Internautas são alertados a alterar senhas após brecha de segurança

Acesse:http://www.bbc.co.uk/portuguese/noticias/2014/04/140409_senhas_troca_bg.shtml

Teme-se que supervírus aproveite brecha para invadir dados privados

Diversas companhias de tecnologia estão pedindo que usuários troquem suas senhas, após a descoberta de um grave problema de segurança.

A plataforma de blogs Tumblr divulgou a seguinte advertência: “mudem suas senhas em todo o lugar – especialmente em serviços de alta segurança, como e-mail, senhas de banco e serviços de armazenamento”.

Especialistas na área de segurança também têm oferecido avisos semelhantes sobre o vírus conhecido como ‘Heartbleed bug’.

A recomendação se dá após notícias de que o OpenSSL, produto usado para garantir a segurança de dados, teria sido usado para permitir espionagem.

O OpenSSL é um popular acervo de criptografia usado para embaralhar informações sensíveis passadas de um computador para outro, de modo que só o provedor de serviço e os recipientes podem interpretar as informações passadas.

Se uma organização emprega o OpenSSL, os usuários veem um ícone de cadeado no seu navegador – embora isso também possa ser usado por produtos rivais.

Entre os afetados está a Receita Federal do Canadá, que suspendeu seus serviços online “para salvaguardar a integridade das informações”.

Continue lendo…clique aqui…

Curiosidades na internet

Erro de segurança grave afeta vários sites da internet

Acesse:http://noticias.r7.com/tecnologia-e-ciencia/erro-de-seguranca-grave-afeta-varios-sites-da-internet-09042014

Falha em ferramenta de criptografia pode ser uma das mais graves da web

Bug chamado de Heartbleed pode ter afetado milhões de usuários nos últimos dois anosGetty Images

Um erro grave de segurança afetou vários sites da internet e expôs milhões de internautas em todo o mundo. A falha é devida a um erro no OpenSSL – uma biblioteca de criptografia de código aberto usada para garantir a segurança de dados como senhas de e-mails, redes sociais e até dados bancários. A informações são do site TechCrunch.

Grande parte dos aplicativos que usamos usa uma ferramenta para criptografar dados. A criptografia serve para garantir a segurança, impedindo que hackers tenham acesso a dados sigilosos.

O bug encontrado por pesquisadores em segurança e divulgado nesta segunda-feira (7) foi apelidado de “Heartbleed”. Por meio dele é possível enganar quase qualquer sistema rodando qualquer versão do OpenSSL lançada nos dois últimos anos. Desta maneira, hackers podem revelar blocos de dados baseados na memória dos sistemas.

Agência de espionagem interceptou dados de usuários do Yahoo

Vários dados sigilosos, muitas vezes, ficam na memória dos servidores. Isso inclui as teclas usadas para criptografar e descriptografar dados como nomes de usuário, senhas, cartões de crédito e outras informações sensíveis.

Continue lendo…clique aqui…

Curiosidades na internet

Milhões de logins e senhas de Facebook, Twitter e Google são roubados

Acesse:http://imasters.com.br/noticia/milhoes-de-logins-e-senhas-de-facebook-twitter-e-google-sao-roubados/

Pesquisadores descobriram uma base de dados que armazena mais de dois milhões de credenciais de logins e senhas de usuários de Facebook, Twitter, Google e outros sites. A descoberta foi publicada ontem no blog da Trustwave’s Spider Labs, equipe que trabalha e investiga segurança web.

senha

Foi descoberto um banco de dados online lotado de informações da contas de serviços populares como redes sociais e plataformas de e-mail. São mais de 1,58 milhão de nomes de usuários e senhas no servidor. Desse total, 318.121 são do Facebook, 21.708 são do Twitter, 54.437 são de contas baseados na plataforma Google e 59.549, logins do Yahoo!. Outros 320 mil logins também foram roubados de serviços de e-mail. O número restante de contas comprometidas são de acesso ao LinkedIn, a FTPs e a outros serviços online.

Do total de logins e senhas roubados, 97% pertencem a usuários da Holanda, seguidos por Tailândia, Alemanha, Cingapura e Indonésia. Usuários dos Estados Unidos tiveram menos de duas mil credenciais roubadas. Há mais de 90 países na lista e sabe-se que foi usado um sistema para enganar o IP real dos afetados.

Além disso, existe uma presença notável de endereços vk.com e odnoklassniki.ru, dois sites sociais mais populares na Europa e que operam também em russo, o que provavelmente indica que uma parcela razoável de vítimas do roubo de logins e senhas também foi composta de falantes da língua, segundo o grupo de segurança web.

