Principais fraudes eletrônicas previstas para 2018

19/01/2018 às 3:58 | Publicado em Artigos e textos | Deixe um comentário
Tags: , , ,

Início de ano. É bom ficar sabendo que desafios nos aguardam nesse 2018 em termos de Segurança da Informação. Seguem alguns, mas lembrando que os profissionais dessa área sempre andam na retaguarda aguardando a “criatividade” cada vez mais crescente dos já famosos hackers. Assim, todo ano a gente fica aguardando alguma “novidade” nessa área. Qual será a dessa vez ?


Principais fraudes eletrônicas previstas para 2018

De acordo com especialistas, machine learning para gerar sites e campanhas de phishing, ciberataques políticos intensificados, invasões em contas bancárias e instalação de malwares remotos para atacar caixas eletrônicos serão alguns dos métodos que cibercriminosos devem explorar nos próximos meses

Enquanto cibercriminosos se especializam na manipulação de usuários finais, as organizações devem concentrar seus esforços em mecanismos eficientes de autenticação. Abaixo você acompanha as previsões de especialistas de segurança da Easy Solutions para esse ano.

Manipulação de usuários continua em alta

Os vazamentos de dados de grandes organizações, como os da Target, Equifax e OPM, envolvem e-mail, um link ou um arquivo anexado. Os ataques de phishing se concentram em fraquezas humanas e são simples, mas altamente efetivos. Além disso, nenhum setor, incluindo bancos, organizações governamentais e iniciativa privada, entre outros, está imune à engenharia social. A invasão de contas já causa cerca de 7 bilhões de dólares em prejuízos anuais. “Até o final de 2020, as organizações que não usarem técnicas avançadas de machine learning e autenticação de vários fatores serão incapazes de acompanhar as demandas de usuários finais cada vez mais digitalizados”, prevê Ricardo Villadiego, CEO da Easy Solutions.

Inteligência artificial: de que lado ela está?

Os especialistas da Easy Solutions afirmam que as tecnologias de machine learning e de inteligência artificial, desenvolvidas para aumentar a conveniência dos usuários finais, estão sendo usadas pelos criminosos para criar caos e prejudicar usuários e empresas. Para a companhia, uma das maiores ameaças atuais é o uso de inteligência artificial para a geração de sites de phishing e malwares capazes de escapar dos sistemas de detecção. A tendência é que os criminosos entendam cada vez melhor o funcionamento de machine learning e alterem suas técnicas de ataque e programas maliciosos para superar os algoritmos usados em segurança. Isso é especialmente preocupante para as entidades que não usam ou não têm acesso a vastos conjuntos de dados para treinamento de algoritmos de IA, uma vez que é mais fácil para os criminosos injetar anomalias e efetivar o processo de aprendizagem de algoritmos de machine learning quando se usa apenas um conjunto superficial de dados.

Ataques cada vez mais sofisticados

Os criminosos estão usando dados obtidos ilicitamente no mercado negro, acessando contas bancárias e abrindo novas contas para cometer fraudes. Há agora uma necessidade ainda maior de se ter meios para detectar a falsificação de identidade no momento da abertura de contas, pedidos de empréstimo e solicitações de cartões de crédito, devido ao número cada vez maior de dados pessoais disponíveis no mercado negro. A Easy Solutions avalia que haverá mais casos em que uma conta de e-mail é o principal vetor do ataque. Uma conta hackeada do Gmail, por exemplo, poderá ser usada para acessar outros serviços e executar mais fraudes.

Invasões de conta devem aumentar

Graças aos vazamentos de dados passados, existe muita informação pessoal disponível no mercado negro. Os cibercriminosos poderão usar esses dados para invadir contas e alterar informações de contato e políticas de segurança dos proprietários, obtendo acesso livre para drenar recursos e gerar caos. Os fraudadores desenvolveram meios sofisticados para obter acesso a informações confidenciais, de modo que mesmo as pessoas mais atentas podem ter dificuldade para distinguir sites fraudulentos de sites legítimos. Os criminosos podem, ainda, empregar URLs e certificados digitais legítimos em páginas maliciosas, e usar dois ou mais canais institucionais, como apps e perfis falsos em redes sociais, para obter informações pessoais e depois acessar uma ou várias contas.

