IBM disponibiliza computador quântico de 16-qubit para plataforma em nuvem

A IBM  anunciou que testa em laboratório processador de 17-qubits; Companhia espera produzir máquina de 50-qubit nos próximos anos

Há um tempo a IBM tem testado possibilidades na computação quântica e agora a companhia conta com novas opções para empresas que queiram experimentar a tecnologia.

A expectativa é que computadores quânticos, quando se tornarem comercialmente disponíveis, superem os computadores convencionais em uma série de domínios, incluindo aí aprendizado de máquina, criptografia e a otimização de problemas no campo de logística e análise de risco.

Enquanto computadores convencionais lidam com ‘uns’ ou ‘zeros’, os processadores em computadores quânticos usam qubits, que conseguem simultaneamente operar ‘uns’ e ‘zeros’, um estado chamado de superposição. Em resumo, um único qubit pode conter dois valores de uma só vez. Isso permite que um computador quântico com um processador de 5-qubit performe um cálculo para 32 inputs diferentes ao mesmo tempo.

Nesta quarta-feira (17), a IBM anunciou que levou para a nuvem um computador quântico de 16-qubit para clientes da plataforma IBM Cloud testarem, um grande passo em relação a máquina de cinco qubits disponibilizada anteriormente. A companhia disse que aquela máquina já foi usada para conduzir 300 mil experimentos de computação quântica para seus usuários de serviços na nuvem.

 

Mas isso não é tudo: A IBM agora conta com um protótipo de um sistema de 17-qubit trabalhando em seu laboratório, que diz que oferece duas vezes a performance da máquina de 16-qubit.

Ainda é difícil comparar a performance de computação quântica. Muito depende da “qualidade” dos qubits no processador, que confiam em um fenômeno quântico de nível atômico de curta duração que, portanto, é instável.

A IBM, então, está propondo uma nova medida de performance de computação quântica que chama de volume quântico, que leva em consideração as interconexões entre os qubits e a confiança dos cálculos que performam.

A divisão de computação quântica da companhia, a IBM Q, tem como meta produzir um computador quântico de 50-qubit nos próximos anos.

IDG!

 

Chamada de Adylkuzz, ameaça foi descoberta pela empresa de segurança Proofpoint e já teria rendido milhões de dólares para cibercriminosos.

 

Poucos dias após o ransomware WannaCry atingir centenas de milhares de computadores pelo mundo, pesquisadores de segurança descobriram um segundo ciberataque com proporções globais. As informações são da rede de notícias ABC News.

Segundo o VP sênior da empresa de segurança Proofpoint, Ryan Kalember, a nova ameaça em questão, chamada de Adylkuzz, é menos “barulhenta” que o WannaCry, mas já teria gerado um prejuízo bem maior, com os criminosos registrando ganhos na casa dos milhões de dólares.

O especialista destaca ainda que o Adylkuzz sequestra os computadores das vítimas usando as mesmas ferramentas de hacking da Agência Nacional de Segurança dos EUA (NSA) que foram vazadas recentemente pelo grupo hacker Shadow Brokers.

“Diria que o impacto no mundo real desse ataque será mais substancial do que o WannaCry. O ransomware é algo doloroso, mas você consegue restaurar as operações de maneira relativamente rápida. Aqui, você tem uma grande quantidade de dinheiro caindo nas mãos de pessoas maliciosas. Isso traz consequências geopolíticas”, explica Kalember, em entrevista para a ABC.

De acordo com a Proofpoint, foram identificados ataques com o Adylkuzz datando de 2 maio, antes mesmo do próprio WannaCry, que teve início na semana passada até onde se sabe. A empresa afirma que o Adylkuzz passou “em branco” por tanto tempo porque seu impacto nos usuários é menos perceptível do que o ransomware.

“Ele (Adylkuzz) toma seu computador, mas você provavelmente não nota nada, a não ser que seu sistema esteja realmente lento.”

Mas, em vez de exigir pagamentos em Bitcoin, o Adylkuzz criou uma botnet que rouba poder de processamento para a Monero, criptomoeda que virou a favorita dos cibercriminosos, de acordo com o pesquisador da Fidelis Cybersecurity, John Bambenek.

 

IDG!

 

Serviço de assinatura digital DocuSign é hackeado

O serviço de assinatura digital DocuSign revelou nesta segunda-feira, 15/5, que um agente não revelado teve acesso a endereços de e-mail dos seus usuários após hackear os seus sistemas.

Os hackers conseguiram acesso temporário a um sub-sistema periférico para anúncios relacionados ao serviço de comunicação aos usuários por e-mail, afirmou a empresa. Após o que descreveu como uma análise forense completa, a DocuSign confirmou que apenas endereços de e-mail foram acessados, e não outros dados como nomes, endereços físicos, senhas, números de seguro social, informações sobre cartão de crédito, entre outras.

“Nenhum conteúdo ou documentos de clientes enviados por meio do sistema eSignature, da DocuSign, foram acessados; e o serviço, envelopes e documentos e dados de clientes do eSignature principal permanecem seguros”, afirma a companhia.

A DocuSign afirma possuir mais de 200 milhões de usuários em 188 países. A empresa afirma em seu site que 12 das 15 principais empresas de serviços financeiros dos EUA e 12 das 15 maiores operadoras de seguro do país usam o DocuSign.

A empresa disse que desde o início do mês vem monitorando e-mails maliciosos com os seguintes ‘assuntos’: “Completed: docusign.com – Wire Transfer Instructions for recipient-name Document Ready for Signature,” ou “Completed *company name* – Accounting Invoice *number* Document Ready for Signature,” e que usavam a marca da DocuSign no cabeçalho e no corpo da mensagem. Os e-mails tinham links para um documento Word baixável que tinha o objetivo de enganar os usuários para que eles rodassem malware com macros habilitados.

A empresa disse que os e-mails estavam sendo enviados a partir de domínios que não tinham relação com a DocuSign, mas nesta segunda-feira, 15/5, a companhia sugeriu que as IDs dos e-mails tinham vindo de um hack do seu próprio sistema.

A DocuSign afirma que tomou ações rapidamente para bloquear acesso não autorizado ao sistema, adicionou controles de segurança extras, e está trabalhando com autoridades.

A companhia disse ainda que está alertando os usuários por uma questão de cuidado extra para tomar medidas como encaminhar à DocuSign qualquer e-mail suspeito relacionado à empresa e apagá-los dos seus sistemas, e para que se assegurem que seus programas de antivírus estejam habilitados e atualizados.

Dell vai oferecer PCs como um serviço até o fim deste ano, inclusive no Brasil

A informação é de Michael Dell, que reiterou a importância desse mercado para empresa e, portanto, não pretende abandoná-lo.

Até o fim deste ano, a Dell pretende oferecer PCs como um serviço (PCaaS), como parte da estratégia da empresa para tentar fazer frente à retração global nas vendas de computadores pessoais. A informação é de ninguém menos que Michael Dell, dada em conversa com a imprensa durante o Dell EMC World 2017, evento anual da empresa que acontece esta semana em Las Vegas (EUA).

Apesar de a possibilidade de retomada do mercado de PCs ser bastante remota, especialmente em razão da explosão nas vendas de smartphones e tablets, usados cada vez mais para acesso à internet e computação, Dell reiterou que esse é um mercado importante para empresa e que, portanto, não pretende abandoná-lo, embora, após a fusão com a EMC no ano passado, ela esteja se concentrando em infraestrutura, com ofertas mais focadas em servidor, armazenamento, nuvem, redes e Internet das Coisas.

A venda de PCs como serviço, segundo o executivo, abre a possibilidade de as empresas adquirirem ou renovarem seu parque de equipamentos por meio do pagamento de uma taxa mensal, portanto, sem terem que imobilizar capital em equipamentos. Para a Dell, o modelo PCaaS é positivo porque gera a oportunidade de venda de novos serviços e, por tabela, novas receitas.

De acordo com a última pesquisa da IDC, as remessas globais de PC da Dell cresceram 6,2% no primeiro trimestre deste ano, com a venda de 9,6 milhões de unidades. A empresa ficou em terceiro lugar no ranking dos maiores fabricantes de PCs, atrás da HP e Lenovo, com uma participação de mercado de 15,9%. No Brasil, no entanto, a Dell manteve a liderança do mercado brasileiro de PCs no último trimestre de 2016, com 26,4% do total de unidades vendidas no período, de acordo com a consultoria. Foi a primeira vez nesta década em que uma fabricante concentra mais de um quarto das vendas do setor no país em um trimestre.

O vice-presidente e diretor geral da Dell no Brasil, Luis Fernando Gonçalves, diz que o novo modelo amplia a venda de serviços, como, por exemplo, segurança, e, para as empresas, oferece uma garantia continua de atendimento. Isso sem falar na atualização constante do parque de PCs. Outro ponto importante, segundo ele, é o fato de evitar a abordagem de pontos de solução. “As empresas hoje compram antivírus de um fornecedor e firewall de outro, por exemplo. Com o PCaaS, elas passam a ter um modelo de segurança single sign on [em que os usuários têm acesso a múltiplos serviços] de um único fornecedor.”

 

Gonçalves explica que a Dell, na verdade, já oferece o modelo PCaaS, mas apenas por meio de parceiros de negócios e não diretamente. “No Brasil, onde os juros são muito elevados e o custo do dinheiro é alto, o novo modelo vai permitir que a empresa tenha uma estrutura de caixa para suas operações, já que não terá que imobilizar capital no parque de máquinas.”

 

ComputerWorld

Mega-ciberataque atinge hospitais e serviços de comunicação pela Europa

Ransomware bloqueou sistemas do Serviço Nacional de Saúde na Inglaterra e também atingiu a Telefonica na Espanha.

 

Um mega-ciberataque atingiu diversos serviços na Europa nesta sexta-feira, 12/5, incluindo hospitais na Inglaterra e empresas de telefonia e energia na Espanha.

Mais de 15 organizações ligadas ao Serviço Nacional de Saúde (NHS) da Inglaterra relataram ter sido alvo de ataques de ransomware nesta sexta, o que ocasionou o cancelamento de operações e o desvio de ambulâncias.

Com isso, profissionais teriam ficado sem acesso aos sistemas do serviço. Eles ainda alegam ter recebido mensagens em que os criminosos exigem o pagamento de um resgate para liberar o acesso.

Em um comunicado enviado à CNN, a divisão digital do serviço de saúde afirmou que “no momento não temos nenhuma evidência de que os dados de pacientes tenham sido acessados”.

O ransomware usado pelos criminosos no ataque seria uma versão do WannaCry, que criptografa dados sensíveis, de acordo com a Reuters.

Espanha

 

Segundo a agência de notícias, o governo da Espanha relatou na manhã de hoje, 12/5, que diversas companhias do país foram atingidas por um ciberataque parecido, incluindo a gigante de telecomunicação Telefonica – além disso, empresas de energia locais, como Gas Natural e Ibedrola, tomaram medidas preventivas.

 

IDG

Oito dicas para evitar se tornar uma vítima de ransomware

De tão óbvias, muitas delas são desconsideradas pela maioria das empresas

 

Imagine uma situação em que você liga seu celular ou computador e descobre que ele está totalmente bloqueado: fotos, senhas, documentos, arquivos. Pior: na tela, apenas aparece uma mensagem dizendo que seus dados foram sequestrados e que para liberá-los você terá que pagar um resgate em moedas virtuais que não podem ser rastreadas, como bitcoin, para tê-los de volta – o que mesmo assim não é garantido.

Esta modalidade de crime, chamada de ransomware, tem feito muitas vítimas por aqui: empresas de todos os portes e segmentos, pessoas físicas, órgãos do governo, bancos, prefeituras. Segundo dados de pesquisa realizada pela Kaspersky Lab com a B2B International, o Brasil é o nono país da América Latina que mais sofre ataques ransomware. Foram 199 milhões de e-mails maliciosos entregues entre agosto de 2015 e agosto de 2016, o que dá uma média de seis golpes virtuais por segundo. O relatório ainda mostra um dado preocupante – apenas 34% das empresas brasileiras reconhecem esse tipo de ameaça.

Um relatório da Cyber Threat Alliance (CTA) apontou que globalmente, só em 2015, US$ 325 milhões (R$ 1.053 bilhão) foram pagos a hackers que utilizaram o ransomware CryptoWall.

A proteção contra esse tipo de ataque não é algo tão complicado de ser feito e apenas requer que o conjunto básico de medidas de segurança da informação sejam colocadas em prática:

1.  Usar apenas sistemas originais e atualizados – fazer atualização de forma automática ou checar pelo menos uma vez por dia se há atualização de segurança a ser feita;

2.  Contar com um antivírus de confiança;

3.  Manter em dia o backup dos dados – ter um backup guardado em um lugar diferente do próprio computador ou rede. O mais indicado é fazer o backup em um HD externo que fique desconectado da máquina ou na nuvem;

4.  Fazer a configuração correta dos equipamentos e sistemas – equipamentos de rede, roteadores sem fio, servidores vem sempre com senha padrão. O mais seguro é criar uma nova senha e sempre que possível ativar as proteções de segurança contra-ataques que vem da rede;

5.  Utilizar as proteções oferecidas pelo equipamento – firewall e IDS são sistemas capazes de identificar tentativas de invasão ou qualquer comportamento estranho na rede;

6.  Usar o computador ou smartphone de forma consciente e por meio de navegação segura. Neste caso é importante o usuário checar se o site onde está navegando possui o certificado SSL. Buscadores tem, inclusive, colocado no fim de suas listas de buscas sites que ainda não possuem este certificado. Ele é importante ao usuário na medida em que identifica se o portal é verdadeiro ou uma máscara, evitando assim roubo de dados e fraudes;

7.  Desconfiar se os programas originais não forem assinados digitalmente pelos fabricantes via certificados CodeSign – só programas assinados devem ser acessados. Caso não tenha assinatura não execute o programa na sua máquina. Essa medida é importante e reduz significativamente o risco de ataques;

8.  Caso seja vítima de um ataque de sequestro de dados, há uma iniciativa internacional que coloca um antídoto capaz de recuperar os arquivos e dados infectados pelo hacker. Isso ocorre se o ataque tiver sido gerado por um vírus que os antídotos já tenham conseguido anular. Ele consegue recuperar o material sem que o usuário precise pagar o resgate.

 

IDG Now

Especialista em Direito Digital explica diferenças entre possíveis punições para quem publica e/ou compartilha notícias falsas.

Lamuriosos, mais uma vez assistimos às facilidades da Internet serem deploravelmente desvirtuadas pelo lado caliginoso do ser humano. De forma crescente, os meios tecnológicos têm sido utilizados para a disseminação de informações e notícias propositadamente falsas, conhecidas como fake news.

As motivações para a prática são, obviamente, torpes: interesses econômicos dos caça cliques, intenção de macular a imagem de terceiros ou, simplesmente, prazer injustificável de levar boatos ou notícias “bombásticas” adiante.

Referido comportamento reprovável tem transformado a web em um campo minado, fazendo com que pessoas de boa fé sejam envolvidas como vítimas ou, desavisadamente, colaboradoras nos processos de viralização de conteúdo enganoso. As implicações jurídicas, evidentemente, são diversas.

No tocante aos aspectos penais, caso a divulgação da notícia falsa seja praticada com ciência do embuste e intenção de ofender alguém, poderá configurar crime contra a honra: calúnia, injúria ou difamação, conforme previsão do Código Penal. A disseminação de informação capaz de gerar pânico ou desassossego público, por sua vez, é tipificada pelo artigo 30 do Decreto-lei 4.766/42. Provocar alarme, anunciar desastre, perigo inexistente, ou praticar qualquer ato apto a produzir pânico são condutas classificáveis como contravenção penal, nos termos do artigo 41 da Lei de Contravenções Penais.

Entretanto, se as implicações penais atingem apenas os que, dolosamente, espalham falsidades pela Internet, os efeitos civis podem ser mais abrangentes, alcançando também aqueles que, de forma imprudente, compartilham informações inverídicas. Isto porque, de acordo com o Código Civil, qualquer pessoa que causar prejuízos (materiais ou morais) a outro, ainda que por negligência ou imprudência, comete ato ilícito, passível de responsabilização (pagamento de indenização, multa em caso descumprimento, retratação, etc).

Ou seja: mesmo que a pessoa não tenha a intenção de causar danos, se não agir com razoável diligência para confirmar as informações que compartilha, em especial aquelas que atribuem fatos ou falas a terceiros, poderá ser chamada a responder por eventuais danos causados.

Neste cenário, mais uma vez a educação do internauta tem papel fundamental. Se entendermos que a censura é algo a ser evitado, cabe então, a cada cidadão exercer seus direitos na Internet com bom senso, fazendo com que os boatos minguem ao esbarrar em mentes prudentes.

Os provedores de aplicações, ademais, precisam fazer a sua parte. Embora alguns até possuam mecanismos para a contenção de material ardiloso, providências técnicas vigorosas devem ser disponibilizadas aos usuários e anunciantes (que podem ter a imagem manchada pela associação indireta com este tipo de prática) para desincentivar o mercado negro de produção de fake news. É necessário separar o joio do trigo e fulminar as vantagens econômicas advindas de audiência às notícias fake, para que a finalidade social da rede, registrada pelo Marco Civil da Internet, seja viabilizada.

A imprensa também tem a sua tarefa: o resgate da credibilidade, na era da crise da informação, carece do comprometimento dos veículos de comunicação social. Considere-se, ainda, que a lei 13.188/15, disciplinando o direito de resposta, repudia claramente conteúdos atentatórios à honra, intimidade, reputação, nome, marca ou a imagem de pessoas e empresas.

Finalmente, o poder público não pode se esquivar: o Marco Civil da Internet estabelece ser dever do Estado a capacitação para o uso seguro, consciente e responsável da Internet.

Ao que nos parece, portanto, somente a concatenação urgente de medidas técnicas, sociais e políticas poderá preservar a reputação da Internet como, preponderantemente, uma fonte saudável de informação e conhecimento.

Afinal, “cientistas confirmam método 100% eficaz: a atuação conjunta da Sociedade pode diminuir a incidência de notícias falsas.”

*Renato Opice Blum, Mestre pela Florida Christian University; Advogado e Economista; Coordenador do curso de Direito Digital do INSPER. 

Vazamento da NSA pode colocar Windows Server sob a mira de ciberameaças

Supostas ferramentas de ciberespionagem da agência nacional de segurança dos EUA contêm cerca de 20 diferentes exploits baseados em Windows.

Michael Kan – IDG News Service

 

O último vazamento das supostas ferramentas de ciberespionagem da agência nacional de segurança dos Estados Unidos, a NSA, é uma péssima notícia para companhias que rodam o Windows Server. As ferramentas, que agora se encontram disponíveis publicamente, conseguem facilmente hackear versões mais antigas do sistema operacional da Microsoft.

O Shadow Brokers, um misterioso grupo de hacking, vazou os arquivos para a web, levantando preocupações de que cibercriminosos poderão incorporar tais ferramentas em seus próprios ataques. “Esse vazamento, basicamente, coloca ferramentas de estado nas mãos de qualquer pessoa que as queira”, disse Matthew Hickey, diretor da empresa de segurança Hacker House.

Ele está entre os pesquisadores que tem analisado os arquivos e identificou que eles contêm cerca de 20 diferentes exploits baseados em Windows – quatro deles que parecem alavancar vulnerabilidades de software anteriormente desconhecidas.

 

Cada exploit funciona como um programa que leva vantagens de uma falha de segurança. Pesquisadores estão ainda examinando os arquivos vazados, mas os exploits parecem funcionar em versões antigas do Windows, incluindo o NT, XP e Windows 7.

Entretanto, computadores que rodam o Windows Server estão particularmente sob risco, disse Hickey. Isso ocorre porque os exploits são geralmente projetados para alavancar vulnerabilidades nas funções do servidor online de uma máquina.

 

Hickey descobriu que um exploit incluído no vazamento, chamado Eternalblue, pode remotamente levar versões mais antigas do Windows a executar o código. Em um vídeo, ele demonstrou isso contra uma máquina que executa o Windows Server 2008 R2 SP1 e executou o hack em menos de dois minutos.

“Um hacker poderia usar essas ferramentas para invadir efetivamente computadores Windows ao redor do mundo e rodar seu próprio código para ataque”, explicou.

Por exemplo, um hacker poderia abrir uma backdoor em uma máquina para fazer o upload de outros códigos maliciosos que conseguem atuar como um ransoware ou para roubar dados sensíveis.

O que torna os exploits um grande problema em particular é que versões mais antigas do Windows Server ainda são amplamente usadas. A última versão do Windows Server 2016 foi lançada no final do ano passado.

 

“Há sérias vulnerabilidades, com um sério impacto na Microsoft”, disse Hickey.

A Microsoft ainda precisa lançar um patch, e ainda não está claro quando a companhia o fará. Na última sexta-feira (14), a gigante de software disse que ainda estudava os exploits vazados.

Computadores que estão sob um firewall devem estar seguros. Para aqueles que não estão, companhias devem considerar desabilitar certas funções que os exploits usam, disse Amol Sarwate, diretor de engenharia de segurança na Qualys.

Ele também recomenda que companhias levantem um inventário de seus ativos de TI para que elas saibam quais servidores podem estar vulneráveis. “Clientes devem manter uma postura proativa aqui, e claro ter uma estratégia definida para repará-los quando um patch ficar disponível. O gerenciamento de ativos de TI é fundamental aqui”, ressaltou Sarwate.

Governo dos EUA aumenta buscas em PCs e celulares em aeroportos

Após fechar os dois anos anteriores com 8 mil e 19 mil buscas, Serviço de Imigração deve realizar pesquisas em 30 mil aparelhos de passageiros em 2017.

 

As buscas realizadas pelo Serviço de Imigração em aparelhos pessoais, como smartphones e PCs, vêm aumentando significativamente nos últimos anos e devem alcançar um número marcante neste ano.

No ano fiscal de 2015, por exemplo, a agência do governo dos EUA realizou 8.503 buscas em aparelhos – um número pequeno em relação às 383,2 milhões de pessoas cruzaram a fronteira do país naquele período, é verdade.

Mas esse número subiu para 19.033 buscas em aparelhos no ano fiscal de 2016. E apenas nos seis primeiros meses do ano fiscal de 2017 alcançou a marca de 14.993 aparelhos, o que coloca a agência no ritmo para chegar aos 30 mil aparelhos pesquisados no ano todo.

Além disso, o Departamento de Segurança Nacional dos EUA falou recentemente sobre exigir senhas de redes sociais como parte do plano do presidente Donald Trump para verificações de segurança avançadas para os solicitantes de visto americano que sejam determinados países com maioria muçulmana.

Como se não fosse o bastante, o Departamento de Estado dos EUA ainda considera um plano de pedir para alguns solicitantes de visto que forneçam seus nomes em redes sociais, endereços de e-mail e números de telefone (mas não senhas de redes sociais) que tenham usado nos últimos anos.

 

IDG

A Uber é alvo de uma investigação criminal por parte de promotores federais dos EUA pelo uso de um software secreto que ajudou a empresa a evitar autoridades em busca de corridas para investigar o serviço, segundo uma nova reportagem da Reuters.

A informação corresponde ao que foi publicado no mês passado pelo Departamento de Transporte de Portland, que afirmava que a cidade tinha sido notificada pelo procurador americano do Distrito da Califórnia sobre o fato do Uber ser alvo de uma investigação federal. A cidade está colaborando com o inquérito em andamento.

Pouco após o New York Times revelar o uso da tecnologia chamada “greyball” em muitos países, em março deste ano, o Uber disse que iria proibir o uso dela com foco em evitar a ação de autoridades locais.

Em um post publicado em março, o diretor de segurança do Uber, Joe Sullivan, afirmou que a greyball tinha sido usada para diferentes objetivos, incluindo testar novos recursos com funcionários, promoções de marketing, prevenção de fraudes, proteção de parceiros contra danos físicos, e também evitar o uso do app de formas que violem os seus termos de serviço.

O Uber foi intimado por um júri na Califórnia, com a intenção de encontrar documentos relacionados ao funcionamento da ferramenta e onde ela teria sido usada, sugerindo que uma investigação criminal está em progresso, conforme publicou a Reuters nesta quinta-feira, 4/5 – a agência cita duas pessoas próximas do assunto como fontes.

Além de usar versões falsas do app, o Uber também utilizou outros métodos, incluindo usar tecnologia de mapas para criar cercas virtuais em torno de prédios governamentais e buscar por cartões emitidos pelo governo, revelou o Wall Street Journal.Até o fechamento da reportagem, o Uber não tinha se pronunciado sobre a suposta investigação federal nos EUA.

IDG