As Senhas Mais Comuns de 2017 Reveladas!

05/02/2018 às 2:22 | Publicado em Artigos e textos, Zuniversitas | 1 Comentário
Tags: , ,

Muito difícil hoje não se usar pelo menos uma SENHA para acesso a equipamentos, celulares ou softwares, mesmo com a difusão de soluções de acesso via biometria. Confiram essa interssante lista das senhas mais comuns usadas em 2017 !

senha-segura


As Senhas Mais Comuns de 2017 Reveladas!

Você já se perguntou se as suas senhas usadas na internet são realmente seguras? Bom, para começar, seria um bom sinal se não estiveram na lista das senhas mais comuns de 2017. A SplashData, uma empresa de soluções de segurança online, publicou recentemente uma lista das senhas mais populares do mundo, com base em dados adquiridos de senhas que foram divulgadas por hackers ao longo do ano. Quer descobrir quais são? Veja agora!

Essas foram as 25 senhas mais comuns em 2017:

1. 123456
2. Password
3. 12345678
4. qwerty
5. 12345
6. 123456789
7. letmein
8. 1234567
9. football
10. iloveyou
11. admin
12. welcome
13. monkey
14. login
15. abc123
16. starwars
17. 123123
18. dragon
19. passw0rd
20. master
21. hello
22. freedom
23. whatever
24. qazwsx
25. trustno1

Como você pode ver, as pessoas que foram vítimas de hackers e golpes virtuais ainda utilizam senhas extremamente óbvias e comuns, como ‘123456’, ‘123123’ e ‘qwerty’. Na verdade, a SplashData realmente estima que pelo menos 10% da população mundial usou uma dessas péssimas senhas em algum momento de suas vidas. Eles também estimam que cerca de 3% da população usou ‘123456’, que é considerada a pior de todas no histórico de senhas ruins.

Informática: As 25 senhas mais comuns na internet em 2017

Curiosamente, “starwars” é uma nova adição à lista, e ganhou popularidade por causa do último filme da franquia de ficção científica Star Wars, lançada em 2017. Morgan Slain, CEO da SplashData, diz que isso aconteceu justamente pelo fato de hackers buscarem termos comuns da cultura pop ou que estão evidente e na moda, e assim conseguem acessar contas de e-mail e afins, pois sabem que muitas pessoas usam essas palavras fáceis de lembrar.

Ao publicar esta lista on-line, o SplashData espera encorajar mais pessoas a usar senhas mais fortes com mais frequência e tomar precauções extras quando se trata de realizar qualquer atividade on-line.

Ficou preocupado com a segurança das suas senhas e quer saber como deixá-las mais seguras? Clique aqui para ver um guia bem eficaz que vai te ajudar a criar as senhas mais seguras.

FONTE: http://www.tudoporemail.com.br/content.aspx?emailid=10958

Anúncios

Nova quebra de segurança conseguiu alterar software da urna eletrônica

23/01/2018 às 3:10 | Publicado em Artigos e textos, Zuniversitas | 2 Comentários
Tags: , ,

Como estamos em ano eleitoral no Brasil, é sempre bom o alerta. Em 2012 já havia feito post a esse respeito e em 2014 publiquei uma entrevista interssante do Professor Diego Aranha.


Nova quebra de segurança conseguiu alterar software da urna eletrônica

Mais uma vez bem sucedido ao quebrar a segurança da urna eletrônica, o professor de Computação Diego Aranha e a equipe que coordenou durante os testes promovidos pelo Tribunal Superior Eleitoral explicam que conseguiram inserir um ‘código intruso’ e modificar dados, sendo capazes de alterar a apresentação e número de um suposto candidato.

“O principal sucesso da equipe foi detectar e utilizar uma sequência de vulnerabilidades para injetar código de nossa autoria nos programas da urna eletrônica antes do processo de carga, quando o software é instalado. Fizemos o equivalente a um ‘jailbreak’ de um telefone celular moderno, só que na urna eletrônica”, explicou o professor da Unicamp sobre a segunda investida sobre o equipamento.