Quem estaria por trás do ataque seria o controlador da botnet Pony. A versão 1.9 da rede tem um poderoso sistema espião e de keylogging que captura senhas e credenciais de login dos usuários infectados quando eles acessam aplicativos e sites da Internet. Um botnet pode ser construído e hospedado diretamente em um site e armazenar automaticamente todos dados colhidos de usuários infectados como logins, senhas, endereços de e-mail e outras informações digitadas.

A investigação também descobriu péssimos hábitos dos usuários, cujas senhas mais comuns eram “123456 “, “123456789 “, “1234″ e “password “. Dos códigos, 6% foram considerados “terríveis”, 28% ruins, 44% razoáveis, 1% boas e apenas 5% excelentes.

A análise considerou ótimas as senhas que usavam todos os tipos de caracteres e somavam mais de oito dígitos, e as com quatro ou menos caracteres foram consideradas “terríveis”.

Curiosidades na internet

Leitor de digital do novo iPhone aponta para um futuro sem senhas

Acesse:http://www1.folha.uol.com.br/tec/2013/09/1341688-leitor-de-digital-do-novo-iphone-aponta-para-um-futuro-sem-senhas.shtml

Anunciado na semana passada, o iPhone 5s chegará às prateleiras americanas nesta sexta-feira (20). Ele será equipado com um leitor de impressão digital que pode ser usado para substituir a senha em tarefas como o desbloqueio do celular e, com um simples toque, compras no iTunes.

Para alguns, esse lançamento pode significar o começo do fim da senha, tida como inconveniente e insegura, para autenticação.

Conheça alternativas atuais e futuras às senhas

Esse leitor biométrico –embutido no botão frontal do iPhone– escaneia um polegar ou um indicador com seu sensor de 500 pontos por polegada (leitores avançados chegam a 1.000 ppi) e o compara às impressões que foram cadastradas.

A empresa diz que toda a informação é criptografada, o que impediria que um hacker tivesse acesso às impressões digitais mesmo que invadisse o smartphone.

Alternativas à senha

Ver em tamanho maior »

NYMI (getnymi.com) Pulseira que detecta o ritmo cardíaco –único a cada pessoa, segundo a fabricante– e se comunica a outros dispositivos por Bluetooth para afirmar a identidade do usuário
DISPONÍVEL? Em regime de pré-venda, por US$ 79. Primeira leva de produtos está prevista para o começo do ano que vem
Curiosidades na internet

Técnicas para proteger seu blog WordPress contra ataque de botnets

Acesse:http://canaltech.com.br/dica/seguranca/Tecnicas-para-proteger-seu-WordPress-contra-ataque-de-botnets/

WordPress

Um novo ataque à plataforma WordPress foi identificado pela empresa de segurança digital Avira. Ele acontece por meio de uma rede de computadores zumbis, conhecida como botnet, que pode ser controlada remotamente pelo invasor.

O ataque está acontecendo em todo o mundo, mas se direciona para usuários que utilizam login “admin” e tenta roubar as senhas e dados daqueles que utilizam o serviço da plataforma de blogs open-source. O processo de coleta de senhas envolve a análise de blogs do WordPress para identificar nomes de usuários tentando localizar as suas senhas.

Por ser uma plataforma aberta, o WordPress possibilita o uso de uma série de métodos de proteção, mas alguns são muito complexos e não devem ser utilizados por quem não entende do assunto. O pessoal da Avira dá quatro dicas de técnicas mais simples para proteger sua conta no WordPress:

  1. Utilizar uma senha forte: esta é a medida mais básica, mas deve ser complementada a outras;
  2. Renomear a conta de administração: pode-se criar uma nova conta de administração e apagar a anterior. Se o usuário já dispõe de uma instalação de WordPress, deverá renomear a conta existente no MySQL command-line client com uma ordem como UPDATE wp_users SET user_login = ‘newuser’ WHERE user_login = ‘admin’; ou usando um MySQL frontend como phpMyAdmin;
  3. Altere a tabela padrão: muitos ataques que usam comandos diretos de injeção SQL pressupõem que a tabela padrão é wp_, a que vem com defeito. Alterando-a, é possível bloquear, pelo menos, alguns ataques;
  4. Instale um plugin de segurança como Wordfence: assegure-se de que está configurando corretamente para bloquear os IPs que tentaram entrar em seu perfil.

A plataforma de blogs e gerenciamento de conteúdo WordPress completou 10 anos de vida no final de maio, apresentando uma evolução substancial da plataforma básica de blogs para algo que ajudou a moldar as formas como nos comunicamos atualmente na internet, bem como a tornar pessoas e empresas mais sociais.

