PESQUISA WEB E BLOG

segunda-feira, 16 de outubro de 2017

Saiba como se proteger da falha no protocolo de segurança do Wi-Fi


"E você ai de boa pensando que seus nuds estão protegidos"

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

O que é o KRACK?
O KRACK é uma vulnerabilidade no protocolo WPA2 usado em redes Wi-Fi pelo mundo todo descoberta pelo pesquisador Mathy Vanhoef. A brecha não está nos produtos que usam o Wi-Fi e sim no padrão de redes sem fio por si só, então praticamente tudo que está conectado na internet sem usar cabos está vulnerável.
Como funciona o ataque?
Para as redes Wi-Fi funcionarem, é preciso que dispositivo e roteadores se comuniquem. Essa comunicação começa com algo chamado de “handshake”, que, em bom português, se traduz como “aperto de mão”. O recurso é, de forma resumida, uma série de ações que acontecem em segundo plano para que os aparelhos se reconheçam e comecem a funcionar em conjunto.
Neste caso específico, o handshake possui quatro etapas. É na terceira dessas etapas que a vulnerabilidade reside, se o hacker conseguir reinstalar uma chave já em uso (daí o nome do ataque traduzido acima). Cada chave deve ser única e nunca mais deve ser reutilizada. No entanto, a brecha do WPA2 permite refazer esse handshake manipulando a chave para que seja reutilizada, permitindo a interceptação da rede Wi-Fi.
Meu computador/celular/tablet é vulnerável?
Sim, não importa muito qual é a marca do seu dispositivo, ou qual sistema operacional ele usa. Se ele usa Wi-Fi, ele provavelmente usa o protocolo WPA2 e está na lista dos aparelhos vulneráveis.
Todos os aparelhos são igualmente vulneráveis?
Não. Existem níveis diferentes de vulnerabilidade, e as informações até agora apontam que os celulares Android estão no topo da lista dos mais vulneráveis; curiosamente, os pesquisadores também notaram que as versões mais recentes (a partir de 6.0) estão expostas do que as antigas.
Isso não quer dizer que o seu aparelho não-Android esteja livre de riscos. iOS, macOS, Windows e Linux também estão na lista de vulneráveis. Apenas estão abaixo do Android na escala de insegurança.
Qual o risco que eu corro com essa brecha?
É pelas redes Wi-Fi que circulam algumas de nossas informações mais delicadas. Fotos, mensagens, informações bancárias, senhas... tudo o que estiver trafegando sem criptografia pode ser interceptado por alguém que use essa brecha com más intenções.
A Equipe de Prontidão para Emergências Computacionais dos EUA (US-CERT) emitiu um alerta, como nota o site Ars Technica, apontando que essa brecha também permite outros tipos de ataque que vão além da interceptação direta das informações. Entre elas estão o “sequestro” de conexões TCP e injeção de conteúdo HTTP, o que significa que o hacker pode incluir código malicioso em algum site, mesmo se ele estiver seguro. Ou seja: só de entrar em algum site cotidiano você pode ter seu PC infectado com algum vírus grave como um ransomware, que bloqueia o uso do seu aparelho e o acesso aos seus arquivos e só libera mediante pagamento de resgate.
Existem casos registrados de hackers usando essa brecha?
Vanhoef, o pesquisador que revelou a falha, não sabe dizer se a vulnerabilidade já foi ou está sendo utilizada para a realização de ataques no mundo real. A posição do US-CERT parece ser a mesma.
Qual é a chance de eu ser atacado com essa brecha?
Felizmente, a chance é baixa. Para que esse ataque tenha sucesso, você e o hacker precisam estar conectados na mesma rede Wi-Fi, segundo Alex Hudson, diretor de tecnologia do Iron Group. Ou seja: é pouco provável que você esteja em risco em casa, mas fique muito atento às redes públicas.
Como me protejo?
O método mais eficaz é não se conectar a redes Wi-Fi. Pronto, você está invulnerável.
Não dá para fazer nada sem Wi-Fi.
É, infelizmente a solução acima não funciona para muita gente. Neste caso, é recomendável esperar atualizações de segurança vindas do fabricante dos seus dispositivos e tomar cuidado enquanto isso não acontece. A Microsoft, por exemplo, já liberou uma correção para o Windows e é recomendável baixá-la o quanto antes. O Google prometeu uma correção para breve. A Apple deve fazer o mesmo, assim como as distribuidoras do Linux. Fique de olho e atualize seus dispositivos.
Enquanto seu aparelho não está atualizado, vale a pena evitar redes Wi-Fi públicas. O conselho valia antes do KRACK e agora só é reforçado. Serviços de VPN também são uma medida de segurança bem-vinda para trafegar de modo mais seguro em redes Wi-Fi públicas, já que o tráfego é criptografado, tornando a vida de um hacker conectado à mesma rede que você muito mais difícil.
Trocar a senha do meu roteador ajuda?
Não muito. O problema não está na senha do seu roteador, e sim no protocolo usado por ele e a proteção que ele oferece às informações que trafegam pela sua rede. A troca da senha não traz benefício prático de segurança; a única vantagem teórica é que a mudança pode expulsar da rede alguém que tenha se conectado com más intenções.
É mais eficiente verificar se há alguma atualização de segurança pendente para o seu roteador. A tendência é que neste momento ainda não esteja disponível nada criado especificamente para impedir o KRACK, mas é uma boa prática de segurança verificar regularmente se há ou não updates para o seu roteador.