Assim como em 2012, quando liderou a equipe que quebrou o sigilo da urna pela primeira vez, o ataque levou o TSE a fazer alterações no sistema. Os detalhes dos ataques à urna, no entanto, só puderam ser divulgados depois da abertura do relatório final dos testes e do fim do período de sigilo exigido pela Justiça Eleitoral. Além do professor Diego, o time foi composto por Pedro Barbosa (UFCG), Thiago Carneiro (Hekima), Caio Lüders (UFPE) e Paulo Matias (UFSCar).

Como explicam, durante a semana de testes de segurança foi possível manipular o registro cronológico de eventos gerado pela urna, executar um programa que lia comandos do teclado e imprimia na tela e executar outro programa que zerava a chave criptográfica que protegia o Registro Digital do Voto e mesmo injetar código para alterar uma mensagem na tela de seleção do candidato, além de impedir o armazenamento dos votos na memória da urna.

O Registro Digital do Voto, ou simplesmente RDV, já tinha sido manipulado quando da primeira quebra de segurança, em 2012, quando a equipe do professor Diego teve sucesso em desembaralhar os votos e recuperar a ordem dos eleitores de uma eleição simulada, provando ser possível quebrar o sigilo do voto.

“Conseguimos zerar a chave criptográfica, efetivamente usando uma chave de nossa escolha. Isso permitiu decifrar o RDV entre votos consecutivos, de forma que a diferença entre os arquivos quebra o sigilo de um voto sensível depositado por um eleitor importante. Esse ataque é um tanto difícil de executar na prática porque é necessário adulterar o flash de carga e contar com um mesário malicioso para interromper a votação e fazer cópias dos arquivos intermediários, mas serviu para mostrar o impacto no sigilo de se executar código arbitrário no equipamento”, explica o professor.

Ao modificar o software da urna, a experiência abriu caminho para alterar qualquer posição na memória do equipamento e eventualmente até interferir com a contagem correta dos votos. “Para mudar qualquer coisa, era apenas uma questão de tempo até descobrir o endereço certo a ser alterado e o que inserir em seu lugar”, afirma. Para demonstrar o feito, o grupo mudou a tela de um candidato, seu vice e número por outro – no caso, pela chapa 99, de Darth Vader.

Segundo o grupo, combinado com os resultados do grupo de peritos da Polícia Federal que conseguiu extrair a chave de cifração durante a inicialização do sistema, o ataque poderia ser montado de posse apenas de um cartão de carga, vazado por um funcionário malicioso para realizar as adulterações antes de instalar software nas urnas.

FONTE: http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&UserActiveTemplate=mobile&UserActiveTemplate=site&infoid=47005&sid=18

Principais fraudes eletrônicas previstas para 2018

19/01/2018 às 3:58 | Publicado em Artigos e textos | Deixe um comentário
Tags: , , ,

Início de ano. É bom ficar sabendo que desafios nos aguardam nesse 2018 em termos de Segurança da Informação. Seguem alguns, mas lembrando que os profissionais dessa área sempre andam na retaguarda aguardando a “criatividade” cada vez mais crescente dos já famosos hackers. Assim, todo ano a gente fica aguardando alguma “novidade” nessa área. Qual será a dessa vez ?


Principais fraudes eletrônicas previstas para 2018

De acordo com especialistas, machine learning para gerar sites e campanhas de phishing, ciberataques políticos intensificados, invasões em contas bancárias e instalação de malwares remotos para atacar caixas eletrônicos serão alguns dos métodos que cibercriminosos devem explorar nos próximos meses

Enquanto cibercriminosos se especializam na manipulação de usuários finais, as organizações devem concentrar seus esforços em mecanismos eficientes de autenticação. Abaixo você acompanha as previsões de especialistas de segurança da Easy Solutions para esse ano.

Manipulação de usuários continua em alta

Os vazamentos de dados de grandes organizações, como os da Target, Equifax e OPM, envolvem e-mail, um link ou um arquivo anexado. Os ataques de phishing se concentram em fraquezas humanas e são simples, mas altamente efetivos. Além disso, nenhum setor, incluindo bancos, organizações governamentais e iniciativa privada, entre outros, está imune à engenharia social. A invasão de contas já causa cerca de 7 bilhões de dólares em prejuízos anuais. “Até o final de 2020, as organizações que não usarem técnicas avançadas de machine learning e autenticação de vários fatores serão incapazes de acompanhar as demandas de usuários finais cada vez mais digitalizados”, prevê Ricardo Villadiego, CEO da Easy Solutions.