O WordPress ganhou um “presente” de aniversário, já que viu o número de importação de posts do Tumblr para a plataforma subir de 400 a 600 migrações por hora para 72 mil postagens por hora logo após o anúncio da venda do Tumblr para o Yahoo!.

Curiosidades na internet

Google quer usar tatuagem e pílulas especiais para aposentar as senhas

Acesse:http://www.techtudo.com.br/noticias/noticia/2013/05/google-quer-usar-tatuagem-e-pilulas-especiais-para-aposentar-senhas.html

Tatuagem eletrônica que criptografa senhas e uma pílula que transforma o corpo em “token”. Essas são as duas apostas do Google para aposentar de vez as senhas. Os projetos foram mostrados por Regina Dugan, a atual líder da divisão dos projetos especiais da Motorola e ex-diretora da DARPA, em uma recente entrevista.

O protótipo da tatuagem eletrônica mostrado por Regina Dugan (Foto: Reperodução/ The Verge)O protótipo da tatuagem eletrônica mostrado por Regina Dugan (Foto: Reperodução/ The Verge)

 

Ambas as iniciativas foram desenvolvidas em uma parceria com o instituto MC10 da Motorola e as equipes de engenheiros da Google, que têm se mostrado cada vez mais preocupadas com relação à segurança de seus usuários.

A empresa divulgou em uma recente publicação em seu blog uma série de dicas e medidas para tornar as senhas ainda secretas e eficientes, evitando que as mesmas combinações sejam utilizadas para diferentes serviços e definindo métodos eficazes para recuperar passwords esquecidos.

Entrevista pelo site AllThingsD, Regina exibiu os protótipos que irão aposentar as senhas (Foto: Reprodução/ AllThingsD)Entrevista pelo site AllThingsD, Regina exibiu os protótipos que irão aposentar as senhas (Foto: Reprodução/ AllThingsD)

 

No entanto, uma tatuagem eletrônica poderia ser muito mais rápida e eficiente na autenticação de usuários, como demonstrou a própria Regina, ao exibir a marca do protótipo da pesquisa em seu braço. “Alguns jovens provavelmente não gostariam de usar um relógio”, brinca, “mas com certeza faria uma tatuagem dessas apenas para chatear seus pais”.

A pílula chamada de “autenticação vitamínica”, que já foi até certificada como um “remédio” seguro pela FDA  (Foto: Reprodução/ The Verge)A pílula chamada de “autenticação vitamínica”, que já foi até certificada como um “remédio” seguro pela FDA (Foto: Reprodução/ The Verge)

O outro projeto, chamado por Regina de “autenticação vitamínica”, é uma pílula que conta com um minúsculo equipamento alimentado pelo acido estomacal, que funciona transmitindo senhas por um intenso sinal de 18 bits, transformando o corpo do usuário em um token.

Empolgada com a novidade de suas pesquisas, Regina ainda argumentou que não faria sentido desenvolver um sistema de autenticação em vestimentas que podem ser roubadas ou copiadas. “Se você quiser garantir o seu fracasso na inovação, tente remover os riscos”, completa ela, “o tédio é o inimigo da inovação”.

Curiosidades na internet

Motorola sugere o uso de tatuagens como senhas

Acesse:http://www.baboo.com.br/seguranca/motorola-sugere-o-uso-de-tatuagens-como-senhas/

tatuagens como senhas

Durante a conferencia D11 na California, o CEO da Motorola Dennis Woodside apresentou o que pode ser o futuro da segurança, tatuagens como senhas.

Motorola sugere o uso de tatuagens como senhas

Desenvolvidos pela firma MC10, as tatuagens usam circuitos eletrônicos flexíveis e são colocados na pele da pessoa como um adesivo. Ele aponta que a empresa já fez diversos testes com essa forma de autenticação, que os resultados foram positivos, mas ainda é muito cedo para considerar as vendas.

O tempo de autenticação com essa tatuagem é de cerca de 2,3 segundos, onde a empresa aponta que as pessoas que realizam logins em seu celular mais de 100 vezes por dia não se tornaria um incômodo.

Outra forma de autenticação que tem sido testada é a pílula Proteus. Seu chip interno é energizado pelo suco gástrico do estomago de seu usuário.

Ela emite um sinal que pode ser direcionada por outros dispositivos fora do corpo da pessoa, sendo assim uma alternativa viável para autenticação mais segura. Ela pode ser tomada diariamente por até um mês, afirmam os médicos.

O assunto de tatuagens como senhas ou qualquer tipo de biometria não é algo novo. Uso de impressões digitais ou verificação por voz tem sido cogitado como uma outra alternativa para verificação em dois passos.

Tal sistema tem sido implementado por várias empresas a fins de reduzir as chances de hackers obterem as suas contas, entenda aqui como ele pode te ajudar e quais são suas fraquezas.

