Pular para o conteúdo principal

Postagens

Mostrando postagens com o rótulo Segurança

Ladrões virtuais pé de chinelo (3)

Jamais comprei nada financiado pela BV Financeira, mas mesmo assim recebi um boleto de cobrança da mesma! Oh my gosh! Será que eu vou ter o meu bem apreendido e leiloado? E agora, quem poderá me defender? Falando sério, a "tosquice" da tentativa de golpe começa a saltar aos olhos já no endereço do remetente indicado pela seta. Será que a crise está tão feia, a ponto de a supracitada instituição financeira não ter um domínio próprio e economizar uns trocados na renovação anual? E não é só isso: parando o mouse sobre o suposto link do suposto boleto, podemos observar que o mesmo aponta para um endereço bem distinto do indicado. Bingo! Enfim, embora esta fraude não se sustente por um milésimo de segundo sob um olhar mais experimentado, sempre é bom alertar o público menos versado. Fiz a minha boa ação da semana. Veja também: Dicas para não cair em golpes baseados em Engenharia Social Olha o golpe! (2) Ladrões virtuais pé de chinelo (2) Cloud Computing

Que vergonha, Zuck!

O vazamento de dados do Linkedin trouxe uma revelação no mínimo inusitada . Pelo visto o nosso querido Zuck não toma muito cuidado com as suas senhas pessoais: a senha que ele utilizava no Linkedin, Twitter e Pinterest era a mega-ultra complexa.... dadada . Isso mesmo, dadada . Nos três serviços.  Rá! Casa de ferreiro, espeto de pau. Fico imaginando a senha da conta do Falsebook dele... se não for dadada, aposto em algo como dedede ou ainda dididi. Corram antes que ele mude a senha (para dududu).

Olha o golpe! (2)

Pelo visto, assim como eu os presidiários também tem insônia. Coisas de uma pátria educadora. Veja também: Dicas para não cair em golpes baseados em Engenharia Social Olha o golpe! Ladrões virtuais pé de chinelo (2)

Guia de sobrevivência para usuários do Windows XP

Mesmo descontinuado há dois anos o Windows XP ainda tem uma legião de entusiastas pelo mundo. Este guia traz dicas de como utilizar o sistema com segurança mesmo após o final do suporte, sendo que muitas delas também são válidas para as versões posteriores do sistema do tio Bill. Confira!

Olha o golpe!

Até pensei em incluir esta tentativa de golpe na série  Ladrões virtuais pé de chinelo  mas de fato trata-se de uma outra modalidade de golpista, embora a forma seja tão tosca quanto (torpedo de voz?). Quando será que teremos autoridades com culhão para finalmente colocar bloqueadores de sinal nas penitenciárias? Para reformar este código penal ineficiente e ultrapassado?  Fica o alerta Quando vejo nestes programas de TV politicamente corretos algo como "comer dez folhas de alface por dia pode fazer você viver 20 anos a mais" às vezes me pego pensando: mas por que diabos vou querer viver 20 anos a mais neste lugar dominado por bandidos?  Me lembra o refrão da música "Only the Good Die Young" dos mestres Bruce Dickinson e Steve Harris: "Only the good die young All the evil seem to live forever" ( Somente o bom morre jovem, todo o mal parece viver para sempre ). Ser um cidadão de bem no Brasil está cada dia mais difícil.

Criando uma máquina virtual Windows para acesso aos bancos

Atendendo a pedidos, nesta postagem demonstrarei como criar uma máquina virtual Windows para acesso aos sistemas de home banking, evitando desta forma a instalação dos tão indesejados plugins no sistema operacional principal, o que sempre é uma má ideia. 19/05/2017:  veja como  criar e configurar uma máquina virtual Linux para acesso aos bancos .

Ladrões virtuais pé de chinelo (2)

Estava este que vos escreve navegando tranquilamente a partir do seu Moto G2 com Android 6 quando mensagens ameaçadoras surgiram na tela. Ai que meda! Caramba! Descobriram o meu fetiche que é navegar em sites pornôs xexelentos! Como foi que calcularam que 28,1% do meu telefone foi destruído, inclusive as minhas “Potos”?  O meu telefone será destruído a sério, OH MY GOSH! Será que o vírus comeu toda a energia da bateria ao ponto de danificá-la? Mas que guloso! A bateria além de infectada também foi danificada! E agora, quem poderá me defender? Falando sério, devo admitir que estes golpes são muito mais bem feitos do que aquele que mostrei anteriormente . Caso você seja surpreendido por estas mensagens fique tranquilo pois não há nada de errado com o seu telefone - basta fechá-las pelo gerenciador de aplicações sem abrir os links (botões) que são mostrados . Ve

