Jump to content

Bruna Chieco

Mente Binária
  • Content Count

    189
  • Joined

  • Last visited

Community Reputation

0 Neutral

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. A Universidade da Califórnia em Los Angeles (UCLA) abandonou seus planos de implantar vigilância de reconhecimento facial em seu campus. O vice-chanceler administrativo da UCLA, Michael Beck, afirmou que, diante da reação da comunidade, decidiu voltar atrás no uso da tecnologia. Ele enviou carta à ao Fight for the Future, um grupo de defesa da privacidade digital, informando a decisão. O grupo defende que o reconhecimento facial não tem lugar no campus das faculdades por ser uma tecnologia invasiva. Segundo artigo do Fight for the Future publicado no Medium, a administração da UCLA havia proposto o uso de tecnologia de vigilância biométrica nas câmeras de CFTV da universidade. Isso faria com que o rosto de todos que circulam pelo campus fosse constantemente examinado e comparado com um banco de dados. Os próprios estudantes da UCLA reagiram contra a implantação da tecnologia, mas o governo tentou amenizar, alegando que o método seria usado de forma limitada. Mas após manifestações contra o método, a Universidade desistiu de implantar a tecnologia. O Fight for the Future defende que a tecnologia, se usada, pode gerar identificações errôneas, o que levaria a uma série de consequências com diferentes níveis de severidade. "Os alunos poderiam não conseguir entrar em seus dormitórios ou outros prédios do campus; podem ser marcados incorretamente como 'ausentes' de uma aula que participaram; e a imagem de um aluno ou de um membro da equipe pode ser correspondida incorretamente com uma foto de alguém marcado como uma ameaça, o que pode resultar em interações traumáticas com a aplicação da lei, ou mesmo em detenções falsas", afirma o grupo.
  2. A Citrix System informou que cibercriminosos invadiram suas redes entre 2018 e 2019, permanecendo com o comando dos dados pessoais e financeiros dos funcionários da empresa durante cinco meses. De acordo com o KrebsOnSecurity, os atacantes entraram no sistema da empresa e investigaram as contas de seus funcionários, buscando por senhas fracas durante esse período. Em março de 2019, o FBI alertou a companhia de que provavelmente cibercriminosos haviam conseguido acesso à rede interna da empresa. O FBI disse à Citrix que os invasores provavelmente usaram uma técnica chamada "password spraying", um ataque que tenta acessar um grande número de contas de funcionários, como nomes de usuário e endereços de e-mail, usando apenas algumas senhas comuns. A Citrix enviou uma carta, no início de fevereiro deste ano, às vítimas do ataque, divulgando detalhes sobre o incidente. De acordo com a carta, os invasores "tiveram acesso intermitente" à rede interna da Citrix entre 13 de outubro de 2018 e 8 de março de 2019, mas não há evidências de que os cibercriminosos ainda permanecem nos sistemas da empresa. A Citrix disse ainda que as informações obtidas pelos invasores podem incluir números de previdência social e de identificação fiscal, carteira de motorista, números de passaporte, contas financeiras, números de cartões de pagamento e informações limitadas sobre seguro de saúde.
  3. Grandes conferências de tecnologia ao redor do mundo estão sendo canceladas como precaução por conta da disseminação do Coronavírus, agora chamado COVID-19 pela Organização Mundial da Saúde (OMS). A Mobile World Conference (MWC), organizada pela GSM Association, foi a primeira grande conferência de tecnologia a ser cancelada. O evento, programado para iniciar este ano em 24 de fevereiro, ocorre anualmente em Barcelona e atrai mais de 100 mil visitantes em todas as edições. De acordo com o Silicon Angel, os organizadores decidiram pelo cancelamento após uma série de grandes expositores, incluindo Nvidia, Amazon, ZTE, entre outros, desistirem de participar da conferência. A Accelerate, conferência organizada pela empresa de segurança Fortinet, que também ocorreria em Barcelona esta semana, foi cancelada pelo mesmo motivo. "Depois de muita consideração, foi tomada a decisão de cancelar o evento para evitar qualquer possível propagação do Coronavírus. Uma comunicação adicional será realizada", disse a organização do evento em comunicado. A conferência ainda tem datas para realização em Nova York, Riviera Maya e Silicon Valley. O Facebook também cancelou a Global Marketing Conference, que seria realizada em São Francisco, de 9 a 12 de março, reunindo cerca de 4 mil pessoas. "Com muita cautela, cancelamos nossa Cúpula de Marketing Global devido à evolução dos riscos à saúde pública relacionados ao Coronavírus", disse um porta-voz do Facebook em comunicado. Já a RSA Conference, programada para correr em São Francisco dos dias 24 a 28 de fevereiro, ainda continua confirmada, mas uma das grandes empresas patrocinadoras, a IBM, decidiu se retirar da conferência citando novamente os temores do Coronavírus. A IBM também cancelou um evento de palestras agendado para 25 de fevereiro e uma festa que ocorreria na mesma noite. Seis empresas da China continental e uma do Canadá também cancelaram participação na conferência da RSA. Para ajudar na luta mundial para contenção e cura do Coronavírus, o Mente Binária criou uma página que reúne informações sobre o COVID-19 e sobre doações para instituições envolvidas. A página também mantém números atualizados automaticamente a cada hora sobre infecção no Brasil e no mundo. Participe dessa campanha! #mbcontracovid19 💚
  4. Agentes de inteligência russos foram enviados à Irlanda para localizar cabos submarinos que conectam a Europa à América do Norte. O Business Insider reproduziu a notícia do The Sunday Times informando que os agentes, enviados pelo GRU – Departamento Central de Inteligência da Rússia, estão checando os cabos de fibra óptica para verificar seus pontos fracos. A preocupação é que eles possam cortar ou adulterar os cabos, o que poderia atrapalhar transações financeiras globais ou até colocar países inteiros offline. A rede de cabos transatlânticos que circula nos oceanos do mundo alimenta a Internet, mensagens, chamadas e transações financeiras do mundo todo. Cerca de 97% dos dados intercontinentais são transferidos por esses cabos e mais de 300 deles percorrem um total de 550 mil milhas, mantendo a Internet funcionando em todo o mundo. A maioria das linhas é de propriedade de empresas privadas de telecomunicações. Suas localizações podem ser facilmente identificadas em mapas públicos, e pouco está sendo feito para proteger esses cabos. Por que a Irlanda? Segundo a reportagem, lá é um local ideal para localização desses mapas submarinos, dada a sua proximidade com a América do Norte e a Europa. Além disso, a sua capital, Dublin, é um dos maiores centros de tecnologia da Europa. Autoridades suspeitam que os agentes também possam espionar grandes empresas de tecnologia com sede na cidade. Entre elas estão Google, Airbnb, Facebook e Twitter.
  5. Pesquisadores do ClearSky Research Team divulgaram relatório sobre uma campanha de espionagem iraniana chamada Fox Kitten. Segundo a empresa de segurança, a campanha está ativa nos últimos três anos contra dezenas de empresas e organizações, e o foco principal em Israel, mas atinge também o restante do mundo. Os principais alvos são os setores de TI, Telecomunicações, Petróleo e Gás, Aviação, Governo e Segurança. O relatório da ClearSky revela ainda que além do malware, a campanha envolve uma infraestrutura inteira dedicada a garantir a capacidade duradoura de controlar e acessar totalmente os alvos escolhidos pelos iranianos. O objetivo é roubar informações valiosas das organizações-alvo; manter uma presença duradoura nas organizações visadas; e violar empresas adicionais através de ataques à cadeia de suprimentos. A campanha foi conduzida usando uma variedade de ferramentas ofensivas, a maioria baseada em código-fonte aberto. Ainda segundo a empresa de segurança, o vetor de ataque mais bem-sucedido e significativo usado pelos atacantes foi a exploração de vulnerabilidades conhecidas em sistemas com serviços VPN e RDP sem patches. Assim, os criminosos se infiltram e assumem o controle de informações corporativas críticas armazenadas.