Inteligência artificial: de que lado ela está?

Os especialistas da Easy Solutions afirmam que as tecnologias de machine learning e de inteligência artificial, desenvolvidas para aumentar a conveniência dos usuários finais, estão sendo usadas pelos criminosos para criar caos e prejudicar usuários e empresas. Para a companhia, uma das maiores ameaças atuais é o uso de inteligência artificial para a geração de sites de phishing e malwares capazes de escapar dos sistemas de detecção. A tendência é que os criminosos entendam cada vez melhor o funcionamento de machine learning e alterem suas técnicas de ataque e programas maliciosos para superar os algoritmos usados em segurança. Isso é especialmente preocupante para as entidades que não usam ou não têm acesso a vastos conjuntos de dados para treinamento de algoritmos de IA, uma vez que é mais fácil para os criminosos injetar anomalias e efetivar o processo de aprendizagem de algoritmos de machine learning quando se usa apenas um conjunto superficial de dados.

Ataques cada vez mais sofisticados

Os criminosos estão usando dados obtidos ilicitamente no mercado negro, acessando contas bancárias e abrindo novas contas para cometer fraudes. Há agora uma necessidade ainda maior de se ter meios para detectar a falsificação de identidade no momento da abertura de contas, pedidos de empréstimo e solicitações de cartões de crédito, devido ao número cada vez maior de dados pessoais disponíveis no mercado negro. A Easy Solutions avalia que haverá mais casos em que uma conta de e-mail é o principal vetor do ataque. Uma conta hackeada do Gmail, por exemplo, poderá ser usada para acessar outros serviços e executar mais fraudes.

Invasões de conta devem aumentar

Graças aos vazamentos de dados passados, existe muita informação pessoal disponível no mercado negro. Os cibercriminosos poderão usar esses dados para invadir contas e alterar informações de contato e políticas de segurança dos proprietários, obtendo acesso livre para drenar recursos e gerar caos. Os fraudadores desenvolveram meios sofisticados para obter acesso a informações confidenciais, de modo que mesmo as pessoas mais atentas podem ter dificuldade para distinguir sites fraudulentos de sites legítimos. Os criminosos podem, ainda, empregar URLs e certificados digitais legítimos em páginas maliciosas, e usar dois ou mais canais institucionais, como apps e perfis falsos em redes sociais, para obter informações pessoais e depois acessar uma ou várias contas.

Ciberataques políticos

Reais ou imaginários, os ataques serão usados para obter vantagens políticas, como nos casos das eleições presidenciais de 2016 dos EUA, do ciberataque contra think tanks políticos na Alemanha e do ataque contra o parlamento britânico, que bloqueou o acesso a email dos parlamentares. Essa tendência deve aumentar, especialmente com a identificação de graves riscos de segurança em infraestruturas críticas, como redes elétricas, sistemas de água e comunicações. Como a maioria das transações e das atividades de empresas, governos e indivíduos é realizada digitalmente, garantir a segurança na Internet é mais que uma necessidade: é uma responsabilidade do governo.

Mais celulares, mais ameaças digitais

Apple e Google continuam a aumentar a segurança de seus dispositivos para proteger os usuários de ataques genéricos, como roubo de dados por apps utilitários. No entanto, ainda é possível usar esses aparelhos para facilitar o comprometimento de nomes de usuário, senhas e dados confidenciais. Ataques man-in-the-middle, pontos de acesso à Internet inseguros (como redes WiFi) e malwares em dispositivos com jailbreak são condições ideais para os cibercriminosos, pois possibilitam a exploração de vulnerabilidades. Segundo a Easy Solutions, essas estratégias de ataque devem se tornar ainda mais populares no próximo ano. Como a maioria das organizações não está monitorando essas ameaças e toma medidas apenas após a execução dos ataques, os criminosos continuarão se aproveitando das fraquezas e dos pontos desprotegidos de segurança móvel.

Ataques em dispositivos de IoT e assistentes de IA domésticos

Para cada assistente de IA, existe um hacker em algum lugar tentando acessar um dispositivo descontrolado. “As chances de sucesso são altíssimas, uma vez que o usuário médio está ciente da possibilidade de roubo de dados, mas não tem capacidade para impedir essas ameaças”, explica Villadiego. “Além disso, a maioria dos usuários é bastante negligente em termos de segurança, e não é de se admirar que os assistentes domésticos e os dispositivos IoT se tornem alvos populares no próximo ano”, acrescenta.

Vírus e malware autopropagados continuarão… a se propagar

O WannaCry não desaparecerá tão cedo. Em vez disso, TrickBot, a estrela em ascensão dos trojans bancários, Locky e outros estão se aproveitando do seu sucesso.

Moedas digitais permitirão que os criminosos embolsem os lucros obtidos nos ataques

Historicamente, a parte mais difícil de um ataque financeiro é o acesso aos recursos roubados por conta do risco de exposição. Em razão do aumento dos canais disponíveis para converter dinheiro normal em moedas digitais, os criminosos se concentrarão em estratégias que permitam receber em Bitcoins, segundo previsões da Easy Solutions. Essa tendência continuará até que as instituições financeiras e entidades de segurança desenvolvam e adotem contramedidas eficientes.

Tecnologias sofisticadas de skimming levarão a um aumento nos ataques a caixas eletrônicos

Em 2016, os hackers descobriram como criar skimmers virtuais (malwares instalados remotamente), o que lhes permitiu roubar informações dos cartões sem precisar sequer tocar no caixa eletrônico. Além disso, a prevalência de skimming não diminuiu diante da tecnologia EMV, que se tornou mais comum nos Estados Unidos a partir de 2015. Segundo a Easy solutions, enquanto houver caixas eletrônicos aceitando cartões com tarja magnética, deve-se esperar mais “investimento” dos criminosos em skimmers virtuais e um aumento em sua sofisticação.

Buscar soluções que ofereçam proteção abrangente contra fraudes, incluindo ameaças digitais, proteção de marca e análises de navegação segura; implementar autenticação de vários fatores e monitoramento de login para transações; e manter os sistemas atualizados com pacotes de software e backups regulares e ensinar funcionários e usuários finais sobre os perigos da fraude digital são as principais dicas da Easy Solutions. “As organizações que não implementarem as estratégias mais recentes de proteção contra fraudes enfrentarão grandes dificuldades para manter sua participação e relevância no mercado”, conclui.

FONTE: http://www.securityreport.com.br/destaques/principais-fraudes-eletronicas-previstas-para-2018/?utm_source=Conte%C3%BAdo%20Editorial&utm_campaign=c1bcd0c535-EMAIL_CAMPAIGN_2018_01_12&utm_medium=email&utm_term=0_aa27249f54-c1bcd0c535-11668429#.WlzcTn4zYdU

“Exército virtual” foi usado para influenciar eleições brasileiras de 2014

08/01/2018 às 3:46 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , ,

O fato em si e a notícia não são novos. Mas, em ano eleitoral, vale o alerta !

exercito-virtual-foi-usado-para-influenciar-eleicoes-brasileiras-de-2014-104920


“Exército virtual” foi usado para influenciar eleições brasileiras de 2014

Poderia muito bem ser mais uma notícia sobre a manipulação da opinião pública e as fake news que auxiliaram na chegada de Donald Trump à presidência dos Estados Unidos, mas agora estamos falando de Brasil. Em uma reportagem publicada nesta sexta-feira (08), a BBC revelou que um verdadeiro “exército virtual” de perfis falsos foi usado para manipular a opinião pública durante as eleições presidenciais de 2014.

O esquema já estaria em funcionamento desde 2012 e teria beneficiado pelo menos 13 políticos, entre candidatos ao Planalto, senado e câmara dos deputados. Entre os citados na reportagem estão Renan Calheiros, Aécio Neves, Renan Filho, Laura Carneiro, Eunício Oliveira e Ricardo Ferraço.

A atuação online era parecida, mas a utilização dos fakes variava de um candidato para o outro. Em todos os casos, fotos de pessoas reais, URLs verdadeiras e postagens cotidianas serviam para dar aparência de legitimidade aos perfis, evitando também a detecção por serviços automatizados das redes sociais. Em meio às publicações, entretanto, surgiam mensagens de apoio a candidatos, declarações de intenção de voto e até ataques a inimigos políticos.

O senador Aécio Neves, por exemplo, foi citado como o melhor preparado durante os debates presidenciais de 2014. Já Calheiros foi assunto de posts defensivos, principalmente em resposta aos protestos de 2013, com direito à utilização da hashtag #MexeuComRenanMexeuComigo.