Ladrões virtuais pé de chinelo

Eis o que eu chamo de equivalente virtual dos velhos e tradicionais ladrões "pé de chinelo". Recebi esta pérola recentemente (que ao menos teve o mérito de passar pelo filtro de spam) a qual rendeu-me muitas gargalhadas: nem o domínio do banco em questão tentaram imitar e ainda por cima assassinaram sem chance de defesa a pobre língua portuguesa. Na boa, tem que ser muito incauto (para não utilizar outro adjetivo pejorativo) para cair num golpe mequetrefe desses - se você quiser saber mais detalhes de como identificar golpes baseados em Engenharia Social, recomendo a leitura desta postagem . Em tempo, a mensagem foi devidamente denunciada.

Sobre os alertas de segurança

Caros leitores, desde ontem à noite algumas postagens do Blog passaram a exibir alertas de segurança nos navegadores Chrome e Firefox de que seriam páginas falsas. Podem ficar tranquilos que eu não passei para o lado negro da força e tampouco o site foi invadido - na verdade o transtorno foi causado por um link que continha a notícia sobre o final das TVs 3D, o qual por algum motivo foi considerado problemático pelo algoritmo do Google. Desta forma removi o link da postagem e entrei em contato com o Google para regularizar a situação, que foi resolvida agora no meio da tarde e assim o Blog voltou ao normal. Caso o problema se repita, peço a gentileza de me informarem aqui nos comentários ou pelo formulário de contato . Gostaria também de agradecer aos amigos leitores que me mandaram os alertas: a vocês o meu muitíssimo obrigado! Os alertas que eram exibidos no Chrome (esquerda) e no Firefox (direita). Se você vê-los novamente por favor me avise

Até tu, Dell?

De forma similar ao fiasco da Lenovo com o Superfish , alguns modelos de notebooks e desktops da Dell vieram de fábrica com um certificado de segurança auto-assinado que pode permitir a sites maliciosos se passarem por legítimos. Para tanto tais sites utilizariam versões clonadas do certificado e assim seriam considerados confiáveis pelos navegadores. Tenso! Os modelos afetados identificados até o momento são os seguintes: os notebooks Precision M4800, Inspiron 5000, XPS 15, Latitude 7440, 7450 e 7350, e os desktops Inspiron 3647. Alguns modelos da linha Alienware também podem estar com o problema. Para verificar se o seu PC Dell está afetado, siga os seguintes passos: Abra o menu Iniciar e digite certmgr.msc na caixa de busca; Abra a chave “Autoridades de Certificação Raiz Confiáveis” e em seguida “Certificados”; Verifique se na lista consta o certificado eDellRoot , conforme mostra a imagem abaixo: Felizmente a Dell oferece uma ferramenta para a remoção a

Como remover o G-Buster Browser Defense/GbPlugin na unha (Outra aproximação)

Felizmente e para grande satisfação deste que vos escreve, as duas postagens sobre a remoção do famigerado G-Buster são grandes sucessos de público e crítica deste modesto espaço! Com base nos comentários e inúmeros feedbacks recebidos, decidi escrever mais este texto que aborda um novo método para nos livrarmos do supracitado e tão criticado software, bem como também uma boa dica para quem for cliente de um dos grandes bancos privados brasileiros. Desta forma, espero que também esta postagem vos seja útil e que você, prezado leitor, possa exercer o direito de ter o seu PC livre deste intrusivo aplicativo.

Agora realmente ferrou: hackers liberam na Web cerca de 10 GB de dados do Ashley Madison (Atualizado)

Há um mês atrás foi amplamente noticiado que um grupo hacker havia invadido o site Ashley Madison e roubado a sua base de dados de contas. O grupo exigia o fim das atividades do site (e do correlato Established Man) para não liberar os dados - como ambos os sites continuaram em funcionamento, os hackers cumpriram a ameaça e soltaram na Web cerca de 10 GB de dados (referentes a 37 milhões de contas) da base de clientes do referido site. A mensagem dos hackers Conforme reportado pelo site Krebs On Security , pessoas que tinham cadastro no site conseguiram identificar os seus dados nos arquivos vazados e até mesmo os quatro últimos dígitos do seu cartão de crédito. Se antes os hackers afirmaram que a principal motivação do ataque era contra as políticas do site (que cobrava para excluir cadastros porém os mesmos não eram efetivamente excluídos, segundo o grupo), agora eles fazem acusações ainda mais severas: na sua mensagem reproduzida acima, afirmam que a maior parte dos perf

Segundo ex-funcionários, Kaspersky desenvolveu malware para prejudicar concorrentes

Ok, esta notícia não é nova (queria tê-la publicado na última sexta-feira, mas por questões de ordem superior tive que me afastar do Blog por alguns dias), mas não poderia deixa-la passar em branco: de acordo com dois ex-funcionários da Kaspersky, a empresa teria desenvolvido malwares para indicar falsos positivos em produtos concorrentes , tais como o AVG, Avast e os produtos da Microsoft (Security Essentials e Windows Defender) - falsos positivos tem o potencial de prejudicar a pontuação de softwares antivírus em testes de eficiência.  Ainda segundo os funcionários, a ordem para disseminar o malware teria partido do próprio Eugene Kaspersky, que acusa muitos produtos concorrentes de simplesmente roubarem as tecnologias da sua companhia, e o auge destas ações teria sido entre 2009 e 2013. Logicamente Eugene Kaspersky negou as acusações, dizendo que este tipo de ação é desonesta e que a sua empresa não compactua com isto. Em tempo, esta é a segunda polêmica na qual a Kaspe

Corram para as colinas (6): E-mails de autoridades americanas são alvos de agentes chineses

Após hackers russos terem invadido a agenda do presidente Obama e os serviços de e-mail do Pentágono, os EUA passam por outro perrengue cibernético: a NSA (aquela mesma do Snowden) admitiu que e-mails particulares de um número considerável de autoridades americanas tem sido alvo de espionagem feita por agentes chineses desde 2010 até hoje , mesmo com todos os esforços para barrar tais ataques. Wow! Em 2011 o Google alertou que algumas contas do Gmail de certas autoridades haviam sido comprometidas, porém hoje se sabe que contas em outros provedores também foram violadas. Esta divulgação pode atingir diretamente a pré-candidata à presidência pelo Partido Democrata Hillary Clinton - entre 2009 e 2013 ela foi Secretária de Estado do governo Obama e costumava utilizar o seu e-mail particular para tratar de assuntos oficiais. Mais uma que confiou e caiu na Net... :p Veja também: Corram para as colinas (5): Pentágono teve serviço de e-mail invadido por hackers russos Corra

Corram para as colinas (5): Pentágono teve serviço de e-mail invadido por hackers russos

É isto mesmo que você leu: após invadirem a agenda pessoal do presidente Obama , hackers russos voltaram à ação e invadiram o sistema de e-mails do Pentágono . O ataque foi detectado no dia 25 de julho e cerca de 4 mil contas foram afetadas, tanto de civis quanto de militares. Segundo oficiais e autoridades que estão conduzindo as investigações, os hackers estão ligados ao governo russo porém ainda não há evidências para afirmar se o ataque teve a bênção do Sr. Putin ou não. Ainda segundo as investigações apenas mensagens não confidenciais foram acessadas e devido ao incidente os serviços de e-mail do Pentágono estão desligados, com previsão de serem restabelecidos até o final desta semana - tempo necessário para que a vulnerabilidade que permitiu a invasão seja corrigida. Felizmente também não foi desta vez que os russos conseguiram acessar o famoso botãozinho vermelho que libera os rojões nucleares PS: Se o Pentágono tivesse instalado o G-Buster nos seus PCs, nada disto t

Corram para as colinas (4): BitDefender teve servidor invadido

Depois de a rede interna da Kaspersky ter sido invadida , outra empresa tradicional de softwares de segurança passa pela mesma constrangedora situação. A BitDefender teve um dos seus servidores invadidos por um ataque do tipo Injeção SQL – este servidor armazenava dados de pequenos e médios clientes, com um detalhe: os dados estavam sem qualquer tipo de criptografia! Wow! Como diria o velho deitado, em casa de ferreiro o espeto é de pau... O hacker cuja alcunha é DetoxRansome está exigindo um “resgate” de 15 mil verdinhas para não divulgar todos os dados (ele já divulgou os nomes de usuário e senhas de cerca de 250 contas como amostra no último final de semana). A BitDefender por sua vez anunciou que não irá realizar qualquer tipo de pagamento e que está trabalhando juntamente com as autoridades competentes para investigar o ocorrido. A empresa também afirmou que menos de 1% dos dados presentes no servidor foram comprometidos. Aqui entre nós: hackear Kaspersky e BitDefe