Curiosidades na internet

Nikon registra patente para dificultar o uso de equipamentos roubados

Acesse:http://www.techtudo.com.br/noticias/noticia/2013/04/nikon-registra-patente-para-dificultar-o-uso-de-equipamentos-roubados.html

A Nikon fez recentemente o registro de uma nova patente visando impedir a utilização de lentes e câmeras que sejam produto de furtos e roubos. O sistema bloquearia as máquinas e suas equipagens com senhas pré-determinadas.

Segundo a patente, os nos produtos da Nikon contaram com sistema de proteção por senha (Foto: Reprodução/ Nikon Rumors)Segundo a patente, os novos produtos da Nikon
contariam com sistema de proteção por senha
(Foto: Reprodução/Nikon Rumors)

Apesar de já existirem bons seguros antifurto e recursos para buscar equipamentos perdidos ou roubados, a Nikon inovou com um artifício tornando seus produtos mais seguros e menos atraentes aos ladrões. De acordo com o texto da patente, os produtos Nikon contariam com um processo de autentificação que utilizaria os números de série das câmeras e das lentes junto com um código de acesso escolhido pelo usuário. Sem a senha correta, a máquina não funcionaria.

Como esta patente está arquivada desde setembro de 2011 e só foi lançada agora, é bem provável que a Nikon divulgue em breve alguma novidade que já utilize este novo sistema de proteção

Curiosidades na internet

Pesquisadores substituem senhas por ondas cerebrais

Acesse:http://www.techtudo.com.br/curiosidades/noticia/2013/04/pesquisadores-substituem-senhas-por-ondas-cerebrais.html

Pesquisadores da Universidade de Berkeley criaram um tipo de tecnologia que pode aposentar as senhas que nos acostumamos a usar em basicamente tudo na vida digital. A pesquisa torna o funcionamento do cérebro de uma pessoa em algo similar a uma identidade biométrica, como a impressão digital e a íris.
Tecnologia é capaz de determinar a identidade de um usuário a partir dos padrões de funcionamento do seu cérebro (Foto: Reprodução)Tecnologia é capaz de determinar a identidade de um usuário a partir dos padrões de funcionamento do seu cérebro (Foto: Reprodução)

Assim como diversas características físicas dos nossos corpos, os padrões de ondas produzidas pelo funcionamento do cérebro de uma pessoa são únicos. O uso desse tipo de assinatura neural foi adaptado pelos cientistas, que criaram um sistema que usa os padrões gerados pela mente do usuário como critério na hora de dar acesso a algum recurso. Em outras palavras, o pensamento acaba virando uma senha.

Para funcionar, o sistema usa um tipo de headset, que é, na verdade, um aparelho de eletroencéfalograma, apenas mais simples do que as complexas – e caras – unidades usadas em centros de diagnóstico de grandes hospitais. O aparelho criado em Berkeley conta com um eletrodo, que monitora os padrões das ondas cerebrais em tempo real. Através de Bluetooth, o sistema se conecta a um computador. Caso os padrões neurais condigam com a identidade do usuário, a máquina permite o acesso.

Ao custo de apenas US$ 100 (aproximadamente R$ 200), o aparelho que lê as ondas cerebrais faz da tecnologia algo possível a curto prazo. Contudo, alguns pontos precisam ser aprimorados: o uso do headset para fazer um simples login, por exemplo, não é a solução ideal. Há, também, questões relacionadas com o nível de precisão do sistema, que necessita ser melhorado, embora, hoje, atinja 99% na hora de determinar a identidade de um usuário a partir das suas ondas cerebrais.

No futuro, um celular poderá ser capaz de perscrutar pensamentos, usando sensores em fones de ouvido, por exemplo, para determinar se o usuário é ele mesmo, dando acesso ao sistema do aparelho, bem como aos logins em redes sociais e serviços diversos na internet. Outros usos da tecnologia podem fazer com que credenciais corporativas sejam legadas aos funcionários de uma empresa a partir do seu padrão de pensamentos.

Curiosidades na internet

Vírus no Facebook se espalha com marcações e promoções falsas

Acesse: http://www.techmestre.com/virus-no-facebook-se-espalha-com-marcacoes-e-promocoes-falsas.html

Golpe tenta instalar extensão em navegador de usuário para roubar senhas de bancos

Criminosos virtuais estão usando a marcação de amigos em mensagens no Facebook para espalhar páginas fraudulentas. As publicações trazem falsas promoções ou escândalos, que quando clicados pelos usuários informam dados pessoais para os autores.
.
Os internautas infectados são controlados pelos hackers para publicarem um comentário na página da fraude, marcando seus amigos. De acordo com a configuração do perfil da vítima, os usuários acabam recebendo um e-mail do Facebook comunicando que foram marcados na publicação.
.
O sistema tenta fazer com que o usuário baixe um software, informando que é necessário fazer a instalação do mesmo para ver o conteúdo prometido. Fique atento, pois trata-se de uma informação falsa. Este programa tenta roubar informações pessoais como senhas de banco, e faz isso instalando complementos em navegadores como Google Chrome e Firefox.
O Facebook já está bloqueando as páginas fraudulentas, além de remover as publicações. Se você desejar, acesse o programa malicious extension cleaner para identificar extensões maliciosas.

Curiosidades na internet

Veja algumas dicas de segurança para proteger seu site ou blog de hackers

Acesse:http://www.techtudo.com.br/artigos/noticia/2012/12/dicas-de-seguranca-para-proteger-seu-siteblog-de-hackers.html

A facilidade de se criar e manter um site ou blog cresceu e, em paralelo a isso também houve um aumento de ataques e acessos sem autorização. Quem acha que somente grandes sites estão na mira dos usuários maliciosos, está completamente enganado. Hoje, os ataques tendem a visar sites pequenos, uma vez que a segurança deles é, em geral, mais fraca, do que a dos grandes portais, que normalmente contam com equipes especializadas para cuidar da segurança das aplicações.

Para manter os seus sites e blogs no ar com segurança, o TechTudo preparou e dicas muito valiosas que, se seguidas, tendem a diminuir as chances de haver algum acesso indevido por pessoas maliciosas.

Dicas de segurança para proteger seu site/blog de hackers (Foto: Reprodução/Gizmodo)
Dicas de segurança para proteger seu site/blog de hackers (Foto: Reprodução/Gizmodo)

Permissão dos usuários

O usuário é, normalmente, o elo mais fraco no que se refere a segurança e, por este motivo, merece uma atenção redobrada do administrador do site. Ao adicionar um novo integrante, o administrador deverá ter em mente o que aquela pessoa fará no site (autor, editor, administrador e etc) e somente dar as permissões extremamente necessárias. Com este simples cuidado, caso uma conta venha a ser comprometida, o estrago causado pelo invasor tenderá a ser muito menor.

Por isso, também é importante o administrador se preocupar com a “força” da senha de seus usuários, uma vez que a utilização de códigos fortes dificultam a quebra por parte dos invasores. Assim, procure orientá-los a utilizar senhas com 12 caracteres, no mínimo, e que possuam letras maiúsculas, minúsculas, números e caracteres especiais, como, por exemplo, “4@vDe]^4Xni~”. Mas, lembre-se: não adianta os demais usuários utilizarem senhas fortes se um dos administradores utilizar uma senha fraca. Portanto, códigos fortes e de combinações difícieis de desvendar são fatores importantes para a segurança de seu site/blog.

Além de uma boa senha é fundamental que o usuário efetue a troca dela com frequência. Outra precaução de suma importância e é de nunca salvar a senha utilizada para logar no site ou painel de administração no seu computador, muito menos se for no PC de um amigo ou público.

Atenção com as permissões dos usuários garante mais segurança ao site (Foto: Reprodução/Ricardo Fraga)
Atenção com as permissões dos usuários garante mais segurança ao site (Foto: Reprodução/Ricardo Fraga)

Conexão e computador seguros

De nada adianta os usuários utilizarem senhas muito complexas se o seu computador não estiver seguro. Para isso, é sempre recomendável que utilizem um bom antivírus e o mantenha atualizado, assim como um bom antispyware. Ambos os aplicativos cuidarão da segurança do computador e evitarão que programas maliciosos sejam instalados e capturem informações importantes do usuários.

Caso o servidor de hospedagem permita a utilização de uma conexão segura via “https”, sempre dê preferência para ela. Uma vez utilizando uma conexão segura, os dados trocados entre o computador do usuário e o servidor de hospedagem são criptografados, o que praticamente inviabiliza a sua interceptação entre as duas pontas.

Ao utilizar um cliente de FTP para enviar arquivos para o servidor, caso a hospedagem suporte o protocolo SFTP, utilize-o. Da mesma forma que a conexão via “https”, a conexão via SSH é criptografada e diminui o risco de haver alguma interceptação dos dados trafegados, inclusive os dados de conexão.

Usuário “admin” e prefixo das tabelas

Em algumas plataformas, o usuário pode optar por definir os nomes de usuários. Caso seja possível, evite sempre utilizar o nome “admin”, já que esse tipo de login é comum. A utilização do prefixo padrão das tabelas utilizadas por alguns CMSs também deve ser evitada. No WordPress, por exemplo, todas as tabelas começam com “wp_”, o que acaba prejudicando a segurança do site no caso de alguém tentar utilizar a técnica de “sql injection” – que é a injeção – por meio de alguma vulnerabilidade encontrada de códigos que alteram o conteúdo da base de dados do site.

