Hackers revelam preocupação da UE com Trump, Rússia, China e Irã

Hackers revelam preocupação da UE com Trump, Rússia, China e Irã
Mais de 1,1 mil telegramas diplomáticos foram proporcionados ao NYT pela empresa de segurança cibernética Area 1
Nova York – Hackers<exame.abril.com.br/noticias-sobre/hackers> informáticos infiltrados na rede de comunicação diplomática da União Europeia<exame.abril.com.br/noticias-sobre/uniao-europeia/> (UE) descarregaram milhares de cables (como são chamados os telegramas diplomáticos) que revelaram preocupação com a Administração de Donald Trump, as dificuldades com a Rússia e a China e o temor de que o Irã reativasse seu programa nuclear, informou nesta quarta-feira o jornal “The New York Times”.
Mais de 1,1 mil cables foram proporcionados ao jornal pela empresa de segurança cibernética Area 1, que descobriu a brecha e que considera que as técnicas utilizadas pelos hackers eram similares às do Exército Popular de Libertação da China.
Segundo o jornal, o material coletado pelos hackers, que foram infiltrados durante anos na rede, “inclui memorandos de conversas com líderes na Arábia Saudita, Israel e outros países que são compartilhados em toda a UE”.
“Em um cable, os diplomatas europeus descreveram uma reunião entre o presidente Trump e o presidente russo Vladimir Putin em Helsinque como bem-sucedida (pelo menos para Putin)”, escreveu o “The New York Times”.
Em outro, escrito depois dessa reunião, que foi realizada em 16 de julho, foi transmitido “um relatório detalhado e uma análise de uma discussão entre os funcionários europeus e o presidente da China, Xi Jinping, que foi citado comparando o “assédio” a Pequim por parte de Trump com um “combate de estilo livre sem regras”.
“Os hackers também se infiltraram nas redes das Nações Unidas, na Federação Americana do Trabalho e no Congresso de Organizações Industriais (AFL-CIO), além dos Ministérios das Relações Exteriores e Finanças de todo o mundo”, acrescentou o jornal.
No caso da AFL-CIO, se centrou “em temas relacionados com as negociações sobre o Acordo Transpacífico, um acordo comercial que excluía Pequim”, enquanto o material da ONU é relativo “aos meses de 2016 quando a Coreia do Norte lançava mísseis ativamente”.
O jornal destaca que “algumas das mais de 100 organizações e instituições foram atacadas há anos, mas muitos não se deram conta da violação até há poucos dias, quando alguns foram alertados pela Area 1, firma fundada por três ex-funcionários da Agência de Segurança Nacional”.
Os cables também incluem “extensos relatórios por parte dos diplomatas europeus dos movimentos da Rússia para minar a Ucrânia, incluída uma advertência em 8 de fevereiro que a Crimeia, que Moscou anexou há quatro anos, tinha se transformado em uma ‘região quente onde poderiam ter sido desdobradas ogivas nucleares’” InfoExame

123456? Estas são as 20 senhas mais usadas de 2018-veja quais deve evitar

123456? Estas são as 20 senhas mais usadas de 2018—veja quais deve evitar

Senhas fracas facilitam o trabalho de hackers e colocam suas contas em risco
São Paulo – 123456? Essa é a senha mais usada em serviços online pelo quinto ano consecutivo, de acordo dados compilados pela empresa de segurança<exame.abril.com.br/noticias-sobre/seguranca-digital> americana SplashData. Variações dessa sequência numérica, palavras sem letras maiúsculas ou sequências de símbolos estão entre as senhas mais usadas de 2018.
Usar senhas simples pode colocar seu perfil em risco, em qualquer que seja o site, aplicativo ou rede social. “Hackers têm sucesso ao usar nomes de celebridades, termos da cultura pop e do esporte, e padrões de teclado simples para obter acesso a contas online porque eles sabem que muitas pessoas usam combinações fáceis de serem lembradas”, afirmou, em nota<www.prweb.com/releases/bad_password_habits_die_hard_shows_splashdata_s_8th_annual_worst_passwords_list/prweb15987071.htm>, Morgan Slain, CEO da SplashData .Inc.
Números repetidos, nomes de jogadores e equipes de basquete ou futebol, e até mesmo o nome de Donald Trump, presidente dos Estados Unidos, apareceram no relatório anual da empresa, que elenca as 100 senhas mais populares do ano. A elaboração do ranking, que tem oito anos de existência, foi feita com base na análise de 5 milhões de senhas que vazaram na internet.
A empresa espera que a divulgação das senhas mais populares ajude as pessoas a utilizarem senhas mais fortes para proteger suas contas em serviços online. Para a SplashData, usar qualquer uma dessas senhas coloca você em risco de ter um perfil roubado, além de facilitar o trabalho dos hackers mal-intencionados.
As dicas dos especialistas em segurança digital da empresa para ter senhas fortes são usar frases com 12 caracteres ou mais e que misturem letras maiúsculas e minúsculas; usar senhas diferentes em cada serviço; e utilizar gerenciadores de senhas, que podem criar novas senhas complexas para proteger suas contas, permitem o login automático em todos os serviços digitais e ainda guardam todas as suas senhas e dados pessoais importantes em uma área criptografada que só pode ser acessada com a senha-mestra do usuário.
Confira a seguir as 20 senhas mais usadas em 2018. Se quiser, veja o relatório completo com as 100 senhas mais populares do ano:
1. 123456 2) password 3) 123456789 4) 12345678 5) 12345 6) 111111 7) 1234567 8) sunshine 9) qwerty 10) iloveyou 11) princess 12) admin 13) welcome 14) 666666 15) abc123 16) football 17) 123123 18) monkey 19) 654321 20) !@#$%^&*

Internet.

Números de identificação do contribuinte para 120 milhões de brasileiros expostos on-line

Números de identificação do contribuinte para 120 milhões de brasileiros expostos on-line

Um servidor mal configurado expôs os números de identificação do contribuinte, ou Cadastro de Pessoas Físicas (CPFs), para 120 milhões de brasileiros por um período desconhecido
Antes que um cidadão brasileiro possa realizar muitas tarefas, como abrir uma conta bancária, criar um negócio, pagar impostos ou obter um empréstimo, ele deve primeiro solicitar um Cadastro de Pessoas Físicas. Semelhante ao Número de Segurança Social dos EUA, um número de CPF fica associado às informações financeiras e pessoais de um proprietário e é obviamente um risco se forem publicamente expostas.
De acordo com uma nova pesquisa da InfoArmor, um servidor web Apache foi descoberto em março de 2018 e não foi devidamente configurado e, portanto, expôs os arquivos de dados armazenados nele.
Por padrão, um servidor web Apache retorna o conteúdo do conteúdo de um arquivo padrão chamado index.html quando está presente. Se um arquivo com esse nome não existir e as listagens de diretório estiverem ativadas, ele exibirá os arquivos e pastas contidos na pasta solicitada e permitirá o download dos usuários. De acordo com a imagem do servidor mal configurado mostrado abaixo, alguém deve ter renomeado o arquivo index.html padrão para index.html_bkp, o que fez com que o servidor web fizesse uma listagem de diretórios dos arquivos armazenados naquela pasta. Esses arquivos são arquivos de dados que variam em tamanho, de 27 megabytes a 82 gigabytes. [https://www.bleepstatic.com/images/news/security/d/data-leaks/120-million-brazilians/directory-listing-red.jpg]
Quando o InfoArmor abriu um dos arquivos, eles viram que era um arquivo de banco de dados que continha dados relacionados a CPFs, informações pessoais, informações militares, telefone, empréstimos e endereços.
“Cada CFP exposto vinculado a bancos, empréstimos, reembolsos, histórico de crédito e débito, histórico de votação, nome completo, e-mails, endereços residenciais, números de telefone, data de nascimento, contatos familiares, emprego, números de registro de votos, números de contrato e montantes do contrato “. declarou o InfoArmor.
[https://www.bleepstatic.com/images/news/security/d/data-leaks/120-million-brazilians/database-tables.jpg]
Ao tentar entrar em contato com o proprietário do banco de dados e monitorar o diretório exposto, o InfoArmor viu que um arquivo de 82 GB foi posteriormente substituído por um arquivo raw de 25 GB .sql.
Com base nos tipos de arquivos armazenados no diretório e nos dados contidos neles, é uma boa possibilidade que esse diretório esteja sendo usado para armazenar backups de banco de dados sem perceber que os arquivos estavam disponíveis publicamente.
Embora o InfoArmor nunca tenha conseguido determinar quem era o proprietário do banco de dados, eles conseguiram entrar em contato com quem consideravam ser o provedor de hospedagem. Finalmente, no final de março, o diretório estava protegido e os arquivos não estavam mais disponíveis.
Não se sabe se quaisquer outros pesquisadores ou criminosos descobriram os dados antes de serem colocados offline. O que é preocupante é por que dados como este estavam em um servidor de terceiros em primeiro lugar.
“A principal questão aqui é como esses dados altamente confidenciais e confidenciais ficam online em um servidor terceirizado em flagrante violação de todos os possíveis fundamentos de segurança, conformidade e privacidade? Quem mais tem acesso a esses dados e suas cópias? Uma investigação completa É necessário que o governo brasileiro determine quem deve assumir a responsabilidade. ” declarou Ilia Kolochenko, CEO e fundadora da empresa de segurança web High-Tech Bridge.
Evitar vazamentos de dados do servidor da web
Esse vazamento de dados poderia ter sido evitado, garantindo que um arquivo chamado index.html, mesmo vazio, estivesse localizado na pasta. Isso impediria a listagem do diretório e, portanto, os arquivos nunca seriam expostos.
Como alternativa, as listagens de diretório podem ser desativadas usando vários métodos para o Apache<wiki.apache.org/httpd/DirectoryListings>e o Nginx<nginx.org/en/docs/http/ngx_http_autoindex_module.html> . Quando as listagens de diretório estão desabilitadas e um arquivo index.html, ou outro documento padrão, não está localizado em uma pasta solicitada, o servidor responderá com uma mensagem de erro 404 Not Found. [Código de erro 404]
Fonte www.bleepingcomputer.com/news/security/taxpayer-id-numbers-for-120-million-brazilians-exposed-online/ Traducao livre




Fórum Quora revela vazamento de dados de 100 milhões de usuários

Fórum Quora revela vazamento de dados de 100 milhões de usuários

São Paulo – O fórum Quora, que ganhou versão em português neste ano<exame.abril.com.br/tecnologia/site-de-perguntas-e-respostas-quora-chega-ao-pais-com-versao-em-portugues/>, revelou<blog.quora.com/Quora-Security-Update> na madrugada de hoje o vazamento de dados de 100 milhões de pessoas, o que representa quase a metade de todos os seus usuários.

O ataque hacker à empresa aconteceu na última sexta-feira e, desde então, são tomadas medidas para evitar que novos ciberataques do gênero aconteçam. Segundo análise do Quora, foram afetados dados como:
– Nome, e-mail, senha criptografada e dados de outras redes sociais que foram importados com autorização dos usuários (como dados de Facebook ou Twitter);
– Perguntas, respostas, comentários, votos positivos e negativos, mensagens diretas e pedidos de resposta “A grande maioria dos conteúdos acessados já eram públicos no Quora, mas o comprometimento de contas e outras informações privadas é algo sério”, afirmou Adam D’Angelo, CEO do Quora. “Perguntas e respostas que foram escritas anonimamente não foram afetadas nessa brecha de segurança, uma vez que não armazenamos as identidades das pessoas que publicam conteúdos anônimos”, complementou o CEO.
A empresa toma medidas para conter o problema e proteger os dados dos usuários de invasões hackers no futuro. Todos os usuários que tiveram informações comprometidas serão avisados pelo Quora. Se você quer saber se foi hackeado, melhor checar seu e-mail.
Exame Info.