  6. O Google Play divulgou um balanço dos resultados de seus esforços para mitigar a entrada de aplicativos maliciosos em sua loja de apps. Em 2019, a empresa iniciou uma colaboração com parceiros do setor de segurança e lançou a App Defense Alliance. Também foi lançada uma experiência atualizada do Google Play Protect, que é a proteção integrada contra malware para dispositivos Android que verifica diariamente mais de 100 bilhões de aplicativos, fornecendo aos usuários informações sobre possíveis problemas de segurança e ações que eles podem executar para manter seus dispositivos seguros. No ano passado, o Google Play Protect impediu mais de 1,9 bilhão de instalações de malware. O Google Play já atuava com uma política para impedir que aplicativos acessem desnecessariamente dados de SMS e registros sensíveis à privacidade. Por meio dessa iniciativa, a empresa diz ter observado uma redução significativa de 98% nos aplicativos que acessam dados de SMS e de registro de chamadas. Os mecanismos de verificação do Google também impediram mais de 790 mil envios de aplicativos que violam suas políticas, antes mesmo deles serem publicados na Play Store.
  7. Uma campanha de malware identificada pelo Cisco Talos usa uma nova versão do Loda, um trojan (cavalo de tróia) de acesso remoto escrito em AutoIT – linguagem de automação (scripting) do sistema Windows. O Loda é um malware que foi descoberto pela primeira vez em 2017 e possui várias capacidade de espionagem. Ele, inicialmente, se espalha através de ataques de phishing. A nova campanha está atingindo alvos principalmente nas Américas Central e do Sul, incluindo o Brasil; além dos Estados Unidos. Os atacantes utilizam websites que hospedam, além do Loda, documentos maliciosos que iniciam uma cadeia de infecção em vários estágios e, em última análise, serve um arquivo MSI malicioso. Explorando a vulnerabilidade CVE-2017-11882 – encontrada no Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1, e Microsoft Office 2016 – para baixar e executar o arquivo MSI, lá está o Loda versão 1.1.1. Segundo o Talos, vários mecanismos de persistência foram empregados para garantir que o Loda continue em execução no host infectado após a reinicialização. 😬
  8. A Trend Micro lançou este mês um programa especial de incentivo para pesquisadores que encontrarem vulnerabilidades em seus softwares. O Targeted Incentive Program (TIP), ou Programa de Incentivo Direcionado, oferece aos pesquisadores prêmios monetários especiais por envios de bugs em produtos específicos da Trend Micro. Os prêmio valem para falhas encontradas em servidores, mas apenas para a primeira entrada bem-sucedida. Os produtos a serem analisados são Apex One; OfficeScan; e Deep Security. Os produtos estão disponíveis no Trend Micro Download Center e apenas fazem parte da lista inicial do programa. A Trend Micro oferecerá pagamentos diferentes com base no tipo de bug e na qualidade do envio fornecido pelo pesquisador. O pagamento mais alto, de US$ 7,5 mil, será fornecido por explorações totalmente funcionais que demonstram uma execução arbitrária de código. Também será premiada a escalação de privilégio local, falhas na divulgação de informações e vulnerabilidades que ignoram a autenticação. Envios que incluem uma prova de conceito serão aceitos, mas apenas uma exploração completa receberá o prêmio máximo. As vulnerabilidades devem ser de dia zero e afetar o destino selecionado. A Trend Micro já possui outros programas de recompensa para caçadores de vulnerabilidades, como o TippingPoint e a Zero Day Initiative, adquiridos em 2016. Nos primeiros três anos após a aquisição desses programas, 310 bugs relacionados à Trend Micro foram encontrados pelos pesquisadores. No entanto, em 2019, apenas um bug que afeta a empresa foi encontrado. Por isso, a companhia de segurança decidiu ampliar seu programa e torná-lo mais específico, com o objetivo de encontrar e eliminar o maior número possível de falhas em seus softwares.