CMS, temas e plugins

Aquela velha regra sobre manter o sistema operacional e o antivírus atualizados, também vale para os CMSs e os plugins. Periodicamente, os desenvolvedores lançam versões atualizadas de seus aplicativos com a finalidade de corrigir possíveis falhas e problemas críticos relacionados com a segurança dos mesmos.

Além disso, é muito importante que o usuário instale somente plugins e temas de fontes confiáveis, de preferência os encontrados em repositórios dos próprios desenvolvedores do CMS. Por padrão, todos os temas e complementos disponibilizados nestes repositórios passam pelo crivo da equipe técnica, o que acaba garantindo mais segurança aos sites que farão uso deles.

Plugins atualizados diminuem as chances de um ataque malicioso (Foto: Reprodução/Ricardo Fraga)Plugins atualizados diminuem as chances de um ataque malicioso (Foto: Reprodução/Ricardo Fraga)

Redirecionamentos e alteração de conteúdo

Caso o pior venha a acontecer e o usuário comece a notar que o seu site está sendo redirecionado para uma página estranha, ou se alterações no conteúdo começarem a surgir, é hora de rever todas as dicas anteriores.

Em alguns casos, principalmente quando o redirecionamento ocorre somente quando o visitante é proveniente de um site de pesquisas, há uma grande possibilidade de o arquivo “.htaccess” ter sido alterado por um invasor via FTP ou, até mesmo, por algum plugin malicioso.

No caso de haver uma alteração de conteúdo, provavelmente houve o comprometimento da conta de algum usuário com poder de editar o conteúdo do site ou, ainda, uma violação diretamente da base de dados. Em ambos os casos, o ideal é seguir a dica e efetuar a troca de todas as senhas o mais brevemente possível.

Backup

O backup é a mais prática e rápida maneira de resolver um problema de comprometimento de site. Apesar de ser apenas uma solução paliativa – afinal, a origem do ataque tem que ser encontrada -, manter uma cópia de segurança de todos os arquivos utilizados no site (do CMS aos plugins, passando pelas imagens e arquivos enviados) e de toda a base de dados é fundamental para se dormir mais tranquilo.

No primeiro sinal de comprometimento, o usuário pode voltar a cópia de segurança, garantir que os visitantes continuarão tendo acesso ao conteúdo, ao mesmo tempo em que o administrador poderá começar a tentar identificar a origem do ataque. Vale, inclusive, entrar em contato com o host no qual o site está hospedado e pedir ajuda dos especialistas. Lembre-se: backup nunca é demais!

Curiosidades na internet

Segurança: Internautas brasileiros ganham cartilha sobre o uso seguro da web

Acesse:http://canaltech.com.br/noticia/seguranca/Seguranca-Internautas-brasileiros-ganharam-cartilha-sobre-o-uso-seguro-da-rede/

Cartilha de segurança

Os internautas brasileiros ganharam nesta segunda-feira (26) uma cartilha online, a ‘Cartilha de Segurança para Internet’, que fornece dicas aos usuários para evitar golpes e fraudes na web. O material foi produzido e disponibilizado em PDF pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br).

Para facilitar a compreensão dos usuários, a cartilha é acompanhada por slides, licenciados sob Creative Commons, sobre segurança e práticas de cibercriminosos na internet. Entre os temas tratados pelo documento estão o uso de páginas falsas, sites de compras e leilões para a captura de informações pessoais e dados bancários do usuário – prática conhecida como phishing, sugerindo que os clientes poderão não receber os produtos comprados por essas páginas, receber equipamentos danificados e ter seus dados financeiros usados em outras transações.

Cartilha de Segurança para InternetFoto: Divulgação

A cartilha ainda orienta os internautas a sempre usar computadores seguros e ter cuidado na elaboração de senhas para o uso em sites de compras, por exemplo. O documento sugere que os consumidores busquem por sites e lojas virtuais de confiança e que é primordial desconfiar de ofertas muito atraentes.

Além disso, os slides e textos que compõem a cartilha também orientam os usuários a sempre guardar comprovantes de compra e pagamento dos produtos adquiridos online, para facilitar sua reinvindicação em caso de problemas futuros.

O texto é o terceiro volume de uma série criada pelo CERT.br sobre o universo online e seus cuidados. Os dois primeiros foram o ‘Redes Sociais’ e o ‘Senhas’. A ideia do projeto é ajudar os brasileiros a usar a internet com mais segurança, principalmente, com o aumento de 69% da realização de compras online entre 2010 e 2011.

Curiosidades na internet

Twitter muda ‘por engano’ senhas de muitos de seus usuários

Acesse:http://canaltech.com.br/noticia/twitter/Twitter-muda-por-engano-senhas-de-muitos-de-seus-usuarios/

Twitter

O Twitter afirmou que, ‘por engano’, modificou a senha de muitos de seus mais de 140 milhões de usuários ao redor do mundo depois de uma consulta rotineira da empresa em busca de contas comprometidas.

A empresa ainda enviou aos seus usuários e-mails solicitando a modificação de suas senhas, pois suas contas poderiam ter sido afetadas por terceiros – algo que gerou muita desconfiança sobre a veracidade da mensagem. No entanto, o Twitter afirmou que o e-mail é verdadeiro e que os usuários comunicados deveriam realizar a mudança de suas senhas de acesso do microblog.

TwitterReprodução: Reuters

“Em ocasiões em que acreditamos que uma conta pode ter sido comprometida, mudamos a senha e enviamos um e-mail avisando o usuário que isso aconteceu”, afirmou a empresa em seu blog oficial. “Nesse caso, mudamos por engano as senhas de um grande número de contas, além daquelas que acreditávamos terem sido comprometidas”.

Carolyn Penner, porta-voz do Twitter, afirmou à Reuters que não houve nenhum tipo de falha de segurança na rede social e se recusou a informar o número de usuários afetados

.
Curiosidades na internet

Hacker afirma ter vazado ‘todas’ as senhas de cartões de crédito na web

Acesse:http://canaltech.com.br/noticia/hacker/Hacker-afirma-ter-vazado-todas-as-senhas-de-cartoes-de-credito-na-web/

cartão de crédito na web

Um post publicado nesta segunda-feira (10) no site Pastebin afirma conter todos os números PIN de cartões de crédito do mundo todo. Especialistas dizem que a informação é até mais alarmante do que perigosa.

“Todos os milhares de registros são perfeitamente genuínos, mas ainda é necessário associá-los aos números certos de cartões de crédito”, afirmou Eduard Kovacs, editor de segurança do site Softpedia.

Segundo o site Blottr, os dados que vazaram podem também ser uma piada e não passar apenas de um exercício de combinação de números de zero a nove para formar os números de quatro dígitos presentes nos códigos de segurança dos cartões de crédito. Ao todo, o vazamento tem mais de 1.000 linhas.

A postagem não identifica os autores do ataque e muito menos a origem dessa informação. No Twitter, milhares de pessoas estão culpando o grupo hacker ativista Anonymous de ter cometido o atentado.

Curiosidades na internet

 

 

 

Documentos protegidos por senhas: como criar

Acesse:http://www.mundodastribos.com/documentos-protegidos-por-senhas-como-criar.html

Aprenda a proteger os arquivos de seu computador dos acessos não-autorizados, utilizando programas gratuitos que podem ser baixados na internet.

Ao criar um documento no computador, muitas pessoas querem mantê-lo em privacidade, longe dos curiosos de plantão, que adoram fuçar nas coisas alheias e saber de tudo o que se passa com os outros. Para esses casos, existe a possibilidade de criar documentos protegidos por senhas.501505 documentos protegidos por senha como criar Documentos protegidos por senhas: como criarUma das maneiras de proteger os seus documentos do acesso de terceiros é usando programas que criam pastas protegidas por senhas. (Foto: Divulgação)

Com os sistemas operacionais mais populares, que estão presentes na maioria dos computadores e notebooks, como no Windows e suas várias versões, por exemplo, não é possível criar senhas para arquivos e pastas, mas com o uso de alguns programas, você pode manter os seus documentos protegidos do acesso de terceiros.

Prefere ocultar os arquivos? Esconda as pastas do seu computador com o My Lockbox

Na maioria dos casos, esses programas são gratuitos e de fácil utilização, permitindo aos usuários criar documentos protegidos por senhas, que só terão o acesso liberado caso seja digitada a senha correta, criada por você. Dessa forma, você evita que outros usuários da mesma máquina possam abrir os seus arquivos pessoais, que também ficam protegidos de invasões através da internet.

Microsoft Private Folder

501505 documentos protegidos por senha como criar 1 Documentos protegidos por senhas: como criar

Com o Private Folder, da Microsoft, você protege qualquer tipo de documento em sua máquina. (Foto: Divulgação)

Depois de baixar o programa e instalá-lo em sua máquina, você deve digitar uma senha que será usada para acessar os documentos. Em seguida, será criada uma pasta exclusiva na sua área de trabalho, onde os documentos protegidos deverão ser salvos.

Para os documentos já existentes no PC, basta copiá-los para a pasta. No caso daqueles que estão sendo criados no momento, você deve salvá-los na pasta do Microsoft Private Folder. Na hora de acessá-los, o sistema irá solicitar a senha para que você possa abrir os arquivos.

EncryptOnClick

501505 documentos protegidos por senha como criar 2 Documentos protegidos por senhas: como criar

Com esse programa, você encripta os seus documentos, mantendo-os bastante protegidos dos acessos não-autorizados. (Foto: Divulgação)

Se você quer uma proteção ainda maior para os seus documentos, a alternativa pode ser usar o método de encriptação. Com o programa EncryptOnClick, que possui encriptação de 256 bits, só consegue abrir a pasta onde está o documento a pessoa que possuir a senha e tiver o mesmo aplicativo instalado em seu computador.

Basta instalar o programa em sua máquina, criar o documento normalmente, abrir o EncryptOnClic e escolher se quer criar senha apenas para o arquivo ou para a pasta em que o documento está salvo. Automaticamente, os documentos encriptados mudam para a extensão EOC e só podem ser abertos mediante a senha e o uso do próprio programa.

SafeHouse Explorer USB Disk Encryption

501505 documentos protegidos por senha como criar 3 Documentos protegidos por senhas: como criar

Os documentos carregados em pendrives e cartões de memória, entre outros dispositivos móveis, também podem ser protegidos por senhas. (Foto: Divulgação)

Para quem tem o costume de carregar muitos documentos em pendrives, cartões de memória e outros dispositivos móveis, a solução para deixá-los protegidos pode estar nesse programa. Com ele, você cria uma pasta protegida no pendrive, salva seus documentos lá e só poderá abrí-los quem possuir a senha e tiver o mesmo programa instalado em sua máquina. A dica é levar uma versão do programa no dispositivo móvel, para abrir os documentos em outros computadores.

Curiosidades na internet

Sem violar senha, hacker destrói vida digital de repórter; saiba como se proteger

Acesse:http://www1.folha.uol.com.br/tec/1136785-sem-violar-senha-hacker-destroi-vida-digital-de-reporter-saiba-como-se-proteger.shtml

Às 17h do último dia 3, os dados do iPhone de Mat Honan, repórter da revista “Wired”, foram apagados. Um minuto depois, foi a vez de seu iPad. Às 17h05, todas as informações armazenadas em seu MacBook Air também viraram fumaça.

A sequência de ataques foi feita remotamente por um hacker, que se identifica como Phobia, e fulminou a vida digital do jornalista.

Além de fotos, apps e outros arquivos nos dispositivos, as contas no iCloud, no Twitter e no Google foram sequestradas. O mais assustador é que nenhuma senha foi violada por programas ou pragas virtuais.

O criminoso se aproveitou de descuidos primários de Honan e de falhas da Apple e da Amazon em proteger informações de seus usuários.

O alvo inicial era a conta do jornalista no Twitter, que indicava no próprio perfil um endereço do Gmail para interessados em fazer contato. O hacker supôs que os dois serviços estivessem ligados -para sequestrar o Twitter, seria preciso invadir o Gmail. Ele, então, pediu uma nova senha para o Google, que indicou parte do endereço secundário a recebê-la, o “m—-n@me.com”, do serviço de e-mail da Apple. O próximo passo era ter acesso à ID Apple.

A ajuda veio pelas mãos do serviço de assistência AppleCare, que fornece senhas provisórias por telefone mediante três informações pessoais: e-mail, endereço de cobrança e quatro últimos dígitos do cartão de crédito.

O primeiro item era fácil de adivinhar. O segundo foi encontrado com uma busca rápida pela rede. O terceira foi obtido na Amazon.

Pelo telefone, Phobia pediu à loja virtual que inserisse um novo número de cartão de crédito na conta do jornalista. Precisou apenas indicar e-mail e endereço físico.

O criminoso, então, voltou a ligar para a Amazon pedindo uma nova senha, que foi concebida com dados de Honan que ele já tinha em mãos. Ao entrar na conta da Amazon, o hacker conseguiu os quatro últimos dígitos do cartão ligado à ID Apple.

Em seguida, houve a sequência de invasões, que resultou na destruição da vida digital do repórter.

Desde então, Honan já recuperou as contas no Twitter e no Google. Ele mandou o MacBook para a assistência técnica, mas não sabe se será possível recuperar os arquivos pessoais.

Em resposta, a Amazon diz ter encerrado o serviço de acrescentar cartões via telefone. A Apple tomou medida parecida e suspendeu a emissão de senhas por .

Curiosidades na internet

%d bloggers like this: