Categoria Notícias

5 coisas a ter em mente antes de fazer backup de máquinas virtuais VMWARE

A arquitetura de uma máquina virtual difere muito dos ambientes locais tradicionais e requer diferentes técnicas de backup de dados e operações de pré-backup. Este post explicará algumas das coisas que os administradores devem ter em mente antes de fazer backup de suas máquinas virtuais VMware.

1. FAÇA BACKUP DE MÁQUINAS VIRTUAIS VMWARE NA CAMADA DE VIRTUALIZAÇÃO

Ao fazer backup de servidores físicos tradicionais, é costume instalar um agente de backup no sistema operacional convidado. O servidor de backup contata o agente quando está prestes a iniciar uma operação de backup. Esse método não é eficiente em um ambiente virtual, pois ele desnecessariamente consome recursos na VM e impacta o desempenho da VM e todas as outras máquinas virtuais no host.

Certifique-se de que sua ferramenta de backup da máquina virtual possa fazer backup de suas máquinas virtuais na camada de virtualização. Isso significa usar uma aplicação de backup que executa backups de nível de imagem .vmdk sem envolver o SO convidado. Isso garantirá que suas VMs obtenham todos os recursos que podem para suas cargas de trabalho.

2. PERMITAM OS SEUS APLICATIVOS TRANSACIONAIS

Se você estiver fazendo backup de uma VM que tenha aplicativos transacionais, como bancos de dados e servidores de e-mail, é fundamental que você os encerrem para que eles estejam no estado correto para serem copiados. Isso garante que o servidor esteja em um estado adequado para que nenhum dado seja perdido se uma restauração for necessária.

VMware Tools contém um driver que funciona com o Microsoft Volume Shadow Copy Service (VSS) para desativar aplicativos antes de serem copiados. Além disso, certifique-se de que o serviço VSS não está desabilitado e tudo está configurado corretamente para executar um backup consistente com o aplicativo.

3. CERTIFIQUE OS RECURSOS DE BACKUP

Antes de fazer backup de uma máquina virtual, verifique se você possui espaço de armazenamento adequado em seu repositório. A existência de recursos adequados de CPU e memória é crítica e pode afetar significativamente o tempo que leva o backup. Certifique-se de seguir as recomendações de hardware do fornecedor de backup para o servidor de backup.

4. NÃO ARMAZENE BACKUPS COM DADOS DE PRODUÇÃO

Não guarde todos os seus ovos em uma cesta. Não use o mesmo repositório para armazenar seus backups e os outros dados confidenciais da sua organização. Qualquer problema que possa ocorrer em seu repositório não só roubará seus dados organizacionais, mas também todos os seus backups de máquinas virtuais.

O custo por gigabyte armazenado, que se tornou mais barato do que há meia década anterior, está diminuindo ainda mais com os avanços no armazenamento em nuvem. É prudente e eficaz isolar seus dados de produção e backup e também ter um backup externo para ambos.

5. AGENDE OS BACKUPS CUIDADOSAMENTE

O processo de fazer um backup pode prejudicar os recursos em um host da máquina virtual e pode afetar o desempenho das outras máquinas virtuais no host.

Por esse motivo, você deve planejar sua agenda de backup para evitar colocar muito estresse no host da máquina virtual. É melhor executar backups durante o horário não comercial. Além disso, certifique-se de não fazer backup de muitas máquinas virtuais no mesmo host simultaneamente. Agende seu cronograma de backups para equilibrar seu uso de recursos.

O RecoveryManager Plus é uma poderosa solução de backup e recuperação que pode proteger eficientemente o seu ambiente.  Caso ainda não conheça ManageEngine RecoveryManager Plus, venha realizar os teste de 30 dias totalmente grátis, contando sempre com o apoio da equipe ACSoftware.

O que a Netflix faz para nunca sair do ar

Empresa usa uma tática pouco convencional para garantir que você veja séries quando quiser–e onde quer que esteja

 

São Paulo – A Netflix é um dos serviços de transmissão de vídeos online mais populares do planeta. Em horários de pico, a plataforma representa cerca de um terço do tráfego de internet nos Estados Unidos, um dos países mais conectados.

Manter um serviço como esse no ar e seguro contra ataques virtuais é uma missão complexa. Se a conexão entre o seu dispositivo e o servidor da Netflix fosse direta, qualquer problema no trajeto dos EUA para o Brasil percorrido pelo conteúdo via internet tornaria indisponível a transmissão da sua série preferida. Além disso, a conexão com os servidores da empresa ficariam congestionadas e inviabilizaria a transmissão na velocidade que a temos hoje.