  9. A Prefeitura de São Paulo abriu inscrições para o programa StarTI, que conta com 450 vagas para cursos gratuitos de introdução à programação web. Há ainda cursos de montagem e manutenção de computadores e atendimento ao cliente por meio da plataforma ZenDesk. São 160 horas em aulas de segunda a sexta-feira, nos turnos da manhã, tarde e noite. Os interessados devem ter entre 15 e 29, cursando ou concluído o ensino médio, preferencialmente na rede pública, e residir no município de São Paulo. Para se inscrever é preciso comparecer até o dia 13 de fevereiro a um dos locais onde será realizado o curso – Sede IOS, em Santana; ou Escola Linneu Prestes, em Santo Amaro – e fazer uma redação e um teste de matemática. Os alunos que concluírem o curso receberão certificados e poderão ainda participar do Programa IOS de Oportunidades, podendo se candidatar a vagas de trabalho das empresas parceiras do programa. O Cate – Centro de Apoio ao Trabalho e Empreendedorismo também fará captação de vagas de emprego no setor. O programa, que será realizado pelo período de oito meses, é oferecido pela Secretaria de Desenvolvimento Econômico e Trabalho, por meio da Fundação Paulistana e do Instituto da Oportunidade Social – IOS, e com apoio da Secretaria Municipal da Educação. O curso ainda incentiva a formação de mulheres e afrodescendentes e, para tentar atender a um público com menos acesso aos locais, o StarTI arcará com os custos de transportes de até 20% dos participantes. Para obter o benefício, o candidato deve comprovar renda de até um quarto do salário mínimo per capta na sua residência. Para se inscrever é necessário apresentar os seguintes documentos: RG e CPF do aluno; RG e CPF dos pais ou responsáveis; comprovante de Eescolaridade; comprovante de residência (conta de água, luz e telefone – levar as três); comprovante de renda de todos os moradores da residência (cópias legíveis). Para pessoas com deficiência, levar laudo médico atualizado. Saiba mais sobre o programa StarTI! Sede IOS Av. Gal. Ataliba Leonel - 245 - Santana Próximo a estação Santana do Metrô Tel: (11) 2503 2617 WhatsApp: (11) 97343 9010 Escola Linneu Prestes Av. Adolfo Pinheiro, 511 - Santo Amaro Próximo a estação Adolfo Pinheiro do Metrô Tel: (11) 2503 2617 WhatsApp: (11) 99674 2986
  10. Quatro membros do Exército de Libertação Popular da China foram acusados pela Justiça dos Estados Unidos de liderarem uma campanha de três meses para roubar informações pessoais sensíveis ao invadir a empresa de crédito Equifax. Os ataques ocorreram em 2017 e afetaram quase 150 milhões de americanos. Nove acusações, conduzidas em conjunto pelo Ministério Público dos EUA no Distrito Norte da Geórgia, pelas Divisões de Segurança Criminal e Nacional do Departamento de Justiça, pelo Escritório de Campo de Atlanta do FBI, e pela Divisão Cibernética do FBI, alegam que Wu Zhiyong (吴志勇), Wang Qian (王), Xu Ke (许可) e Liu Lei (刘磊) eram membros do 54º Instituto de Pesquisa do Exército, um componente das forças armadas chinesas, e supostamente conspiraram entre si para invadir as redes de computadores da Equifax, manter acesso não autorizado e roubar informações sensíveis de vítimas americanas. De acordo com a acusação, os réus exploraram uma vulnerabilidade no software Apache Struts Web Framework, da Adobe, usado pelo portal de disputas online da Equifax. O The Wired diz que, em maio de 2017, a Adobe anunciou que algumas versões do software tinham uma vulnerabilidade que poderia permitir a execução remota de código em um aplicativo da web direcionado, e logo ofereceu um patch e instruções sobre como corrigir o problema. A publicação afirma que a Equifax ignorou as correções. A partir daí, os quatro acusados conduziram o ataques. Por meio desse acesso, os invasores fizeram o reconhecimento do portal e obtiveram credenciais de login que poderiam ser usadas para navegar ainda mais na rede da empresa. Assim, passaram várias semanas executando consultas para identificar a estrutura do banco de dados da Equifax e buscando informações sensíveis e identificáveis pessoalmente no sistema. Após acessar os arquivos de interesse, os conspiradores armazenaram as informações roubadas em arquivos temporários, compactaram e dividiram os arquivos e conseguiram baixar e exportar os dados da rede para computadores fora dos Estados Unidos. Segundo o Departamento de Justiça dos EUA, foram feitas aproximadamente 9 mil consultas no sistema da Equifax pelos atacantes, que conseguiram nomes, datas de nascimento e números de previdência social das vítimas, que totalizam quase metade da população americana. E parece que os invasores ainda conseguiram roubar informações de segredos comerciais da Equifax. Para evitar que o ataque fosse detectado, os atacantes direcionaram o tráfego através de aproximadamente 34 servidores localizados em quase 20 países, ofuscando, assim, sua verdadeira localização. Além disso, eles usaram canais de comunicação criptografados na rede da Equifax para se misturar com a atividade normal da rede, e excluíram arquivos compactados, limpando-os diariamente em um esforço para eliminar registros de suas atividades.
  11. Mais de 120 organizações de proteção à criança, lideradas pela Sociedade Nacional para a Prevenção da Crueldade contra Crianças, enviaram uma carta aberta ao Facebook solicitando que a rede social interrompa seus planos de implementar mensagens fortemente criptografadas. Segundo o CNet, as empresas afirmam que isso facilitaria o abuso contra crianças na rede social, sem que os abusadores sejam identificados. Assim como o WhatsApp, as mensagens do Facebook Messenger e do Instagram seriam criptografadas de ponta a ponta, o que significa que as mensagens não podem ser visualizadas por ninguém fora do remetente e do destinatário, incluindo agentes da lei. Mas a carta, assinada por um grupo de 129 organizações, afirma que tal ação pode indicar que "um risco aumentado de abuso de crianças seja facilitado no Facebook". Os grupos estão pedindo à empresa que invista em "medidas de segurança" que mostrem que a criptografia não prejudicaria a segurança infantil, que compartilhe dados com especialistas do governo e de proteção infantil. Em resposta, o Facebook disse que proteger crianças é "extremamente importante" para seus planos de criptografia e que está trabalhando em estreita colaboração com organizações, governos, órgãos policiais e outras empresas de tecnologia para manter a segurança infantil no uso da rede social.
  12. O governo dos Estados Unidos está tentando alternativas para construir redes celulares 5G de próxima geração rompendo laços com a Huawei. Segundo reportagem do The Verge, o objetivo é criar padrões comuns de engenharia para redes 5G permitindo que empresas de tecnologia e telecomunicações usem apenas equipamentos fabricados nos EUA. Apesar do alvo principal ser a Huawei, outras marcas como Nokia e Ericsson também podem ser afetadas. A rixa com a companhia chinesa ocorre por conta de acusações acerca de risco à segurança nacional por conta de supostas espionagens corporativas e vínculos diretos da Huawei com o governo chinês. No ano passado, a Casa Branca proibiu as empresas americanas de trabalharem com a marca. O processo de separar indústrias da gigante tecnológica chinesa, contudo, será difícil para os EUA, já que a Huawei já está anos à frente da concorrência quando se trata de construir a infraestrutura necessária para o 5G, e as empresas americanas precisam concordar com padrões comuns e construir um hardware comparável.
  13. Para tentar extorquir empresas a recuperarem seus dados, os autores de ataques do ransomware estão ameaçando expor informações roubadas das vítimas, caso não paguem pelo resgate. Segundo o site Ars Technica, o grupo responsável pelo ransomware Maze tem feito essa ameaça. Pouco antes do Natal, 2Gb de dados dos sistemas da cidade de Pensacola roubados foram expostos, e os atacantes alegam que isso é apenas 10% do que foi obtido dos sistemas. Já a empresa italiana de alimentos Fratelli Beretta viu todos os dados extraídos de 53 sistemas, totalizando de 3Gb publicados on-line pelo Maze. A Stockdale Radiology, uma clínica de radiologia em Bakersfield, na Califórnia, sofreu com a exposição de capturas de tela dos sistemas e dados do servidor de fax da clínica, incluindo dados de pacientes transmitidos de outra clínica de ressonância magnética. Cerca de 25 outras vítimas estão listadas pelo Maze com conjuntos de dados menores publicados, incluindo informações de clientes. E parece que o grupo de atacantes não é o único que está adotando essa prática para tentar extorquir ainda mais dinheiro de suas vítimas. Os autores do ransomware REvil/Sodinokibi também ameaçam revelar dados de quem não paga.
