisão de pagar pelo resgate só deve ser considerada nos casos mais extremos e vista como um fluxo de trabalho de continuidade de negócios ou recuperação de desastres. Alguns especialistas defendem que, ao optar pelo pagamento, isso deve ser considerado como uma decisão de negócios, e outras medidas devem ser tomadas posteriormente. 
      Ataques de ransomware têm evoluído cada vez mais, principalmente em municípios e governos locais, por isso é importante adotar outras medidas para se proteger, e não financiar os atacantes com o pagamento de resgates. ?

    • O malware que afeta Android, Anubis, foi identificado novamente em janeiro deste ano em dois servidores, contendo cerca de 17,5 mil amostras. De acordo com a Trend Micro, o malware fez parte do  cenário de ameaças móveis de 2018, em que trojans bancários diversificaram suas táticas e técnicas para evitar sua detecção e ganhar dinheiro com ataques. 
      O Anubis passou por várias mudanças desde sua primeira aparição, sendo usado para ciberespionagem e como um malware bancário, combinando roubo de informação e ataques de ransomware. A empresa de segurança identificou a nova versão do malware em meados de janeiro de 2019, utilizando uma infinidade de técnicas, incluindo o uso de sensores baseados em movimento para evitar análises de sandbox e sobreposições de telas para roubar informações pessoais.
      Entre os recursos de roubo de informações do Anubis está a captura de tela do dispositivo infectado; controle remoto do dispositivo via VNC; gravação de áudio; envio, recebimento e exclusão de SMS; ativação ou configuração de administração de dispositivos; obtenção das tarefas em execução do dispositivo; roubo da lista de contatos; execução de uma URL especificada; desligamento do Google Play Protect e bloqueio da tela do dispositivo. Os atacantes também podem criptografar arquivos, incluindo aqueles armazenados no cartão SD, encontrar ou localizar arquivos, obter a localização do dispositivo e recuperar comandos de controle remoto de mídias sociais.
      O Anubis também tem uma lista de aplicativos dos quais ele rouba dados pessoais e financeiros, sendo que o alvo do malware são 188 aplicativos relacionados a bancos e finanças, a maioria na Polônia, Austrália, Turquia, Alemanha, França, Itália, Espanha, EUA e Índia. Mesmo que o Brasil não esteja na lista, é recomendável verificar a segurança de qualquer aplicativo que for baixado no seu dispositivo móvel. ?

    • O Pentágono, sede do Departamento de Defesa dos Estados Unidos, adquiriu uma nova ferramenta para reconhecimento de pessoas à distância: um laser que identifica alguém pelo batimento cardíaco. ❤️ 
      De acordo com o MIT Technology Review, o protótipo Jetson, desenvolvido a pedido das Forças Especiais dos EUA, pode identificar uma assinatura cardíaca exclusiva a 200 metros de distância, mesmo através de roupas. A ferramenta de identificação pode alcançar uma distância ainda maior, mas para isso, o laser deve passar por melhorias. 
      O batimento cardíaco é igual a uma impressão digital - cada um tem o seu e pode ser utilizado para diferenciar as pessoas. Esse tipo de identificação de segurança já é utilizada em outros países, mas de maneira diferente. A empresa canadense Nymi desenvolveu um sensor de pulso como alternativa às impressões digitais, tecnologia que foi testada no Halifax, banco do Reino Unido.
      A diferença é que o Jeston é "invisível". Ele adapta um dispositivo geralmente usado para verificar a vibração à distância em estruturas como turbinas eólicas, e um ponto de laser invisível é mantido em um alvo. Demora cerca de 30 segundos para o laser obter um bom retorno, por isso o dispositivo só é eficaz quando o alvo de identificação está sentado ou em pé. Além disso, o Jetson pode alcançar mais de 95% de precisão se estiver em boas condições de medição, e isso pode ser melhorado, mas é provável que a ferramenta seja utilizada em conjunto com o reconhecimento facial ou outros métodos de identificação.

    • Um famoso espetáculo do Cirque du Soleil, Toruk, encerrou suas apresentações em Londres no final de junho - bem como sua experiência digital. O aplicativo do show, nomeado TORUK - The First Flight, disponível tanto para Android quanto para iOS, não será mais comercializado aos espectadores após o encerramento da turnê - o que é positivo, pois a empresa de segurança ESET detectou algumas falhas no app que teve mais 100 mil instalações no Google Play, mas não é atualizado desde 2016. A ESET avisou o desenvolvedor do aplicativo sobre os problemas, encontrados em março de 2019, mas guardou as informações a divulgação pública até o encerramento da turnê para não prejudicar o espetáculo, já que os riscos de segurança são moderados e a publicação das falhas geraria um efeito negativo ao show. Fofos, não? ?
      A ideia do aplicativo era que a plateia pudesse fazer parte da apresentação em uma experiência sincronizada com efeitos audiovisuais em seus dispositivos móveis. Contudo, o app não é muito seguro e, enquanto ele é executado, uma porta local é aberta permitindo que haja alterações remotas nas configurações de volume, além de descobrir dispositivos próximos com Bluetooth ativado, exibir animações, definir a posição do botão "Curtir" do Facebook no dispositivo e ler ou escrever algo para as preferências compartilhadas acessíveis ao aplicativo. A ESET publicou um vídeo demonstrando a execução remota possibilitada pelo bug.
      Isso significa que qualquer pessoa que esteja conectada à mesma rede de Wi-Fi que o usuário do aplicativo pode executar essas funções e enviar comandos ao dispositivo que carrega o app, permitindo que um invasor obtenha endereços IP de um aparelho com a porta aberta - neste caso, o aplicativo abre a porta 6161 no localhost. A porta é sempre a mesma. O recomendável é que os usuários desinstalem o aplicativo após a experiência no espetáculo - o que, aliás, é aconselhado para qualquer app que possui uma finalidade exclusiva! ?

×
×
  • Criar Novo...