Outro problema ao qual estaria sujeita seriam invasões de hackers. Bastaria um ataque bem-sucedido para indisponibilizar todo o vasto acervo de conteúdo da Netflix em âmbito global.

Por isso, em 2011 a Netflix criou a sua própria rede de distribuição de conteúdo, com bases em diversos países, com servidores com redundância e controle de tráfego. Com isso, a empresa mata dois problemas com um só golpe: tem vários backups de todo seu conteúdo e ainda coloca eles em regiões próximas aos pontos de acesso para evitar atrasos ou lentidão de transmissão.

Para oferecer acesso ao seu site e procura de conteúdo, a Netflix tem servidores terceirizados na Amazon Web Services, o braço de infraestrutura de TI da Amazon. Conforme necessário, a quantidade de servidores é ampliada, por exemplo, para atender bem os clientes durante horários de pico.

Agora, a partir do momento em que você clica em “play” na Netflix, você irá acessar um hardware da empresa que fica nos servidores da sua operadora de internet. Ele é chamado Open Connect Appliance e conta com uma cópia do acervo de conteúdo da empresa. Além de oferecer acesso direto aos vídeos, isso poupa dinheiro para a empresa. A conexão seria feita via cabos submarinos se viesse diretamente dos Estados Unidos e é um processo caro para o volume de transmissões que a companhia precisa realizar para atender aos seus assinantes.

 

(Netflix/Divulgação)

Com o Open Connect Appliance, isso é feito apenas uma vez e fora de horários de pico para evitar sobrecarga nos servidores das operadoras. Isso também ajudava a evitar problemas de tubarões mordendo cabos de internet no fundo do mar–antes deles ganharem blindagem contra os animais, claro.

Ou seja, na semana passada, quando a Netflix lançou a primeira temporada de Os Defensores, da Marvel, os 10 episódios foram transferidos para os OCA nas operadoras.

Com mais de mil desses aparelhos instalados nos equipamentos das operadoras de internet em todo o mundo, cerca de 90% do tráfego global da empresa é fornecido diretamente pelos provedores locais. Essa medida também aumentou a velocidade de transmissão online. Em vez dos 8 Gbps oferecidos por um servidor em 2012, a empresa conseguia oferecer 90 Gbps em 2016. Isso permite que aproximadamente 13 mil pessoas vejam com qualidade vídeos em HD na plataforma da empresa.

Por conta dessa maneira de oferta de conteúdo, a Netflix conta com rankings de velocidade de internet, divididos por operadoras, em diversos países–incluindo o Brasil.

Fonte: Exame

Quase 50% dos incidentes de segurança são causados pelos próprios funcionários

Relatório da Kaspersky Lab mostra que 52% das empresas admitem que suas equipes são o elo mais fraco em sua segurança de TI.

Quando ocorre um incidente de segurança de TI, os funcionários não são sinceros — eles tendem a esconder os problemas para evitar punições. Cerca de 46% dos incidentes são causados pelos próprios funcionários, o que gera uma fragilidade nas empresas que deve ser resolvida em vários níveis, não apenas pelo departamento de segurança de TI.

A constatação é do novo relatório da Kaspersky Lab e B2B International, “O Fator Humano na Segurança de TI: Como os funcionários tornam as empresas vulneráveis de dentro para fora”. O documento cita funcionários desinformados ou descuidados como uma das causas mais prováveis dos incidentes de segurança virtual — só perdem para o malware. Embora os malwares estejam se tornando cada vez mais sofisticados, a triste realidade é que o eterno fator humano pode representar um perigo ainda maior.

Em particular, quando se trata de ataques direcionados, o descuido dos funcionários é uma das maiores brechas na blindagem da segurança virtual corporativa. Embora os hackers modernos possam usar malware sob medida e técnicas de alta tecnologia para planejar um roubo, é provável que comecem explorando o ponto de entrada mais frágil: a natureza humana.

Segundo a pesquisa, um terço (28%) dos ataques direcionados sobre empresas no último ano começou com o phishing/engenharia social. Por exemplo, um contador descuidado pode facilmente abrir um arquivo malicioso disfarçado como uma fatura de um dos inúmeros fornecedores da empresa e, assim, desligar toda a infraestrutura da organização, tornando-se um cúmplice involuntário dos invasores.