  14. O Elon Musk usou o Twitter para anunciar o recrutamento de uma equipe de Inteligência Artificial na Tesla. "Na Tesla, o uso da IA para resolver a condução autônoma não é apenas a cereja no topo do bolo, é o bolo. Junte-se à AI na Tesla! Se reportará diretamente a mim e nos encontraremos/trocaremos e-mail/mensagem de texto quase todos os dias. Minhas ações, não apenas palavras, mostram quão criticamente vejo a (benigna) IA", diz o tweet de Musk. Para trabalhar no departamento de inteligência artificial da Tesla não é preciso um diploma específico. Segundo Musk, a empresa também está procurando designers de chips de classe mundial para se juntarem à sua equipe, com sede em Palo Alto e Austin. "A formação educacional é irrelevante, mas todos devem passar em um teste hardcore de codificação". Musk disse ainda que, em breve, a Tesla terá mais de um milhão de veículos conectados em todo o mundo, com sensores e computação necessários para uma direção completa, oferecendo o melhor conjunto de dados possível para trabalhar!
  15. O Facebook enviou comunicado informando seus usuários que está contribuindo para limitar a disseminação de informações erradas e conteúdo prejudicial sobre o coronavírus. Para evitar fake news sobre o assunto, a empresa conta com uma rede global de verificadores de fatos de terceiros que revisa conteúdo e desmistifica alegações falsas que se espalham relacionadas ao vírus. Se esse grupo classifica alguma informação como falsa, o Facebook limita sua disseminação na rede social, incluindo o Instagram. No caso de alguém compartilhar uma fake news sobre o assunto, a empresa ainda notifica o usuário para alertá-lo de que a informação foi verificada e classificada como falsa. Além disso, alguns conteúdos que já foram sinalizados pelas principais organizações globais de saúde e autoridades locais como prejudiciais em termos de informações não verdadeiras estão sendo excluídos. "Isso inclui alegações relacionadas a curas falsas ou métodos de prevenção, ou afirmações que criam confusão sobre os recursos de saúde disponíveis", disse a empresa em comunicado. Hashtags usadas para espalhar informações erradas no Instagram também serão bloqueadas. O Facebook se propõe ainda a ajuda na disseminação de informações úteis sobre o vírus. "Nossas plataformas já são usadas para ajudar as pessoas a se conectarem com informações precisas sobre a situação, inclusive de organizações de saúde globais e regionais", afirmou a empresa. Informações relevantes e atualizadas dos parceiros serão divulgadas por meio de mensagens no topo do feed de notícias do Facebook, com base nas orientações da Organização Mundial da Saúde (OMS). Uma equipe de pesquisadores líderes da Escola de Saúde Pública da Universidade de Harvard e da Universidade Nacional de Tsinghua, em Taiwan, está sendo capacitada para compartilhar dados de mobilidade e mapas de densidade populacional de alta resolução para ajudar a informar sobre a previsão para a propagação do vírus. O Facebook ressaltou que nem todas essas etapas estão totalmente implementadas, mas que a empresa está trabalhando para aprimorar os métodos de aplicação de todo o programa. Twitter e Google – O Twitter também está engajado em ajudar as pessoas a encontrarem informações confiáveis sobre o coronavírus. Em comunicado, a rede social afirmou que mais de 15 milhões de tweets sobre esse tópico foram disseminados nas últimas quatro semanas e essa tendência parece continuar. "No momento, não estamos vendo tentativas coordenadas significativas de espalhar desinformação em escala sobre esse problema. No entanto, permaneceremos vigilantes e investimos significativamente em nossas habilidades proativas para garantir que as tendências, as pesquisas e outras áreas comuns de serviço sejam protegidas contra comportamentos maliciosos", disse. Assim como o Facebook, a rede social lançou um novo prompt de pesquisa dedicado para garantir que quando o usuário tentar obter informações sobre o #coronavírus, encontre primeiro informações credíveis e autorizadas. "Além disso, estamos interrompendo os resultados de sugestão automática que provavelmente direcionarão indivíduos para conteúdo não credível no Twitter". Já o Google anunciou que, quando as pessoas pesquisarem informações sobre o coronavírus, receberão um aviso especial com atualizações da OMS. O YouTube, de propriedade da empresa, disse que promoverá vídeos de fontes confiáveis quando as pessoas pesquisarem sobre o vírus. 🙌
×
×
  • Create New...