Agora ferrou: hackers ameaçam divulgar dados de 37 milhões de usuários do site Ashley Madison

No exato momento em que você estiver lendo estas mal traçadas linhas, 37 milhões de pessoas no mundo todo (deste montante cerca de três milhões são brasileiros) estão consultando os respectivos advogados, pensando em uma boa desculpa ou então comprando flores e presentes caros. É que o site para infiéis Ashley Madison, cujo lema é “a vida é curta, curta um caso” foi hackeado e os seus invasores ameaçam divulgar na Net toda a base de dados de clientes do site (bobeou, caiu na Net!). O grupo invasor se denomina The Impact Team e exige que o site encerre as suas atividades para não publicar os dados. Segundo o grupo a invasão é um protesto contra as políticas do site: mesmo cobrando uma taxa de 19 verdinhas para encerrar definitivamente um cadastro e supostamente apagar todos os dados de um cliente, o serviço ainda mantinha guardadas certas informações tais como o número do cartão de crédito, nome e endereço na sua base de dados. A Avid Life Media (ALM), mantenedora do Ashley Madiso

Dicas para não cair em golpes baseados em Engenharia Social

Recentemente recebi por e-mail uma simpática mensagem supostamente enviada pelo Itaú Personnalité indicando que eu deveria efetuar uma “sincronização do meu dispositivo de segurança" com urgência para evitar acessos fraudulentos.  Tudo seria perfeito se não fosse um pequeno detalhe: eu não sou cliente do Itaú Personnalité, não tenho recurso$ para isto! Assim vou aproveitar este “causo” para deixar algumas dicas de como não cair neste tipo de golpe, confiram! A mensagem fraudulenta para evitar acessos fraudulentos... :p Olhando o e-mail falso, realmente ele parece ter sido muito bem montado, sendo um clone quase idêntico das comunicações oficiais do banco. Porém neste caso a atenção a alguns detalhes faz toda a diferença: Nenhuma instituição, seja ela financeira, governamental ou qualquer outra tais como as de proteção ao crédito, entra em contato por e-mail para realizar qualquer tipo de operação ou atualização cadastral. Estas mensagens podem ser apagadas sem

Software da Samsung desativa o Windows Update sem o conhecimento do utilizador

O utilitário SW Update da Samsung, ferramenta que tem por objetivo manter os laptops da empresa atualizados em relação aos softwares de suporte e drivers de dispositivos, também possui um comportamento que não seria esperado para um utilitário da sua categoria: ele desabilita o Windows Update, que é o canal oficial da Microsoft para a disponibilização de atualizações e correções para os seus sistemas operacionais. O problema foi identificado pelo MVP Patrick Barker . O SW Update instala sem o conhecimento do utilizador o executável Disable_Windowsupdate.exe (na pasta C:\ProgramData\Samsung) , o qual faz exatamente o que o seu nome sugere, com outro detalhe sórdido: mesmo que o utilizador manualmente ative o Windows Update, a cada vez que é carregado em memória o  Disable_Windowsupdate.exe mata o processo do WU sem qualquer cerimônia.  Pelo visto a Samsung realmente não gosta de manter os seus dispositivos atualizados, sejam eles Windows ou Android... a  justificativa da empresa é

Corram para as colinas (3): rede interna da Kaspersky Lab sofreu ataque

É isto mesmo que você leu: a Kaspersky Lab, produtora do famoso antivírus e que carrega a bandeira de uma Internet mais segura, divulgou nesta semana que a sua rede interna sofreu um ataque que passou despercebido por meses. O responsável pela façanha é uma variação do malware Duqu, chamado pela Kaspersky de Duqu 2.0. A notícia foi postada no blog oficial da empresa pelo próprio Eugene Kaspersky . O Duqu original, descoberto pela primeira vez em 2011, é considerado um dos malwares mais sofisticados do mundo. A variação descoberta pela Kaspersky é ainda mais refinada: não deixa traços no sistema de arquivos ou no registro do sistema operacional por fazer as suas operações diretamente na RAM.  O ataque explorou três falhas zero-day em produtos da Microsoft (não foram especificados quais) que foram corrigidas no último dia 9 - para o leitor que não domina o jargão técnico, uma falha zero-day consiste em uma vulnerabilidade recém descoberta em um software para a qual o seu produtor