“Muitas vezes, os criminosos virtuais usam os funcionários como ponto de entrada para invadir a infraestrutura corporativa. E-mails de phishing, senhas fracas, chamadas falsas do suporte técnico; já vimos tudo isso. Até um cartão de memória comum caído no estacionamento do escritório ou perto da mesa da recepção pode comprometer toda a rede. Basta que alguém dentro da organização não tenha conhecimento ou não preste atenção à segurança para que o dispositivo possa ser facilmente conectado à rede, onde é capaz de causar verdadeiros desastres”, explica David Jacoby, pesquisador em segurança da Kaspersky Lab.

Os ataques direcionados sofisticados não acontecem todos os dias, mas o malware convencional opera em grande escala. Infelizmente, a pesquisa também mostra que, mesmo em relação ao malware, muitas vezes funcionários inconscientes e descuidados estão envolvidos e provocam as infecções em 53% dos incidentes.

Esconde-esconde: por que o RH e a direção devem se envolver

Quando a equipe esconde os incidentes nos quais se envolveram, as consequências podem ser drásticas, aumentando o prejuízo total causado. Um único evento não relatado poderia indicar uma violação muito maior, e as equipes de segurança precisam ser capazes de identificar rapidamente as ameaças que enfrentam para poder escolher a tática de atenuação correta.

Porém, os funcionários preferem colocar a organização em risco do que informar um problema porque temem ser punidos ou ficam constrangidos por serem responsáveis por algo errado. Algumas empresas estabeleceram regras rígidas e impõem uma responsabilidade excessiva sobre os funcionários, em vez de simplesmente incentivá-los a ficar atentos e cooperar. Isso significa que a proteção virtual não está apenas no âmbito da tecnologia, mas também faz parte da cultura e do treinamento da organização. E, nesse ponto, o envolvimento da diretoria e do RH é fundamental.

“A questão da ocultação de incidentes deve ser conversada não apenas com os funcionários, mas também com a diretoria e o departamento de RH. Se os funcionários escondem os incidentes, deve haver um motivo. Em alguns casos, as empresas adotam políticas rígidas, mas confusas, e colocam pressão demais sobre a equipe, com advertências para que não façam isso ou aquilo, pois serão responsabilizados caso ocorra algo errado. Essas políticas alimentam o medo e dão apenas uma opção aos funcionários: evitar as punições a qualquer custo. Se você tem uma cultura de segurança virtual positiva, baseada na educação e não em restrições, em todas as instâncias, os resultados são óbvios”, comenta Slava Borilin, gerente do programa de educação sobre segurança da Kaspersky Lab.

Borilin também lembra de um modelo de segurança industrial em que a divulgação e a abordagem de ‘aprendizado pelo erro’ ocupam posição central na empresa. Por exemplo, nesta declaração recente, Elon Musk, da Tesla, solicitou que qualquer incidente que afetasse a segurança dos funcionários fosse informado diretamente a ele, para que ele próprio pudesse direcionar a mudança necessária.

O fator humano: o ambiente corporativo e além

Organizações do mundo inteiro já estão acordando para o problema das vulnerabilidades em suas empresas causadas por funcionários: 52% das empresas pesquisadas admitem que suas equipes são o elo mais fraco em sua segurança de TI. A necessidade de implementar medidas voltadas para os funcionários se torna cada vez mais evidente: 35% das empresas buscam melhorar a segurança por meio do treinamento das equipes, sendo esse o segundo método mais popular de defesa cibernética, atrás apenas da implementação de software mais sofisticado (43%).

A melhor maneira de proteger as organizações contra ameaças virtuais relacionadas ao pessoal é associar as ferramentas e as práticas corretas. Isso deve envolver iniciativas de RH e de gerenciamento para motivar e incentivar os funcionários a ficarem atentos e procurar ajuda no caso de um incidente. O treinamento em conscientização de segurança da equipe, a apresentação de instruções claras em vez de documentos extensos, o desenvolvimento de qualificação sólida e a motivação e o cultivo de um ambiente de trabalho adequado são os primeiros passos que as organizações devem dar.

Em termos de tecnologias de segurança, a maioria das ameaças que visam funcionários desinformados ou descuidados, inclusive o phishing, pode ser resolvida por soluções de segurança de endpoints. Elas tratam das necessidades específicas de PMEs e grandes empresas em termos de funcionalidades, proteção pré-configurada ou configurações avançadas de segurança para minimizar os riscos.

Fonte: Computerworld

Como a computação na nuvem tornou-se imprescindível

O mercado de Tecnologia da Informação (TI) é um dos que mais crescem atualmente. Levantamento da International Data Corporation Brasil (IDC Brasil) aponta, que mesmo em um cenário econômico recessivo, o segmento de Cloud Computing (computação em nuvem) deverá movimentar cerca de R$ 890 milhões em 2017, o que representa um avanço de 20% em relação ao ano anterior. 

A atual situação da economia pode ser um dos motivos para a popularização do Cloud Computing, que permite a redução de custos operacionais para empresas de todos os portes, incluindo as grandes companhias, uma vez que 48 dos negócios listados na Fortune Global 50 anunciaram adoção de tecnologia desse tipo em 2017. São muitas possibilidades em seu uso. A nuvem pode ser pública, atrelada ao prestador de serviço e dividida com outros clientes; ou privada, que atendem companhias de forma exclusiva, e até híbrida.

Porém, é preciso ter alguns cuidados para fazer bom uso da aplicação. Cláudio Santos, CEO da Santo Digital, referência em Google Cloud e G-Suite, acredita que uma consultoria especializada seja um bom caminho. “Isso permitirá a aceleração da implantação do sistema, pois avalia toda a infraestrutura de TI dos clientes e dá suporte na criação do roadmap para adoção segura de Cloud. As consultorias têm foco em resultados rápidos e assertivos para seus clientes, independentemente do estágio de adoção e transformação em Cloud.”

 Agilidade e redução de custos são destaque

Desde 2015, a Nimbi, startup de tecnologia com foco em soluções para a cadeia de suprimentos, tem o Cloud em seu DNA. “Nosso portfólio é 100% na nuvem”, diz Agustín Durán, sócio-diretor da Nimbi, que significa o plural de “nuvem” em latim. “A agilidade e simplicidade no acesso às informações são essenciais ao cliente, principalmente no processo de gestão da cadeia de fornecedores, que acontece de forma transversal nas empresas e precisa ser eficiente e seguro em todas as etapas”, explica o executivo.

Para a BgmRodotec, com mais de 35 anos de experiência no desenvolvimento de ferramentas tecnológicas com foco na gestão de empresas de transporte, a possibilidade da redução dos custos e o ganho na aplicabilidade são benefícios que conquistam novos negócios. “Temos casos reais de clientes que antes de migrar para nossa solução em nuvem utilizavam três servidores de TI, e agora precisam apenas de uma boa conexão de internet e computador atualizado”, aponta Lauro Freire, sócio-fundador da BgmRodotec. 

Tecnologias disruptivas ganham segurança com a Cloud Computing

Para Rafael Cichini, CEO da Just, empresa que desenvolve produtos e serviços digitais, o Cloud Computing já não é o futuro, mas sim o presente da tecnologia digital. “Uma de suas principais características é possibilitar agilidade para inovação no desenvolvimento de produtos e serviços digitais. A implementação do software pode ser feita de forma automatizada, escalável, ágil e segura, além de permitir validar ideias e uma análise profunda e contínua das necessidades do usuário em uma velocidade muito maior. Além disso, quando falamos em nuvem também falamos em estar pronto para gerar experiências omnichannel de forma muito mais simples.”

Em maio, um vírus foi responsável pela infecção de mais de 200 mil computadores por meio de protocolos de rede tradicionais em máquinas com o Windows desatualizado. Para Leonardo Santos, CEO da Semantix, especialista em Big Data, Inteligência Artificial e IoT, a segurança no cloud deveria ser a menor das preocupações. “Todos os serviços de Cloud Computing possuem mecanismos que permitem a criação de clouds híbridas, ou seja, redes privadas de alta performance e segurança que atuam em conjunto das redes locais das empresas. Isso permite que seja possível ver as máquinas que estão na nuvem como se estivessem na rede local. Além disso, existem mecanismos de proteção que podem preservar a infraestrutura do cloud por meio de firewalls inteligentes.”

A tendência para o setor de tecnologia é que os serviços disponíveis por meio de clouds sejam cada vez mais utilizados, tendo em vista a praticidade, usabilidade e segurança que podem oferecer para operações e empresas de todos os tamanhos e setores, independentemente das particularidades.

Fonte: Crypto ID

WannaCry força Honda a parar sua produção de carros no Japão

Pelo visto o ransomware WannaCrypt (que também é conhecido como WannaCry) ainda está longe de finalizar a sua lista de vítimas. Segundo informações divulgadas pela Reuters o alvo mais recente foi a Honda, que precisou parar a sua produção de carros no Japão por conta da ameaça.

De acordo com as informações divulgadas, a parada aconteceu na segunda-feira (19) e forçou a Honda a fechar a sua fábrica em Sayama. A descoberta de que o ransomware estava na rede da empresa se deu no domingo, e apesar de também ter afetado a rede da companhia na América do Norte, na China e na Europa, apenas a filial da terra do Sol Nascente foi forçada a parar, impedindo a produção de novos Accord Sedan, Odyssey Minivan e Step Wagon.

“Na noite do domingo (18), [a] Honda descobriu que os sistemas de computadores de diversas fábricas foram afetados pelo ransomware WannaCry. Como resultado, a produção da Sayama Automobile Plant no Japão foi afetada em aproximadamente mil unidades. A produção na fábrica voltou na manhã de 20 de junho, e até o momento não há nenhum impacto confirmado, mas continuaremos monitorando nosso sistema”, revelou um representante da companhia ao site The Inquirer.

Até o momento não há nenhum impacto confirmado, mas continuaremos monitorando nosso sistema

Outro detalhe mencionado pelo informante é o fato de que a empresa japonesa começou os seus esforços de melhorar sua infraestrutura em meados de maio, quando o WannaCry começou a causar danos em vários lugares do mundo.

Nova versão

Vale lembrar, há algum tempo foi mencionado que está em produção uma nova versão do WannaCry, intitulada WannaCry 2.0. Caso queira saber mais sobre o assunto, basta acessar este link.

Fonte: Tecmundo

Pesquisa: Cenário Brasileiro de Segurança da Informação

Uma pesquisa, desenvolvida pela IT2S Labs, busca identificar como o tema Segurança da Informação está sendo tratado e qual importância dentro das organizações. Esta foi desenvolvida com questões que buscam retratar as atividades de Segurança da Informação, sem a necessidade de identificar a organização ou o participante, mantendo o sigilo das informações encaminhadas.

Busca-se utilizar essa pesquisa para ter uma imagem real do cenário brasileiro, bem como o nível de envolvimento da diretoria e executivos da organização com o tema. Todas informações coletadas, serão utilizadas para elaborar um estudo e relatório, que serão divulgados em Agosto/2014 apresentando o cenário identificado. O material gerado pela pesquisa pode ser exposto através de relatório divulgado eletronicamente, bem como em palestras.

No material publicado, serão utilizados apenas estatísticas das informações coletadas na pesquisa. Nenhuma informação que possa identificar a pessoa que respondeu ou a organização para qual trabalha será coletada ou utilizada no material.

Participe da pesquisa aqui!

Fonte: SegInfo

telefone.ninja: site polêmico mostra seu número do celular, e-mail e endereço

O site é real e não foi criado para espalhar ataques de phishing ou vírus. Conhecido como “telefone ninja”, revela o número do telefone e o endereço de pessoas ou empresas por meio da ferramenta de busca. O “Google polêmico” permite que, caso alguém não queira ter seus dados divulgados, faça uma solicitação de remoção. Seria isso invasão de privacidade? A divulgação pública de dados do assinante é uma lei antiga e permite, por exemplo, a edição das tradicionais listas telefônicas.

“Não encontramos nenhum código malicioso nas páginas do site, muito menos phishing”, explica Fabio Assolini, especialista da Kaspersky Lab no Brasil. Ou seja, se você visitar o site, não corre o risco de ser infectado. Entretanto, o que assusta, é a quantidade de dados pessoais expostos.

telefone.ninja causa tensão na Internet com divulgação de dados pessoais (Foto: Reprodução / TechTudo)

De onde vem tanta informação?

Ainda de acordo com o próprio site, o telefone.ninja é periodicamente atualizado com dados dos cadastros das operadoras de telefonia, por isso suas informações — ainda que você tenha pedido remoção — podem eventualmente voltar a ser incluídos na base. Caso isso ocorra, uma nova solicitação de exclusão dos seus dados pode resolver o problema. Para uma exclusão limpeza, é preciso entrar em contato com a operadora.

Polêmico, o Telefine Ninja lembra o desgaste causado pelo site Tudo Sobre Todos. Lançado em 2015, a plataforma permitia busca similar, com dados mais sensíveis como data de nascimento, endereço, empresas e sociedades das quais faz parte, quem são os parentes e até mesmo os vizinhos de uma pessoa. Este, porém, cobrava para exibir os dados mais delicados.

Limite de buscas

Acessível pelo endereço telefone.ninja, a pesquisa neste banco de dados é gratuita, mas limita a quantidade de acessos caso sejam feitos em maior volume. “Seu uso deve ser feito de maneira consciente sendo proibido a utilização de programas automáticos”, diz. Com cerca de dez pesquisas, o acesso é bloqueado por alguns dias. Usando outros dispositivos (celulares ou PCs) e outras redes de Internet, porém, é possível voltar a fazer buscas.

Segundo Assolini, esse limite serve para evitar que copiem os dados de maneira automatizada e inidica que os autores querem ganhar dinheiro com isso no futuro. Assim como o Tudo Sobre Todos, em que o primeiro acesso era grátis e, depois, começaram a cobrar, os criadores do Telefone Ninja podem estar em um período de “amostra grátis”. “Fora isso, o site está exibindo propaganda e estão ganhando com o tráfego”, completa.

O endereço do site está cadastrado em nome da empresa Bytecode Tech. Outros sites de consulta de dados pessoais também são atribuídos aos mesmos — todos hospedados em servidores que estão fora do país.

“Esse site não está hospedado no Brasil e essa escolha tem uma razão de ser: quando está hospedado no Brasil, pode ser retirado do ar mais rapidamente. Geralmente hospedam fora do país porque sabem que vai ficar mais tempo no ar”, comenta. O Telefone Ninja está em um servidor na Hungria, em Budapeste, com cerca de outros dez sites similares como buscaoficial.com, empresascnpj.com e outros da “família ninja”, como cnpj.ninja. “Continuam registrando sites nesse mesmo servidor. O telefone.ninja não é o ínico. Há outros sites em outros idiomas”, detalha.

Golpe de phishing?

Os rumores sobre golpes de phishing envolvendo o site tem sentido, mas não exatamente como circulam. Com tantos dados expostos, essas informações podem alimentar o cibercrime. Criminosos podem, por exemplo, preparar e-mails de phishing bem feitos com essas informações, se passando por uma empresa ou serviço, e pedindo a atualização das informações ou dados de pagamento para regularizar alguma falsa pendência. Na maioria dos casos, enviam trojan bancário.

“Esse [golpe de phishing] é um dos ataques possível quando você tem um monte de informações pessoais na Internet. Outro risco é o roubo de identidade em que o criminoso pega os seus dados pessoais e tenta usá-los em uma fraude ou para aplicar seus golpes”, completa Assolini.

Mas, pode isso?

O telefone.ninja se baseia na Lei Geral de Telecomunicações (9.472/1997) e em outras resoluções e anexos da Anatel. Os textos regulamentam a divulgação de dados de assinantes do Serviço Telefônico Fixo Comutado (STFC) para produção de tradicionais listas telefônicas. Porém, ao fazer buscas, é possível encontrar facilmente números de telefones celulares.

Entre as fontes divulgadas pelo site, estão dados de clientes Brasil Telecom, GVT, Sercomtel, Telefônica e Telemar. Os números de celulares, porém, são de oito digitos e não de nove — como operam atualmente no Brasil. O que indica que a base de dados utlizada talvez seja antiga.

Em contato com o TechTudo, a equipe de atendimento do site afirmou que faz uma atualização para esclarecer dúvidas. A nota, que não traz a assinatura de um responsável, diz que o trabalho visa facilitar o acesso às informações, tendo como base a crescente filosofia da transparência.

“Estamos recebendo algumas perguntas em relação a legalidade da divulgação dos dados de assinantes de linhas telefônica. Reforçamentos que em nenhum momento o telefone.ninja pratica atos ilegais ou tem como objetivo causar algum tipo de dano a quem quer que seja”, dizem.

Ainda de acordo com a nota, as próprias operadoras de telefonia ofecerem consulta on-line pelo nome do assinante. “Digitando seu nome completo irá retornar os dados do assinante [exemplo: Consulta de assinantes OI], assim como você consulta no telefone.ninja. Portanto, se as próprias operadoras disponibilizam tais links para consulta online de assinantes, por que o site telefone.ninja seria ilegal?”, questionam os criadores do polêmico buscador que segue alarmando quem o visita.

A Anatel ainda não se pronunciou sobre o site com dados de assinantes.

Como remover meus dados do telefone.ninja?

Caso encontre seus dados, ao final da página é possível solicitar a remoção. Após realizar o pedido, as informações são retiradas rapidamente e a página passa a mostrar a mensagem “Foi feito um pedido pela privacidade e não exibição dos dados de endereço e telefone. Por esse motivo, essas informações não serão exibidas nesse site”. Entretanto, se você estourou o limite de pesquisas do dia, não consegue retornar a uma página para excluir os dados e precisa esperar normalizar.

O telefone.ninja também informa que recebe e mantém informações de navegador do usuário nos seus próprios servidores, incluindo número de IP ou endereço de referência e a página que você procurou — ou seja, a pesquisa que você fez. O site também informa que faz o uso de cookies e outras tecnologias de rastreio, justamente para limitar as buscas feitas.

Fonte: TechTudo

STF decidirá em breve o destino final do WhatsApp no Brasil

Os ministros do Supremo Tribunal Federal Edson Fachin e Rosa Weber encerraram nesta segunda-feira (05) a audiência pública sobre o destino final do WhatsApp no Brasil, tendo em vista os constantes bloqueios impostos pela justiça nos últimos anos por não cooperar com investigações criminais. Foram dois dias de depoimentos, inclusive do co-fundador da plataforma Brian Acton e a decisão “correta e justa” a ser tomada poderá permitir sua operação no país ou bloqueá-lo de vez.

E o cenário não é bom para o app.

A defesa de Acton sobre a criptografia do WhatsApp, o principal motivo de toda essa celeuma é a mesma que o Facebook vem alegando há tempos: o método tirou da empresa os meios necessários para identificar os usuários e coletar as conversas e mesmo se quisesse, não pode fazer nada para cumprir mandados judiciais e entregar dados que não possui. Num dos casos, entretanto foi solicitado explicitamente que o WhatsApp removesse a criptografia do app, ou fornecesse os meios necessários para que as autoridades pudessem realizar a coleta de dados. Como o Facebook obrou e se locomover para as exigências, ele foi várias vezes bloqueado em todo o território nacional.

Tal discussão é pertinente até mesmo pelo momento crítico da política global, com atentados terroristas sendo atribuídos à internet e apps de mensagens instantâneas. A primeira-ministra do Reino Unido Theresa May chegou diretamente a responsabilizar a internet e inteira e redes sociais pelo último ataque, batendo novamente na tecla de uma regulação global da web e a derrubada de todos os sistemas de critpografia, ou ao menos a criação de backdoors para a polícia e agências de inteligência. NSA e FBI trabalham há tempos tentando quebrar a segurança da Apple e Google no iOS e Android respectivamente, mas há uma crescente vertente política para tomar a mesma decisão nos EUA e derrubar a proteção na base da canetada.

No Brasil isso não é diferente. O procurador da República Vladimir Alves entende que a criptografia privilegia mais os criminosos do que a população em geral, e que o Poder Público deve atuar firmemente para regular sistemas e apps e impedir o mau uso:

Nós não podemos imaginar que criaríamos aqui no Brasil um paraíso digital em que criminosos desse tipo pudessem cometer ilícitos digitais que ameaçam direitos fundamentais tão importantes quanto o direito à privacidade.”

Já a procuradora Fernanda Teixeira Souza Domingos, do núcleo do combate a crimes cibernéticos do Ministério Público Federal colocou em dúvida o próprio método de criptografia ponta a ponta, pois “como não foi possível auditar os sistemas do WhatsApp” (óbvio) não é possível precisar se ele funciona. Ela sugeriu que um ataque man-in-the-middle poderia fazer o truque e coletar os dados necessários, o que especialistas acreditam ser uma tentativa inócua e facilmente identificável pelo usuário-alvo.

Por outro lado, Weber e Fachin se interessaram por uma vulnerabilidade no protocolo SS7, utilizado pelas operadoras para troca de informações que permitiria clonar um número e controlar a conta do usuário através de outro aparelho. No entanto o entendimento geral do STF é de que o WhatsApp deva ser obrigado a desabilitar a criptografia ponta a ponta em todo o país, ou sofrer um bloqueio final e definitivo.

A preocupação de Acton, que é a mesma do Facebook é se caso ela quebre sua camada de segurança, a maioria dos 120 milhões de usuários brasileiros acabarão migrando para concorrentes como o Telegram. O que o executivo não considera, no entanto é que se o app de mensagens perder a preferência para outra solução, esta passará a ser o alvo da justiça e sofrerá as mesmas sanções que o WhatsApp sofre hoje. Em última análise, dependendo da decisão do STF o Brasil poderá a curto prazo acabar com poucas opções de mensageiros instantâneos operando no país e os que permanecerem não terão proteção alguma. Basta uma mudança na legislação.

Enfim… a decisão do STF pode demorar um pouco, mas o destino do WhatsApp de fato abrirá um precedente para adequação de todos os apps de mensagens instantâneas no Brasil. Se para o bem ou para o mal, ainda é cedo para dizer.

Fontes: MeioBit, Folha e EBC.

Por semana, 100 sites falsos e 2,6 mil e-mails de phishing tentam aplicar ‘golpe do FGTS’

As novas regras de saque do FGTS não passaram despercebidas por criminosos digitais, que estão se aproveitando delas para disseminar novos tipos de golpes de phishing. Um relatório da Kaspersky Lab, fabricante de antivírus, indica um aumento no número de domínios falsos e ataques diários relacionados ao tema. O objetivo é enganar o usuário, fazendo com que ele informe seus dados bancários, o que dá acesso às contas e permite que o dinheiro depositado seja roubado.

Os ataques envolvem o uso de domínios que levam a sites falsos que prometem mais informações sobre o saque do FGTS. Todos eles, de acordo com a Kaspersky, foram criados através de contas de e-mail gratuitos, sem nenhuma relação com a Caixa Economica Federal. Uma média de cem domínios novos são bloqueados pelo sistema por semana.

Lista de sites falsos que tentam aplicar golpe do FGTS (Foto: Divulgação/Kaspersky)

Outro tipo de ataque ocorre através do envio de mensagens de texto que indicam que os dados do trabalhador estariam irregulares e seria necessário acessar um site – falso – para a regularização. O número de ataques diários deste tipo é de cerca de 2,6 mil. Os dois tipos de golpes teriam começado em janeiro de 2017, após a liberação do dinheiro.

SMS com mensagem falsa sobre saque do FGTS na Caixa Econômica Federal (Foto: Divulgação/Kaspersky)

Os sites falsos possuem design parecido com o oficial da Caixa Economica Federal e são disseminados através de links falsos em redes sociais e links patrocinados em sites de busca. As vítimas que informam seus dados correm o risco de serem usados para sacar o benefício em seu nome.

As recomendações da Kaspersky nestes casos são para que o usuário confirme as informações nos canais oficiais do governo, além de desconfiar de mensagens suspeitas e evitar fornecer seus dados para sites ou apps suspeitos que origem em posts ou mensagens de SMS.

Site falso de nome ‘Portal do Trabalhador’ aplica golpe nos usuários (Foto: Divulgação/Kaspersky)
Fonte: TechTudo

Como se proteger do malware que já infectou 24 milhões de PCs no Brasil

Depois da notícia de que um novo malware já havia infectado mais de 24 milhões de computadores no Brasil, e 250 milhões no mundo inteiro, diversos internautas entraram em contato com o Olhar Digital questionando se eles haviam sido infectados pelo vírus.

Antes de mais nada é preciso entender o que realmente está ocorrendo. Apelidado de “Fireball”, o pacote de adware pode controlar navegadores como Chrome, Firefox, Safari, Internet Explorer, entre outros. Após obter o controle destes softwares, o malware permite que os invasores consigam visualizar praticamente tudo o que o usuário está fazendo na internet.

Em outras palavras, o vírus deixa todos os dados acessados por nesses navegadores vulneráveis. Senhas de redes sociais e de bancos pela internet, arquivos transferidos… tudo isso fica pode ficar à disposição dos cibercriminosos

Como identificar

Há duas formas de identificar o malware: utilizando softwares com esse objetivo ou buscando pela ameaça sem qualquer ajuda. As duas maneiras, no entanto, não exigem grande conhecimento em informática.

Se você optar pela primeira, escolha programas como Avast, AVG, Avira, entre outros. Se tiver dúvidas, veja o nosso teste com os melhores antivírus gratuitos para Windows 10.

Agora, se você quer colocar a mão na massa, verifique os seguintes pontos:

  • A página inicial de algum de seus navegadores foi alterada sem a sua permissão?
  • Existem extensões novas em algum dos navegadores instalados no seu PC?
  • Existe algum programa que foi instalado no seu computador e que você não conheça?

Se alguma dessas questões teve resposta afirmativa, há a possibilidade do seu computador estar hospedando o Fireball.

Fui infectado. E agora?

A primeira coisa a fazer é trocar as suas senhas de todas as suas redes sociais e contas de e-mail que você acessou naquele computador. Faça isso usando outro terminal e, se possível, outra conexão com a internet. Depois de realizar a alteração, não faça o login dessas contas no computador infectado.

Se há extensões ou programas instalados no seu computador, exclua-os. Depois disso, realize uma faxina geral na máquina utilizando os softwares citados acima. Em último caso, formate a máquina.

Não fui infectado. Como posso me proteger?

Neste caso, a ideia é que você mantenha algum programa de proteção ativado e atualizado no seu computador e também evite acessar links suspeitos enviados em redes sociais e, até mesmo, encontrados em sites de busca. É extremamente importante também que você tome cuidado com links encurtados e que podem esconder sites perigosos.

Se você é usuário de um Mac, saiba que seu computador também pode ser invadido pelo malware. Neste caso, siga esse tutorial que dá dicas de como proteger a máquina contra as principais ameaças virtuais.

Fonte: Olhar Digital