Marriott diz que até 500 milhões de hóspedes foram vítimas de hackers

Marriott diz que até 500 milhões de hóspedes foram vítimas de hackers
A companhia disse que hackers acessaram informações como nomes, endereços e datas de nascimento da maioria dos clientes afetados
Cerca de 500 milhões de hóspedes dos hotéis Marriott<exame.abril.com.br/noticias-sobre/marriott/> International podem ter sido vítimas de um hacking que, na maioria dos casos, roubou números de passaporte ou outros dados de identificação importantes, anunciou a empresa nesta sexta-feira, 30.
A Marriott informou que foi alertada em 8 de setembro que tinha havido uma tentativa de hackear seu banco de dados de reservas nos Estados Unidos.<exame.abril.com.br/negocios/mgapress/docctor-med-oferece-cartao-empresarial-para-facilitar-a-adequacao-as-exigencias-do-e-social/>
O ciberataque, um dos maiores já divulgados, provocou uma grande queda nas ações da Marriott e uma investigação da procuradora-geral de Nova York, Barbara Underwood, que disse no Twitter que “os nova-iorquinos merecem saber que suas informações pessoais serão protegidas”.
A empresa descobriu “que houve acesso não autorizado à rede Starwood desde 2014”, que comprometia informações pessoais e financeiras e que “uma parte não autorizada copiou e criptografou informações e tomou medidas para removê-las”. Depois de descriptografar as informações, a empresa descobriu em 19 de novembro “que o conteúdo era do banco de dados de reservas de hóspedes da Starwood”.
As marcas de hotéis da rede Starwood incluem Sheraton, Westin, Four Points e W Hotels. A Marriott concluiu uma aquisição de US$ 13,6 bilhões da Starwood em 2016. O acordo foi anunciado em novembro de 2015.
“Lamentamos profundamente que este incidente tenha acontecido”, disse o chefe da Marriott, Arne Sorenson, em um comunicado. “Ficamos aquém do que nossos hóspedes merecem e do que esperamos de nós mesmos”.
A Marriott disse que hackers<exame.abril.com.br/noticias-sobre/hackers/> acessaram informações como nomes, endereços e datas de nascimento da maioria dos clientes afetados, mas não puderam descartar que eles também tenham conseguido acessar algumas informações criptografadas de cartão de crédito.
Depois de chegar ao acordo com a Marriott, a Starwood divulgou em novembro de 2015 que sofreu um hacking em alguns hotéis na América do Norte, determinando posteriormente que o malware afetou restaurantes e lojas de presentes, mas que não havia evidências de que o roubo contivesse dados importantes sobre o consumidor, como números da previdência social ou senhas de cartão de débito.
A declaração da Marriott não mencionou a revelação anterior da Starwood. A Marriott informou que vai contatar as vítimas do hacking e oferecerá apoio aos afetados, incluindo uma inscrição gratuita de um ano no WebWatcher, um serviço que monitora sites da Internet onde dados pessoais são compartilhados. A empresa também está trabalhando com policiais e especialistas em segurança para aumentar a segurança de seu sistema.
Repercussões legais e financeiras
Este é o caso mais recente de violações maciças que comprometeram dados pessoais e podem causar anos de dores de cabeça para as vítimas, que muitas vezes enfrentam sérias repercussões legais e financeiras
A Marriott disse que era “prematuro” estimar o impacto financeiro da violação e que ela possui um seguro cibernético que poderia cobrir alguns dos custos.
“A empresa não acredita que este incidente afetará sua saúde financeira de longo prazo”, disse a Marriott em um documento de depósito de títulos. “Como gerente e franqueadora das principais marcas de alojamento, a empresa gera um fluxo de caixa significativo a cada ano, e apenas um modesto investimento de capital é necessário para o crescimento dos negócios”.
As ações da Marriott caíram 5%, para US$ 115,81, no meio da manhã.

Internet

Setor privado quer agilidade para destravar agência de proteção de dados

Setor privado quer agilidade para destravar agência de proteção de dados
SÃO PAULO
Entidades de defesa do consumidor e de direitos na internet querem que o Congresso destrave a criação da Autoridade Nacional de Proteção de Dados Pessoais (ANPD)<www1.folha.uol.com.br/mercado/2018/08/temer-sanciona-lei-de-protecao-dados-e-veta-autoridade-fiscalizadora.shtml> antes do governo de Jair Bolsonaro. A agência foi vetada da Lei<www1.folha.uol.com.br/mercado/2018/08/saiba-o-que-muda-com-a-lei-geral-de-protecao-de-dados-pessoais.shtml?loggedpaywall> Geral de Proteção de Dados Pessoais (Lei <www1.folha.uol.com.br/mercado/2018/08/saiba-o-que-muda-com-a-lei-geral-de-protecao-de-dados-pessoais.shtml?loggedpaywall> 13.709<www1.folha.uol.com.br/mercado/2018/08/saiba-o-que-muda-com-a-lei-geral-de-protecao-de-dados-pessoais.shtml?loggedpaywall>)<www1.folha.uol.com.br/mercado/2018/08/saiba-o-que-muda-com-a-lei-geral-de-protecao-de-dados-pessoais.shtml?loggedpaywall>, aprovada pelo presidente Michel Temer em agosto.
Essencial para a proteção de dados, para o Plano Nacional de Internet das Coisas<www1.folha.uol.com.br/mercado/2017/12/1944842-conexoes-da-internet-das-coisas-crescem-20-em-um-ano.shtml> e para a Estratégia de Transformação Digital, interlocutores no Congresso trabalham para derrubar os vetos de Temer e garantir que o tema não seja esquecido na próxima gestão.
Representantes do setor privado também cobram agilidade na criação da agência.
Após vetar a autarquia alegando que o Legislativo não poderia propor uma agência com orçamento próprio ao Executivo, o governo sinalizou que a questão seria solucionada posteriormente, por projeto de lei ou medida provisória. Ainda não há evidências de que a autoridade saia do papel até janeiro.
Desse modo, a ANPD pode ficar pendente para a próxima administração, ainda sem interlocutor para o assunto e, portanto, uma incógnita no debate sobre proteção de dados.
Entidades de direito na internet e do consumidor, membros da academia e algumas empresas defendem que o Congresso vote pela anulação dos vetos de Temer. Eles alegam que é uma forma de lei retornar à redação original e garantir que o próximo governo crie uma autoridade nos moldes descritos: independente, técnica e com orçamento próprio.
“Diante da insegurança de uma Medida Provisória que não garanta muito, porque não pode ser revista, há um entendimento de que é melhor voltar ao texto original e deixar registrada a necessidade de criar uma autoridade no próximo governo”, diz Danilo Doneda, professor no Instituto Brasiliense de Direito Público e consultor do Comitê Gestor da Internet.
A autoridade de proteção funciona de forma semelhante a uma agência reguladora, como a Anatel. É ligada ao Estado, mas atua de forma independente. A ANPD seria vinculada ao Ministério da Justiça.
Entre as funções da ANDP estão o diálogo com setores público e privado, orientação sobre tratamento de dados pessoais, criação de resoluções de conduta, fiscalização e aplicação de multas, que podem chegar a R$ 50 milhões a depender do negócio.
Para especialistas, o custo político para Bolsonaro reverter a estrutura da autoridade seria alto. Isso porque a norma foi aprovada nas duas Casas com unanimidade e contou com apoio empresarial.
“Bolsonaro não tem posição contrária anterior, então a leitura que fazemos no Idec é que ele aceitaria”, diz Rafael Zanatta, advogado do Idec e especialista em proteção de dados. “Ele não ganhou eleição prometendo algo diferente, e a autoridade é quase uma imposição internacional hoje.”
Junto a outras 12 entidades, o Idec assinou uma carta endereçada a Michel Temer que solicita que, se criada sob seu mandato, a agência siga parâmetros de autonomia administrativa, financeira e política para garantir o ingresso do Brasil na Organização para Cooperação e Desenvolvimento Econômico (OCDE). A organização exige maior nível de proteção do que o Brasil dispõe.
O setor privado que participa do debate legislativo teme a demora política no andamento da pauta, não necessariamente a próxima gestão.
Vanessa Butalla, diretora jurídica do birô de crédito Serasa Experian, que detém uma das maiores bases de dados pessoais do Brasil, defende agilidade na criação da autoridade para uma adaptação mais rápida das empresas, que terão 18 meses para se adequar à norma.
“A preocupação é se, de fato, a lei vigora a partir de 2020. Independentemente de governo, é preciso que haja autoridade o mais rápido possível. Sem ela, direitos como portabilidade não existem”, diz.
Já Flavia Mitri, diretora de privacidade do Uber para a América Latina, tem receio de que se o veto for derrubado, haja questionamento futuro sobre a legalidade da autoridade. Além disso, diz que é preciso manter a autoridade livre de cargos de confiança e com um caráter técnico.
“Não sabemos se o tema será prioridade na próxima administração. O Brasil não tem tradição com privacidade, então precisamos muito de uma autoridade para dialogar com a iniciativa privada”, diz.
Debatida há oito anos e aprovada em agosto, a Lei<www1.folha.uol.com.br/mercado/2018/08/saiba-o-que-muda-com-a-lei-geral-de-protecao-de-dados-pessoais.shtml?loggedpaywall> 13.709<www1.folha.uol.com.br/mercado/2018/08/saiba-o-que-muda-com-a-lei-geral-de-protecao-de-dados-pessoais.shtml?loggedpaywall> regula como empresas do setor público e privado coletam, tratam e armazenam os dados pessoais que coleta dos cidadãos. A legislação funciona de forma semelhante ao GDPR, Regulamento Geral de Proteção de Dados da União Europeia<www1.folha.uol.com.br/mercado/2018/04/novas-regras-europeias-de-protecao-de-dados-afetam-negocios-no-brasil.shtml>, em vigor desde maio. Folha

Hackers tentam dar golpes de doação de Bitcoins pelo Twitter

Hackers tentam dar golpes de doação de Bitcoins pelo Twitter<exame.abril.com.br/tecnologia/hackers-tentam-dar-golpes-de-doacao-de-bitcoins-pelo-twitter/>
São Paulo – Um porta-voz do Twitter<exame.abril.com.br/noticias-sobre/twitter/> confirmou ao site The Next Web<thenextweb.com/hardfork/2018/11/13/twitter-cryptocurrency-scam-bitcoin/> neste terça-feira (13) que algumas contas da plataforma foram hackeadas para promover um golpe de doação de Bitcoins<exame.abril.com.br/noticias-sobre/bitcoin/>. Entre as principais vítimas estão a gigante de varejo americana Target, o Google e o dono da Tesla, Elon Musk<exame.abril.com.br/noticias-sobre/elon-musk/>.
Por e-mail o porta-voz confirmou que, além do perfil da Target, várias contas haviam sido invadidas para promover os golpes, e acrescentou que o Twitter entrou em contato com a empresa de varejo em relação ao incidente.
“Estamos em contato próximo com a Target esta manhã e também podemos confirmar que a conta foi acessada de forma inadequada por aproximadamente meia hora, e após isso rapidamente bloqueamos a conta para que o Twitter investigasse o problema”, disse o porta-voz.
Ele também afirmou que a plataforma implementou medidas para neutralizar a disseminação de golpes de Bitcoin em sua rede.
Elon Musk é maior alvo de imitações Conhecido por sua participação ativa no Twitter e por sua inclinação à filantropia, Elon Musk trava uma batalha há várias semanas contra hackers que usam sua fama para atrair usuários a caírem no golpe. O esquema de falsificação invade contas verificadas de empresas e políticos, alteram o avatar e o nome do perfil para simular a conta de Musk e postam mensagens convidando os usuários a clicarem em um link malicioso. “Estamos dando 5 mil Bicoins para toda a comunidade!”, diz a imagem mais difundida pelas contas. Além da Target, outra empresa teve sua conta oficial hackeada pelos golpistas. O perfil do G Suite, solução do Google para empresas, também foi invadido hoje, segundo o The Next Web. A postagem, que oferecia 10 mil Bitcoins aos usuários, já havia sido apagada no momento da redação desta nota.
ExameInfo

São Paulo recebe feira de recrutamento para hackers

São Paulo recebe feira de recrutamento para hackers Mercado de segurança da informação está em alta, mas empresas não encontram profissionais qualificados
São Paulo — A cidade de São Paulo recebe, no próximo dia 10 de novembro, uma feira de recrutamento para hackers<exame.abril.com.br/noticias-sobre/hackers/>. Ou melhor, especialistas em segurança da informação. O evento acontece dentro do Roadsec SP18, um festival hacker que conta com palestras e até mesmo competições relacionadas ao tema. O objetivo é ajudar os profissionais a encontrar um emprego — e também as empresas a conseguir um talento da área, que tem muita demanda.
“Esse tipo de especialista não está necessariamente nas faculdades”, explica Anderson Ramos, CTO da Flipside, que organiza o evento. “Ele normalmente fica no anonimato.” Por isso, a ideia de criar um evento para buscar esses profissionais pela primeira vez no Brasil.
O mercado de segurança da informação está em ascensão no país. Segundo projeções da IDC Brasil, 63% das médias e grandes empresas pretendem aumentar os investimentos em segurança. Por aqui, os gastos com recursos para a área devem aumentar 9% neste ano em relação a 2017, chegando a 1,2 bilhão de dólares.
Um estudo da (ISC)2, no entanto, aponta que teremos um déficit de 185 mil profissionais da área, especificamente executivos especializados em segurança de dados, até 2022 na América Latina — incluindo o Brasil na conta. É um fenômeno global: o mesmo relatório afirma que, ao redor do mundo, o número vai bater o 1,2 milhão no mesmo ano caso nada mude até lá.
A feira de recrutamento para hackers é, portanto, uma chance de se colocar nesse mercado. Segundo a Flipside, já são 88 vagas cadastradas pelas empresas que estarão presentes no evento — e a expectativa é de que, até sábado, o número passe de 100. O Roadsec<roadsec.com.br/> acontece no dia 10 de novembro, a partir das 9h, na Audio, em São Paulo (SP).
Exame

Saiba como proteger seu WhatsApp de invasores e hackers

Saiba como proteger seu WhatsApp de invasores e hackers
Recurso de verificação em duas etapas ajuda a evitar que sua conta do WhatsApp seja sequestrada
São Paulo – Ainda que seja diferente de invadir uma conta no Facebook<exame.abril.com.br/noticias-sobre/facebook/>, hackear um WhatsApp<exame.abril.com.br/noticias-sobre/whatsapp/> está longe de ser impossível. Existem diferentes técnicas, que envolvem um pouco de conhecimento técnico e muita engenharia social. Mas uma solução simples pode ajudar a evitar que você seja uma vítima: a chamada verificação em dois passos ou duas etapas. E ativá-la é bem fácil.
No WhatsApp para Androids e iPhones, o caminho é o mesmo. Vá primeiro em Configurações (ou Settings, caso seu sistema esteja em inglês) e depois em Conta (Account). No novo menu, clique em Verificação em duas etapas (Two-step verification) e depois em Ativar (Enable). Feito isso, é só definir uma combinação de seis dígitos — algo que você não esqueça, mas que também não seja tão simples quanto 123456.
Essa senha numérica será solicitada pelo WhatsApp de tempos em tempos para checar se você ainda é você. A combinação também será exigida na hora de configurar o aplicativo em outro celular. A solução não deixa a conta imune a hackers — até porque isso só é possível aliando um recurso de proteção como esse à educação dos usuários sobre os riscos de ataques na web —, mas dificulta bastante o trabalho de um eventual cibercriminoso.
Os processos usados por cibercriminosos para hackear uma conta de WhatsApp são um pouco mais complexos do que o tradicional roubo de senhas, que é a base de invasões de contas em redes sociais. Há dois métodos mais conhecidos.
O primeiro deles ganhou notoriedade no começo deste mês, quando uma onda de ataques atingiu usuários em Israel, como relatado em reportagem do jornal Times of Israel<www.timesofisrael.com/israelis-whatsapp-accounts-said-hacked-due-to-security-loophole/>. A técnica é bastante simples e envolve correios de voz. O hacker primeiro instala o WhatsApp no seu próprio smartphone e tentar ativar uma conta com o número da vítima. O aplicativo, então, oferece duas formas de enviar um código de verificação: por SMS ou ligação.
O invasor, agindo em um horário em que a vítima não está ativa, escolhe a segunda. Ao ligar para o telefone da pessoa, o WhatsApp acaba por deixar uma mensagem no Correio de Voz — e tudo que o criminoso precisa fazer é invadir essa caixa postal, algo que não é difícil, visto que nem todo mundo costuma trocar a senha de acesso dela. Com o código de verificação em mãos, o invasor pode, então, tomar a conta.
Nesse caso, usar a verificação em dois fatores ajuda porque cria uma segunda barreira na ativação. Mesmo que o hacker consiga cadastrar a conta no próprio celular, ele ainda precisará informar a senha que foi definida pelo usuário — algo que o WhatsApp não libera.
Já o segundo método é mais complicado e pende mais para a engenharia social. Chamado de SIM Swap<www.theguardian.com/money/2018/feb/10/ee-sim-card-swap-fraud-security>, o processo explora o fato de que operadoras podem transferir um número de telefone de um cartão SIM para outro. O cibercriminoso primeiro coleta dados da vítima, seja por meio de ligações ou e-mails enganosos. Depois, ele usa as informações para convencer um atendente de operadora a transferir o telefone para seu chip.
Ataques desse tipo conseguem até driblar alguns métodos de verificação em dois fatores, como os usados por Facebook, Twitter e outros serviços. Isso porque, com o telefone da vítima, o invasor consegue receber até mesmo mensagens SMS com códigos de autenticação que esses sites enviam. No entanto, não é o caso do WhatsApp — a combinação única é criada pelo próprio usuário, o que significa que a conta fica relativamente protegida.
Fonte Internet Exame

Samsung marca evento para revelar smartphone dobrável

Samsung marca evento para revelar smartphone dobrável

O smartphone dobrável da Samsung<www.tecmundo.com.br/samsung>, ao que parece, finalmente será lançado.
A Samsung marcou um evento, a Developer Conference, os dias 7 e 8 de novembro.
Em um teaser publicado no Twitter, a indicação é que o celular com duas telas que se dobra será apresentado. Fonte: internet

Depois de muita especulação sobre o novo smartphone dobrável da Samsung<canaltech.com.br/empresa/samsung/> — principalmente depois que o CEO da empresa afirmou em entrevista à CNBC que o aparelho deveria ser revelado ainda neste ano —, um teaser da marca pode ter confirmado que essa revelação está bem próxima.
Em uma tweet publicado na semana passada, um vídeo de tesar da Samsung Developer Conference utiliza a frase “where now meets next” (“onde o agora se encontra com o amanhã”, em tradução livre) e um gráfico bem sutil de uma linha que se torna em duas, formando uma seta, mas que pode ser também interpretado como uma tela dobrável. A mensagem do tweet ainda cita que o evento será uma encruzilhada entre o presente e o futuro, o que só aumenta a especulação de que a nova tecnologia de tela dobrável da Samsung finalmente será revelada durante o evento voltado a desenvolvedores.
Por enquanto, as únicas coisas que a sul-coreana revelou sobre o novo smartphone foram o protótipo de uma tela AMOLED flexível (revelado em 2012) e o vídeo conceito de um smartphone capaz de se dobrar e diminuir de tamanho pela metade, que foi revelado em 2014. Então, já são quatro anos sem informações palpáveis sobre o aparelho (nem ao menos vazamentos de fotos ou esquemáticos), o que só aumenta a antecipação para a possível revelação do produto. Fonte: The Verge