sexta-feira, 6 de outubro de 2017

Tecnologia & Versatilidade


Entre dois pontos de uma reta existem infinitos pontos..!!!
"Axioma de ordem"


Pais tenha o controle sobre o que seus filhos conversam no Whatszapp...

Resultado de imagem para whatsapp e criancas

                                                                                                                                                           
  As mensagens instantâneas do WhatsApp - aplicativo de comunicação multiplataforma - já se transformaram em febre e é difícil encontrar alguém que não faça uso desta tecnologia atualmente.
A facilidade de comunicação é um dos principais atrativos do dispositivo, que permite também o compartilhamento de imagens e vídeos. Com relação a isso, alerta o delegado adjunto da 4ª Delegacia de Polícia de Campo Grande, Fábio Sampaio, é preciso cautela. “A orientação é sempre para que as pessoas se resguardem na sua intimidade o máximo possível”, afirma.
Em abril de 2014, caso mais recente registrado no Estado, uma adolescente de 15 anos, de Três Lagoas (MS), teve uma foto íntima divulgada em redes sociais. De acordo com o delegado Paulo Henrique Rosseto, da 1ª Delegacia de Polícia da cidade, a adolescente enviou uma foto em que aparecia totalmente nua por WhatsApp para uma pessoa que ela não conhecia. A polícia investiga o caso.
Fábio Sampaio explica que o ambiente virtual encoraja as pessoas a cometer este tipo de abuso, pois o autor acredita que o crime não vai ser descoberto. “Quem divulga fotos dessa forma sem a autorização comete crime sim”, ressalta. Assim como em ambientes físicos, no virtual também há pessoas de má índole e, por isso, é preciso o máximo de cautela, acrescenta.
Uso do WhatsApp nas escolas
Apesar da universalização do uso do aplicativo, os jovens são os que mais utilizam o WhatsApp. E como não poderia deixar de ser, a escola - local onde crianças e adolescentes passam a maior parte do tempo -, precisa lidar com a questão também. “Temos essas dificuldades, volta e meia temos que chamar a atenção do aluno”, afirma o coordenador de ensino médio Lúdio da Silva, sobre o uso dos celulares nas salas de aula.
O coordenador conta que desde os mais novos até o alunos das séries mais avançadas fazem uso do WhatsApp e, consequentemente, do celular. “Na maioria das vezes o aluno utiliza pra usar o WhatsApp, que tem grupo de amigos da escola, da família, amigos do bairro e por lá ele fica”, pontua.
Lúdio explica que a escola onde atua tem regulamento bastante claro com relação ao uso do celular e pune caso haja abuso por parte dos alunos. “Não recolhemos, mas os alunos sabem que se tiverem usando, vão ser chamados à coordenação. Tem tolerância, mas, se por acaso houver reincidência, entramos em contato com os pais”.
Com relação às típicas “desculpas” que os alunos usam para manusear o celular durante as aulas, como a necessidade de falar com os pais, Lúdio rebate. “Se os filhos precisarem conversar com os pais eles têm total liberdade para ir à coordenadoria”, finaliza.
Supervisão dos pais
Para a psicóloga Silvia Stefanini, a palavra de ordem quando o assunto é utilização da tecnologia é moderação. “O aplicativo é muito bom, mas tem que ter discernimento em seu uso”, pondera. A psicóloga explica, ainda, que é preciso elencar critérios para utilização e discernir até que o ponto a tecnologia faz bem.
Sobre o controle do que o adolescente envia ou com que ele mantém contato, Silvia aponta a presença dos pais como fundamental. “Se os pais dão um celular para o filho, precisam monitorar também. Na fase de adolescência, o senso crítico do jovem está em desenvolvimento. Nesse caso, quem deve chefiar é o pai mãe”, enfatiza.
Silvia enfatiza que a tecnologia é positiva, desde que a criança tenha orientação e supervisão. “Os pais precisam estar com a atenção redobrada”
. EXISTE FORMAS DE CONTROLE QUER CONHECER? ESTAMOS PRONTOS PARA O FUTURO.

quinta-feira, 5 de outubro de 2017

Ataque DDoS o que é ?



Embora os ataques de negação de serviço (DDoS) existam há anos, essas ameaças evoluíram e se tornaram muito mais complexas, e seu lançamento está mais fácil do que nunca. As consequências de um ataque DDoS bem-sucedido podem ser devastadoras para uma empresa desavisada e podem representar desde prejuízos de milhões de dólares até danos à marca da empresa.

O que acontece durante um ataque DDoS?

Neste link a VERISIGN, mostra bem no gráfico o
que ocorre 
O que você precisa saber
Há quatro coisas que você precisa saber sobre os ataques DDoS:
The number of threats continue to grow
O número de ameaças continua a aumentar. Cerca de 50 milhões de ataques ocorrem todos os anos. Isso equivale a um ou dois ataques por segundo todos os dias.
Attacks are getting more complex
Os ataques se tornam cada vez mais complexos e atingem diferentes partes da rede da empresa, geralmente de maneira simultânea.
DDoS threats are more dangerous in scope and objective
O escopo e o objetivo das ameaças de DDoS estão mais perigosos. Dois terços dos ataques são de um gigabit por segundo (Gbps) ou mais. Agora os criminosos utilizam os ataques DDoS como distração para encobrir atividades ilegais como fraude e roubo.
Costs associated with DDoS attacks are soaring
Os custos associados aos ataques DDoS estão aumentando. Por exemplo: o setor de serviços financeiros teve um prejuízo estimado de US$ 17 milhões por ataque DDoS em 2012.

Como um ataque DDoS pode afetá-lo

O impacto de um ataque DDoS em sua empresa sai caro e abrange vários fatores, como:
  • Custos de recuperação, como a detecção e a mitigação de emergência
  • Custos indiretos, como a diminuição da produtividade e a má reputação da marca
  • Custos de oportunidade, como a rotatividade de clientes e a perda de oportunidade de negócios
  • O que você precisa fazer

    Embora tenham conhecimento dessas ameaças nocivas, muitas empresas não implementam uma estratégia de proteção adequada. Outras continuam a usar uma abordagem "local" que não funciona mais no ambiente cibernético da atualidade, que está em constante mudança.

    A melhor forma de proteger sua infraestrutura de rede é detectar essas ameaças antes de que afetem sua empresa ou, pelo menos, conseguir reagir com rapidez.

Adeus Windows, Um novo conceito em visão para OS

Computadores de baixo custo estão virando uma realidade nos últimos anos e se tornando algo muito mais palpável na atualidade. Por muito tempo, baratear tecnologias e ainda ter um bom desempenho era apenas uma idealização remota, algo que o Endless OS pretende mudar em longo prazo.
Criada pela empresa homônima, a plataforma foi desenvolvida por Matt Dalio durante uma viagem à Índia. Quando o executivo estava no Oriente, percebeu que muitas pessoas tinham TVs e smartphones dentro de casa, mas não um computador. Por conta disso, ele teve a ideia de juntar os ambientes de celulares em componentes de hardware de baixo custo, oferecendo assim um equipamento acessível para a população de baixa renda.
Esse sistema operacional baseado em Linux é uma novidade no mercado e ainda está fazendo o seu nome, mas já vem ganhando uma boa atenção da mídia recentemente. Aqui no TecMundo já publicamos algumas matérias sobre os computadores que rodam o software, assim como o review dos produtos e uma breve explicação sobre a plataforma.



        Conheça ou se preferir baixe,caso precise de ajuda, dispomos da versão lite e  full sistema grátis só cobramos o suporte.https://endlessos.com/pt-br/