Ciberataques políticos

Reais ou imaginários, os ataques serão usados para obter vantagens políticas, como nos casos das eleições presidenciais de 2016 dos EUA, do ciberataque contra think tanks políticos na Alemanha e do ataque contra o parlamento britânico, que bloqueou o acesso a email dos parlamentares. Essa tendência deve aumentar, especialmente com a identificação de graves riscos de segurança em infraestruturas críticas, como redes elétricas, sistemas de água e comunicações. Como a maioria das transações e das atividades de empresas, governos e indivíduos é realizada digitalmente, garantir a segurança na Internet é mais que uma necessidade: é uma responsabilidade do governo.

Mais celulares, mais ameaças digitais

Apple e Google continuam a aumentar a segurança de seus dispositivos para proteger os usuários de ataques genéricos, como roubo de dados por apps utilitários. No entanto, ainda é possível usar esses aparelhos para facilitar o comprometimento de nomes de usuário, senhas e dados confidenciais. Ataques man-in-the-middle, pontos de acesso à Internet inseguros (como redes WiFi) e malwares em dispositivos com jailbreak são condições ideais para os cibercriminosos, pois possibilitam a exploração de vulnerabilidades. Segundo a Easy Solutions, essas estratégias de ataque devem se tornar ainda mais populares no próximo ano. Como a maioria das organizações não está monitorando essas ameaças e toma medidas apenas após a execução dos ataques, os criminosos continuarão se aproveitando das fraquezas e dos pontos desprotegidos de segurança móvel.

Ataques em dispositivos de IoT e assistentes de IA domésticos

Para cada assistente de IA, existe um hacker em algum lugar tentando acessar um dispositivo descontrolado. “As chances de sucesso são altíssimas, uma vez que o usuário médio está ciente da possibilidade de roubo de dados, mas não tem capacidade para impedir essas ameaças”, explica Villadiego. “Além disso, a maioria dos usuários é bastante negligente em termos de segurança, e não é de se admirar que os assistentes domésticos e os dispositivos IoT se tornem alvos populares no próximo ano”, acrescenta.

Vírus e malware autopropagados continuarão… a se propagar

O WannaCry não desaparecerá tão cedo. Em vez disso, TrickBot, a estrela em ascensão dos trojans bancários, Locky e outros estão se aproveitando do seu sucesso.

Moedas digitais permitirão que os criminosos embolsem os lucros obtidos nos ataques

Historicamente, a parte mais difícil de um ataque financeiro é o acesso aos recursos roubados por conta do risco de exposição. Em razão do aumento dos canais disponíveis para converter dinheiro normal em moedas digitais, os criminosos se concentrarão em estratégias que permitam receber em Bitcoins, segundo previsões da Easy Solutions. Essa tendência continuará até que as instituições financeiras e entidades de segurança desenvolvam e adotem contramedidas eficientes.

Tecnologias sofisticadas de skimming levarão a um aumento nos ataques a caixas eletrônicos

Em 2016, os hackers descobriram como criar skimmers virtuais (malwares instalados remotamente), o que lhes permitiu roubar informações dos cartões sem precisar sequer tocar no caixa eletrônico. Além disso, a prevalência de skimming não diminuiu diante da tecnologia EMV, que se tornou mais comum nos Estados Unidos a partir de 2015. Segundo a Easy solutions, enquanto houver caixas eletrônicos aceitando cartões com tarja magnética, deve-se esperar mais “investimento” dos criminosos em skimmers virtuais e um aumento em sua sofisticação.

Buscar soluções que ofereçam proteção abrangente contra fraudes, incluindo ameaças digitais, proteção de marca e análises de navegação segura; implementar autenticação de vários fatores e monitoramento de login para transações; e manter os sistemas atualizados com pacotes de software e backups regulares e ensinar funcionários e usuários finais sobre os perigos da fraude digital são as principais dicas da Easy Solutions. “As organizações que não implementarem as estratégias mais recentes de proteção contra fraudes enfrentarão grandes dificuldades para manter sua participação e relevância no mercado”, conclui.

FONTE: http://www.securityreport.com.br/destaques/principais-fraudes-eletronicas-previstas-para-2018/?utm_source=Conte%C3%BAdo%20Editorial&utm_campaign=c1bcd0c535-EMAIL_CAMPAIGN_2018_01_12&utm_medium=email&utm_term=0_aa27249f54-c1bcd0c535-11668429#.WlzcTn4zYdU

Anúncios

Novo supercomputador funciona com “pó mágico” composto de luz e matéria

21/10/2017 às 3:10 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , , ,

Temas como esse (Física Quântica e Computação Quântica) sempre me fascinam. E me mostram, como fratura exposta, o quanto sou ignorante em ciência de ponta.


Novo supercomputador funciona com “pó mágico” composto de luz e matéria

Durante anos, os supercomputadores trouxeram a esperança de resolver alguns dos problemas mais misteriosos e aparentemente insolucionáveis da ciência. O avanço contínuo da computação quântica renovou a expectativa dos cientistas, mas um estudo recente de pesquisadores do Reino Unido e da Rússia leva esse potencial um passo adiante, combinando luz e matéria para formar o que é conhecido como “pó mágico”.

Pesquisadores de universidades em Cambridge, Southampton e Cardiff, no Reino Unido, e no Instituto Skolkovo de Ciência e Tecnologia, na Rússia, demonstraram que uma combinação mágica poderia potencialmente permitir a superação de capacidades mesmo dos supercomputadores mais avançados. As partículas quânticas conhecidas como polaridades, que são luz e matéria, foram capazes de “iluminar o caminho” para soluções simples quando havia problemas complicados. Os resultados do estudo, conforme relatado na revista Nature Materials, acabariam eventualmente levando os cientistas a resolver o que hoje ainda não tem solução.

Misturando matéria

Ao calcular uma solução matemática para um problema complexo com aplicações do mundo real, é essencial garantir o número mínimo de etapas possíveis. O caminho mais direto para uma resposta mantém um baixo risco de confusão ou erros, mas na abordagem dos problemas mais intrincados do nosso universo conhecido, isso se torna uma tarefa aparentemente impossível. “Este é exatamente o problema a enfrentar quando a função objetiva a ser minimizada representa um problema da vida real com muitas incógnitas, parâmetros e restrições”, disse uma das autoras do artigo, a professora Natalia Berloff, do Departamento de Matemática Aplicada e Física Teórica de Cambridge e do Instituto Skolkovo de Ciência e Tecnologia.

Berloff, junto com sua equipe, projetou esse uso do “pó mágico” sob um ângulo bastante criativo. Assim como o fogo-fátuo ilumina o caminho para viajantes no folclore escocês, os polaritons atuam como marcadores facilmente detectáveis, orientando cientistas rumo a uma solução. Os átomos selecionados, como o gálio, o arsênico, o índio e o alumínio são dispostos em uma pilha e recebem o direcionamento de um laser. Os elétrons, nessa mistura de matéria leve, absorvem a luz e a emitem em cores diferentes. Dez mil vezes mais leves do que elétrons, os polaritons poderiam atingir densidades que o tornariam um condensado de Bose-Einstein, um novo estado de matéria em que as fases quânticas desses polaritons se sincronizariam e criariam um objeto quântico macroscópico detectável com fotoluminescência. Os cientistas estão, literalmente, criando faróis de luz.

O co-autor do estudo, professor Pavlos Lagoudakis, chefe do laboratório de fotônica híbrida da Universidade de Southampton e do Instituto Skolkovo de Ciência e Tecnologia (onde os experimentos foram realizados), expôs: “Estamos apenas no início da exploração do potencial dos gráficos de polaridade para resolver problemas complexos … Atualmente expandimos nosso dispositivo para centenas de nódulos, enquanto testamos o fundamento de seu poder computacional. O objetivo final é um simulador quântico de microchip que opere nas condições ambiente. ”

Não são apenas as profundidades da astrofísica que contêm problemas insolúveis. A biologia, as finanças, as viagens espaciais e outras áreas do saber têm nascentes profundas de questões não respondidas. São perguntas que um supercomputador, usando poeira mágica para iluminar o caminho até uma solução simples, pode ser capaz de responder.

FONTE: https://hypescience.com/novo-supercomputador-funciona-com-po-magico-composto-de-luz-e-materia/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+feedburner%2Fxgpv+%28HypeScience%29

CRISE DE MEIA-IDADE

18/09/2017 às 3:22 | Publicado em Artigos e textos, Fotografias e desenhos | Deixe um comentário
Tags: , ,

Esse vem do blog-irmão jlcarneiro, do amigo Zé Luis. Vale a reflexão ! (para entender as datas, o post dele é do dia 25 de agosto)


No último domingo, a sonda Voyager 2 completou 40 anos de serviço. Para ter uma ideia da enorme façanha, veja a descrição feita por Carlos Cardoso do Meio Bit:

Sua missão, se desejar aceitá-la, é simples. Você tem barro fofo, pedra lascada, chiclete e arame. Você tem que projetar uma sonda capaz de suportar radiação que pulverizaria qualquer ser vivo. Ela tem que aguentar o calor do Sol direto e o frio do espaço bilhões de km distante da Terra.

Sua sonda tem que funcionar com 3 geradores nucleares que se deterioram com o tempo então a projeção otimista de 420 watts é só no começo. Ah sim. Dê seu jeito para enfiar 11 experimentos científicos no meio.

Tudo isso, mais navegação, telemetria, orientação, armazenamento, gerenciamento dos instrumentos científicos, autodiagnóstico, rotinas de emergência, rotinas de manutenção, alinhamento planetário, etc, tudo isso tem que caber em 72 kB de memória. Não ROM, não RAM, memória. 72 kB pra tudo.

Houve várias homenagens mas a mais interessante que vi foi a de Renato Cambraia, engenheiro e quadrinista:

cambraia_voyager

FONTE: http://www.jlcarneiro.com/crise-de-meia-idade/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+jlcarneiro_posts+%28%C3%9Altimos+posts+em+jlcarneiro.com%29

Governo dos EUA pede para a gente simplificar as senhas (não, não é uma armadilha!)

13/07/2017 às 3:49 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , ,

Vejam que artigo interessante ! Vem na contra-mão do que é recomendado na criação de uma senha ? Confiram, não é bem assim.


Governo dos EUA pede para a gente simplificar as senhas (não, não é uma armadilha!)

fiq0g9h

Segurança da informação é algo sério, por mais que as pessoas não liguem. Isso vale pra quem anota a senha do cartão do banco na traseira dele, ou pras antas da Polícia de Los Angeles, que anotaram usuário e senha de um sistema internet em um quadro branco e deram entrevista pra CNN com o quadro aparecendo.

Uma das formas mais simples de diminuir a segurança da informação, ironicamente é reforçando demais a política de senhas. O NIST, o INMETRO dos EUA publicou uma série de recomendações que contrariam o bom-senso de muitos administradores de sistemas, mas fazem sentido.

A questão é simples: se uma senha for muito complicada, você vai ser bloqueado do sistema se errar muito, ou vai acabar anotando em algum lugar. O que é ruim.

Políticas que exigem trocas periódicas também não ajudam, nem aquelas que exigem que a senha seja nova. Conjuntos de regras, exigindo caixa alta e baixa, pelo menos 3 números, etc, etc acabam criando um gabarito para um gerador de senhas.

Também não faz diferença a senha ser velha. Se um gerador aleatório levará 150 mil anos pra achar sua senha, mudar a cada seis meses não altera nada. E coisas como inserir sinais gráficos, trocar L por 1, E por 3 e similares torna a senha mais difícil de lembrar, mas para um gerador de senhas, tanto faz. É só um código ASCII.

As regras para “ofuscar” a senha esquecem que humanos vão sempre pelo caminho mais preguiçoso, e se sua senha é “password” e o sistema exige que tenha pelo menos um caracter numérico, a maior parte das pessoas mais resmungar e digitar “password1”, e qualquer hacker vagabundo colocará isso em seu script.

O relatório recomenda medidas bem mais simples, como banir as senhas mais usadas (há listas anuais, e a mais usada costuma ser… “password”) e limitar o espaço de tempo entre tentativas de login.

Outro método que ferra a vida de um script invasor é sua senha ser uma frase, uma citação ou letra de música, como:

CarryonmywaywardsonForthere'llbepeacewhenyouaredoneLayyourwearyheadtorestDon'tyoucrynomore

São 90 caracteres, com variações de caixa e caracteres especiais. É danado de complicado um ataque de força bruta chegar numa senha dessas. Um ataque de força bruta tentando quebrar um hash MD5 padrão levaria, segundo o Brute Force Calculator,

1,1860831585123189140 anos, 28 dias, 8 horas, 25 minutos e 12 segundos.

Isso é mais ou menos uns 15 minutos a menos do prazo final projetado para o Ano do Linux no Desktop e o lançamento do Half-Life 3.

Fonte: Quartz.

FONTE: http://meiobit.com/367739/nist-passwords-governo-dos-eua-pede-para-a-gente-simplificar-as-senhas/

Próxima Página »

Blog no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: