Vazamento da NSA pode colocar Windows Server sob a mira de ciber ameaças

Supostas ferramentas de ciberespionagem da agência nacional de segurança dos EUA contêm cerca de 20 diferentes exploits baseados em Windows

O último vazamento das supostas ferramentas de ciberespionagem da agência nacional de segurança dos Estados Unidos, a NSA, é uma péssima notícia para companhias que rodam o Windows Server. As ferramentas, que agora se encontram disponíveis publicamente, conseguem facilmente hackear versões mais antigas do sistema operacional da Microsoft.

O Shadow Brokers, um misterioso grupo de hacking, vazou os arquivos para a web, levantando preocupações de que cibercriminosos poderão incorporar tais ferramentas em seus próprios ataques.

“Esse vazamento, basicamente, coloca ferramentas de estado nas mãos de qualquer pessoa que as queira”, disse Matthew Hickey, diretor da empresa de segurança Hacker House.

Ele está entre os pesquisadores que tem analisado os arquivos e identificou que eles contêm cerca de 20 diferentes exploits baseados em Windows – quatro deles que parecem alavancar vulnerabilidades de software anteriormente desconhecidas.

Cada exploit funciona como um programa que leva vantagens de uma falha de segurança. Pesquisadores estão ainda examinando os arquivos vazados, mas os exploits parecem funcionar em versões antigas do Windows, incluindo o NT, XP e Windows 7.

Entretanto, computadores que rodam o Windows Server estão particularmente sob risco, disse Hickey. Isso ocorre porque os exploits são geralmente projetados para alavancar vulnerabilidades nas funções do servidor online de uma máquina.

Hickey descobriu que um exploit incluído no vazamento, chamado Eternalblue, pode remotamente levar versões mais antigas do Windows a executar o código. Em um vídeo, ele demonstrou isso contra uma máquina que executa o Windows Server 2008 R2 SP1 e executou o hack em menos de dois minutos.

“Um hacker poderia usar essas ferramentas para invadir efetivamente computadores Windows ao redor do mundo e rodar seu próprio código para ataque”, explicou.

Por exemplo, um hacker poderia abrir uma backdoor em uma máquina para fazer o upload de outros códigos maliciosos que conseguem atuar como um ransoware ou para roubar dados sensíveis.

O que torna os exploits um grande problema em particular é que versões mais antigas do Windows Server ainda são amplamente usadas. A última versão do Windows Server 2016 foi lançada no final do ano passado.

“Há sérias vulnerabilidades, com um sério impacto na Microsoft”, disse Hickey.

A Microsoft ainda precisa lançar um patch, e ainda não está claro quando a companhia o fará. Na última sexta-feira (14), a gigante de software disse que ainda estudava os exploits vazados.

Computadores que estão sob um firewall devem estar seguros. Para aqueles que não estão, companhias devem considerar desabilitar certas funções que os exploits usam, disse Amol Sarwate, diretor de engenharia de segurança na Qualys.

Ele também recomenda que companhias levantem um inventário de seus ativos de TI para que elas saibam quais servidores podem estar vulneráveis.

“Clientes devem manter uma postura proativa aqui, e claro ter uma estratégia definida para repará-los quando um patch ficar disponível. O gerenciamento de ativos de TI é fundamental aqui”, ressaltou Sarwate.

 

Internet

 

UBER – Autônomo – Dona do Google quer que seu processo contra o Uber seja público

A Alphabet, dona do Google, quer que o seu processo contra o Uber tenha continuidade de forma pública. Para isso, a gigante entrou com um pedido contra a ação do Uber pedindo para que o caso fosse para arbitragem, o que o manteria privado.

 

No documento, a Waymo, subsidiária da Alphabet para carros sem motorista, diz que “não consentiu com a arbitragem na disputa com o Uber”. 

 

Depois, a companhia continua, dizendo que “não pode ser coagida para a arbitragem simplesmente porque os segredos comerciais roubados pela Uber e que a Uber vem usando em seus carros autônomos vêm de ex-funcionários da Waymo. Essa não é a lei”.

 

Entenda o caso

Em 23 de fevereiro, a Alphabet a entrou com uma ação contra o Uber e sua startup Otto, companhia que desenvolve caminhões autônomos – alegando que ambas estavam usando propriedade intelectual roubada da Waymo.

Ao levantar a tecnologia, o Uber supostamente construiu seu próprio sistema LiDAR (Light Detection and Ranging)  dentro de nove meses, quando a Waymo vinha desenvolvendo a tecnologia há quase sete anos, alegou a empresa.

“A concorrência leal estimula a inovação tecnológica, mas o que aconteceu aqui não é uma concorrência justa”, diz a Waymo no processo. 

A Otto, comprada pelo Uber no ano passado, foi cofundada por um ex-funcionário da Waymo chamado Anthony Levandowski, que agora lidera a divisão de carros sem motorista do Uber.

No entanto, antes de sair, Levandowski teria baixado “mais de 14.000 arquivos de design altamente confidenciais e proprietários” de sua antiga empresa em dezembro de 2015, segundo afirma a Waymo.

Entre os arquivos estavam os projetos para o sistema LiDAR da Waymo e placa de circuito, que é uma tecnologia-chave que ajuda os carros autônomos a mapearem seus arredores.

A Waymo descobriu mais tarde a partir de um fornecedor que a própria placa de circuito LiDAR do Uber “tinha uma semelhança impressionante” com a sua. Outros ex-funcionários da Waymo que partiram para o Uber e Otto também foram encontrados baixando arquivos sensíveis, alegou a companhia da Alphabet.

“Acreditamos que essas ações foram parte de um plano orquestrado para roubar os segredos comerciais e a propriedade intelectual da Waymo”, disse a empresa em um post explicando o processo.

O Uber respondeu às acusações na época, dizendo que “levamos a sério as alegações feitas contra os funcionários da Otto e do Uber e vamos rever esse assunto com cuidado”.

A ação de Waymo também alegou que o Uber está infringindo suas patentes. A empresa está buscando uma soma não divulgada em danos e uma injunção contra o Uber, impedindo-a de praticar outros atos de concorrência desleal.

“Centenas de engenheiros da Waymo gastaram milhares de horas, e nossa empresa investiu milhões de dólares, para projetar um sistema LiDAR altamente especializado e único”, ressaltou a Waymo.

WikiLeaks: CIA usou malware bancário para sofisticar técnicas de hacking

Operações de espionagem da agência foram supostamente emprestadas de elementos do malware Carberp quando o código foi vazado em 2013

Quando o código-fonte para um malware russo suspeito vazou em 2013, advinha quem o usou? Uma nova publicação do WikiLeaks alega que a agência de inteligência dos Estados Unidos o pegou emprestado para reforçar suas próprias operações de hackers.

Na última sexta-feira (7), o WikiLeaks divulgou 27 documentos que alegadamente detalham como a CIA personalizou seu malware para sistemas Windows.

De acordo com tais documentos, a CIA emprestou alguns elementos do malware financeiro Carberp ao desenvolver sua própria ferramenta de hacking conhecida como Grasshopper.

O Carberp ganhou a infâmia como um programa de Trojan que pode roubar credenciais bancárias online e outras informações financeiras dos computadores das suas vítimas. O malware, que provavelmente veio do underground criminoso, era particularmente problemático na Rússia.

Em 2013, o código-fonte foi vazado, provocando preocupações na comunidade de segurança de que mais cibercriminosos poderiam usar o malware.

A recente divulgação de sexta-feira inclui supostos manuais do usuário da CIA que mostram que a agência se interessou pelo malware, especialmente com a maneira como ele pode sobreviver e permanecer em um PC que rode Windows.

“O método de persistência e partes do instalador foram tomadas e modificadas para atender às nossas necessidades”, afirmou a agência de espionagem dos EUA em um manual datado de janeiro de 2014.

Não está claro porque a agência escolheu o Carberp. No entanto, os elementos emprestados foram usados apenas em um “módulo de persistência” para a ferramenta de hacking da CIA, a Grasshopper. Essa ferramenta é projetada para criar malware personalizado configurado com diferentes cargas, de acordo com outro documento.

Os documentos do WikiLeaks descrevem vários outros módulos que funcionam com o Grasshopper para permitir que o malware persista em um computador, como alavancar o Windows Task Scheduler ou uma chave de execução do registro do Windows.

No entanto, nenhum código fonte real foi incluído na divulgação de sexta-feira. Os documentos provavelmente ajudarão as pessoas a detectarem as ferramentas de hacking da CIA – que é a intenção do WikiLeaks em liberar as informações classificadas.

No mês passado, o WikiLeaks começou a lançar uma série de arquivos secretos supostamente obtidos da CIA. Esses primeiros vazamentos descreveram como a agência possui uma biblioteca de técnicas de hacking emprestadas de malware disponíveis online.

Até agora, a agência de espionagem dos EUA se recusou a comentar a autenticidade dos documentos do WikiLeaks.

 

Internet

 

Google amplia luta contra notícias falsas para o mundo todo

Antes disponível apenas nos EUA e Reino Unido, selo especial “Verificação de Fatos” agora aparecerá em buscas de notícias pelo mundo no Google News.

O Google está pronto para liberar seu selo de verificação de fatos em edições do Google News pelo mundo após introduzir o recurso em outubro do ano passado nos EUA e Reino Unido. O aviso em questão aparecerá em todos os idiomas suportados pela gigante de buscas.

Quando você estiver buscando por um assunto que tiver sido respondido por uma fonte usando o rótulo de verificação de fatos, a página de resultados do Google incluirá um fragmento com três componentes: informações sobre a alegação sendo feito, quem fez a alegação, e se a alegação é verdadeira, falsa, ou algo entre as duas coisas. Também pode aparecer em um agrupamento no Google News com o termo “Verificação de Fatos” (“Fact Check”) antes da manchete.

A companhia de Mountain View alerta que o selo de verificação de fatos não aparecerá para toda teoria da conspiração maluca ou notícia estranha. Uma busca por “A terra é plana”, por exemplo, não trouxe nenhum rótulo de verificação de fatos.

Para um site poder receber o rótulo de verificação de fatos, ele precisa incluir a remarcação ClaimReview, da Schema.org, no seu HTML.

A história por trás da história

O problema, no entanto, é que o defensor de uma teoria da conspiração absurda pode eventualmente conseguir o rótulo de verificação de fatos do Google, pelo menos por algum tempo.

No entanto, o Google está disposto a usar seu poder como a ferramenta de buscas mais popular do mundo contra possíveis fraudes. A página de suporte do Google diz que, caso um site não atenda aos padrões da empresa de verificação de fatos, a ferramenta de buscas pode ignorar a remarcação do Publisher ou remover o site do Google News.

 

Internet

 

Saiba como declarar bitcoins no Imposto de Renda

Manual da Receita Federal deste ano inclui instruções para declaração de moedas virtuais. CEO do Mercado Bitcoin resume os principais passos

A Receita Federal inclui neste ano instruções para declarar a moeda virtual Bitcoin em seu manual de perguntas e respostas da receita, conhecido como perguntão. O manual traz dois tópicos específicos para a declaração.

Rodrigo Batista, CEO do Mercado Bitcoin, site para intermediação de compras e vendas de moedas digitais, resume um passo a passo para negociantes ficarem em dia com o leão.

1 – A apuração e recolhimento dos rendimentos com Bitcoin deve ser feita em todos os meses nos quais a soma das vendas exceder 35 mil reais, utilizando-se o Programa de Apuração dos Ganhos de Capital que pode ser baixado no site da Receita Federal;

2 – Na declaração anual do imposto de renda de 2017, deve-se apontar os ganhos de 2016 e o saldo em bitcoins do dia 31 de dezembro no software de declaração anual.

3 – Até final de dezembro de 2016, quem obteve ganhos de capital na venda de bitcoins pagou 15% de Imposto de Renda independentemente do valor do lucro. A partir de Janeiro de 2017, somente os ganhos de capital de até R$ 5 milhões serão tributadas em 15%. A alíquota sobe para 17,5% nos ganhos entre R$ 5 milhões e R$ 10 milhões, para 20% nos ganhos entre R$ 10 milhões e R$ 30 milhões e para 22,5% nos lucros acima de R$ 30 milhões.

4 – Quem possui mil reais ou mais em bitcoins, deve incluí-los na seção “outros bens” da declaração de imposto de renda, usando o valor de aquisição.

5 – Caso você não tenha declarado os ganhos com Bitcoin nos últimos cinco anos, precisa pagar o imposto com multa e juros.

 

Cientista de dados está entre os profissionais mais valorizados de 2017

Engenheiros de Big Data tiveram o maior aumento salarial projetado para o ano, de 6,4%

Um dos desdobramentos da corrida das empresas em busca de inovação para se manterem competitivas no mercado é valorização de diversas posições na área de tecnologia da informação. Isso é o que mostra um estudo recente da Robert Half, o qual aponta perspectivas bastante promissoras para profissionais das áreas de dados, segurança, software, rede e internet.

A consultoria listou as dez especialidades de tecnologia que devem gerar as melhores oportunidades neste ano, inclusive sob o ponto de vista financeiro, tomando como parâmetro a base de remuneração dos profissionais de TI nos EUA.
O movimento de lá acaba, mais cedo ou mais tarde, acontecendo aqui também. Especialmente entre as grandes empresas. Os destaques do levantamento são para os cargos de Cientista de Dados e Engenheiro de Big Data.
A remuneração projetada para um Engenheiro de Big Data gira em média entre US$ 135 mil e US$ 196 mil anuais, enquanto a de um Cientista de Dados varia de US$ 116 mil e US$ 163,5 mil, de acordo com a Robert Half. Cientista de Dados, aliás, é o cargo com maior aumento salarial projetado para o ano, de 6,4% — o de engenheiro de Big Data tem crescimento avaliado em 5,8%.
Outros dois profissionais que estarão em evidência são Engenheiro e Administrador de Segurança de Rede, cujos salários devem subir 5,7% e 5,1%, com ganhos que podem chegar a US$ 162,5 mil e US$ 155,25 mil anuais, respectivamente.
As áreas de desenvolvimento de software e análise de segurança de dados, bem como de desenvolvimento de bancos de dados, também devem abrir muitas vagas, o que fará a remuneração dos profissionais subir, dependendo do cargo. Pesquisa do Computerworld EUA para o IT Salary Survey 2017 mostra que o salário médio dos profissionais de TI, em todos os níveis, deve subir 3%.
O levantamento revela, ainda, que desenvolvimento de aplicativos deve ser a habilidade mais procurada: 38% dos 531 entrevistados de nível gerencial disseram que pretender contratar desenvolvedores neste ano. No entanto, nem todos os desenvolvedores de aplicativos estarão em alta, igualmente. Gerentes, recrutadores e analistas da indústria dizem que as organizações estão procurando mais programadores de app móvel e desenvolvedores de web.
O estudo também aponta as carreiras ligadas à big data como promissoras, já que cada vez mais as empresas precisam de profissionais capazes de ajudá-las a gerir o oceano de informações que o mundo produz todos os dias. Como o mercado também está engatinhando, ainda há mais oferta de trabalho do que mão de obra qualificada — o que joga os salários para cima.
IDGNow