Toda a operação seria comandada por uma empresa chamada Facemedia, que contratou dezenas de pessoas para comandar os perfis falsos. Os “ativadores”, como eram chamados, recebiam contas já montadas, com direito a fotos e descrição de cada uma das “personas”, como eram apelidados os fakes, que contavam até com chips de celular usados na autenticação. Todos eram monitorados pelo Skype e trabalhavam em regime de home office, recebendo valores que poderiam ir dos R$ 800 a R$ 2 mil.

No dia-a-dia, os funcionários realizavam postagens cotidianas, dando bom dia a seguidores, comentando algum filme ou reclamando da vida. As mensagens eram publicadas com o uso de sistemas de gerenciamento de redes sociais como o Hootsuite – algumas pessoas, de escalão mais baixo, eram responsáveis apenas pelas mensagens cotidianas, programando postagens para a semana inteira e realizando interações entre os perfis. Já outros cuidavam da parte política do negócio, além de publicarem comentários em sites de notícias ou votar em enquetes – muitas vezes, fazendo isso de forma repetitiva durante oito horas por dia.

Além disso, pessoas reais eram adicionadas de forma aleatória, também como maneira de dar aparência de legitimidade às contas. Quando uma era desmascarada por militantes políticos ou bloqueada pelos sistemas de segurança das redes sociais, outras surgiam em substituição. Segundo a reportagem, a Facemedia contava com um banco de dados de milhares de perfis falsos prontos para serem utilizados.

Depois das eleições, muitos acabaram abandonados, com uma análise mostrando que 20% das contas utilizadas durante as eleições foram deixadas de lado em 27 de outubro de 2014, justamente o dia seguinte à votação do segundo turno das eleições daquele ano. A BBC analisou somente uma amostra de contas que pertenceriam à Facemedia, mas fontes ouvidas pela reportagem afirmam que o escopo da operação seria muito maior, envolvendo também outras empresas que realizavam o mesmo tipo de serviço.

No caso da investigada, entretanto, foi possível estabelecer ligações não apenas com políticos, mas também partidos. A companhia teria recebido R$ 360 mil do Comitê Nacional do PSDB para “serviços de marketing e comunicação digital”. Renan Filho (PMDB), candidato ao governo de Alagoas, e Vital do Rêgo Filho (PMDB), da Paraíba, também tiveram pagamentos localizados, bem como uma empresa de publicidade ligada à campanha de Aécio Neves à presidência, com compensações de R$ 504 mil.

Outros políticos citados pela reportagem são Paulo Hartung (PMDB), governador do Espírito Santo; o ex-deputado estadual Felipe Peixoto (PSB-RJ); o ex-senador Gim Argello (DF); o ex-prefeito de Vila Velha Rodney Miranda (DEM) e o secretário de Habitação do Rio de Janeiro, Índio da Costa (PSD). A deputada Laura Carneiro (PMDB) também aparece na lista e, inclusive, seria cliente até poucas semanas atrás, com supostos apoiadores de sua atuação política publicando elogios e comentários nas redes sociais.

Em resposta, a maioria dos citados disse não ter utilizado os serviços. Outros admitem terem feito negócios com a Facemedia, mas com o caráter de monitoramento de mídias sociais e divulgação legítima das campanhas. Aécio Neves, por exemplo, disse não reconhecer a empresa, enquanto Eunício Oliveira disse não ter autorizado o uso de perfis falsos. Já Renan Calheiros afirmou jamais ter contratado tais iniciativas e, inclusive, que nem mesmo era assíduo nas redes sociais durante as eleições.

Já a Facemedia, em resposta, disse não repassar as informações de contratos firmados com clientes, mas afirmou que seus serviços são transparentes, estando registrados junto ao Tribunal Superior Eleitoral. A companhia admite que, entre suas atribuições, está a “criação e manutenção de sites e perfis”, mas não confirmou nem negou a criação de contas falsas para fins políticos ou não.

FONTE: https://canaltech.com.br/redes-sociais/exercito-virtual-foi-usado-para-influenciar-eleicoes-brasileiras-de-2014-104920/

Próxima Página »

Crie um website ou blog gratuito no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: