Cuidado: Uma mensagem de caractere único pode bloquear qualquer Apple iPhone, iPad ou Mac

Apenas um único personagem pode travar seu iPhone e bloquear o acesso ao aplicativo de Mensagens no iOS, bem como aplicativos populares como WhatsApp, Facebook Messenger, Outlook para iOS e Gmail.

crash mac iphone aiconsultoria

Primeiro identificado pelo italiano Blog Mobile World, um bug grave potencialmente novo afeta não só os iPhones, mas também uma ampla gama de dispositivos Apple, incluindo iPads, Macs e até mesmo dispositivos Watch OS que executam as versões mais recentes de seu software operacional.

Como o bug anterior da “bomba de texto”, a nova falha pode ser facilmente explorada por qualquer pessoa, exigindo que os usuários enviem apenas um único personagem do Telugu – uma língua indiana nativa falada por cerca de 70 milhões de pessoas no país.

Uma vez que o destinatário recebe uma mensagem simples que contém o símbolo ou digite esse símbolo no editor de texto, o personagem instiga imediatamente falhas em iPhones, iPads, Macs, Apple Watches e Apple TVs executando o iOS Springboard da Apple.

As aplicações que recebem a bomba de texto tentam carregar o personagem, mas falham e se recusam a funcionar corretamente até que o personagem seja removido – o que geralmente pode ser feito excluindo toda a conversa.
iphone-crash-telugu-character

A maneira mais fácil de excluir a mensagem ofensiva é pedir a outra pessoa para enviar uma mensagem ao aplicativo que está falhando devido à bomba de texto. Isso permitiria que você pulasse diretamente na notificação e exclua todo o segmento que contém o personagem.

O personagem pode desativar aplicativos de terceiros, como iMessage, Slack, Facebook Messenger, WhatsApp, Gmail e Outlook para iOS, bem como Safari e Mensagens para as versões do macOS.

Os usuários de Telegram e Skype não são afetados pelo bug da bomba de texto.

A Apple foi informada do bug da bomba de texto há pelo menos três dias e a empresa planeja abordar o problema em uma atualização do iOS logo antes do lançamento do iOS 11.3 nesta primavera.

A versão beta pública do iOS 11.3 não é afetada.

Uma vez que tantos aplicativos são afetados pela nova bomba de texto, pessoas ruins podem usar o bug para direcionar os usuários da Apple por e-mail ou mensagens ou para criar um caos em massa, enviando spam ao personagem através de uma plataforma social aberta.

Fonte: The Hacker News

Anúncios

Por que empresas perdem seus melhores profissionais, na visão Americana.

Com base no texto do site americano CIO, fizemos a versão 2.0 de um artigo que teve grande repercussão.

gestao profissional aiconsultoria

Política de gestão errada: “A maioria das pessoas não deixa seus empregos, eles abandonam seus gerentes”, diz Wendy Duarte Duckrey, vice-presidente de recrutamento da JPMorgan Chase.

Compreender que a filosofia de gestão da sua organização pode ser parte do problema é o primeiro passo para melhorar a retenção de profissionais.

“Quando você perde o seu melhor talento, o primeiro lugar a olhar é o gerenciamento”, diz Duckrey. “O gerenciamento de equipes como um todo é difícil. Você deve gerenciar cada indivíduo e investir tempo em descobrir o que cada membro de uma equipe precisa tanto no trabalho como fora do trabalho para fazer seu trabalho ao melhor de suas habilidades”, diz ela.

“Um gerente com habilidades de pessoas pobres pode prejudicar a cultura e a eficácia de uma empresa em um curto período de tempo – os gerentes precisam ser orientados para as pessoas e capazes de aproveitar o talento e a paixão de sua equipe. Os gerentes médios são uma força significativa na realização os objetivos de negócios e são essenciais para a cultura geral “, diz David Stevens, vice-presidente executivo de relações corporativas da Valor Global.

 

Gerentes despreparados: Depois de identificar os gerenciadores problemáticos, você precisa cavar um pouco mais fundo. Muitos gerentes problemáticos são simplesmente desenvolvedores de rockstar ou outros talentos tecnológicos promovidos antes que eles estivessem prontos e mal equipados para lidar com as demandas e as nuances do gerenciamento.

As habilidades que fazem do empregado um ótimo desenvolvedor ou codificador de software, por exemplo, são completamente diferentes das exigidas para o gerenciamento. Você precisa fornecer o treinamento e a orientação necessários para ajudar seus gerentes a liderar e gerenciar suas equipes.

“Um erro crítico que as organizações podem fazer é a suposição de que [se] alguém é ótimo no dia do trabalho, eles serão ótimos em liderar e gerenciar pessoas”, diz Travis Furlow, treinador da Paperclip Thinking.

“Uma das maneiras mais fáceis de perder pessoas é desalinhá-las com seus deveres diários. As organizações precisam formar pessoas para serem gerentes. Invista o tempo no desenvolvimento, treinamento e orientação de seus gerentes”, diz Furlow. “Muitas vezes, as pessoas são promovidas para o gerenciamento e, em seguida, são deixadas para se defender”.

 

Não há espaço para crescer: Uma das principais razões pelas quais os melhores desempenhos é porque eles sentem que seu avanço na carreira não está acontecendo como planejado.

“Não importa se eles gostam do que estão trabalhando, com quem eles estão trabalhando e são compensados ​​de maneira justa ou mais justa”, diz David Foote, analista chefe e pesquisador da Foote Partners. “Eles têm que sentir que há algo nele para eles pessoalmente”, caso contrário, eles ficarão tentados a procurar emprego em outro lugar, ou ser suscetíveis a recrutadores.

Mas e se você não tiver caminhos de carreira não- gerenciais, ou os funcionários não querem se tornar gerentes? Seus melhores contribuintes individuais nem sempre vão querer gerenciar pessoas. Então você precisa criar um caminho de carreira para eles ou eles vão encontrar outra organização que faz.

Oferecer oportunidades educacionais e de desenvolvimento profissional disponíveis, mesmo que resultem em empregados que crescem e saem da sua organização, é uma obrigação, porque você nunca sabe quando um empregado pode retornar à sua organização, ou quando fizer uma referência chave, diz. Duckrey.

“Certifique-se de que os funcionários estejam conscientes das oportunidades disponíveis para crescer e expandir seus conhecimentos”, diz ela. “Uma das coisas principais – se você está realmente ouvindo funcionários – é descobrir se eles estão obtendo os recursos para adicionar e mudar seus papéis, assumir mais e diferentes responsabilidades, encabeçar novos projetos, experimentar, “Diz Duckrey.

 

Você está atrás da borda sangrenta: Mantendo sua tecnologia atualizada pode ajudar a manter os funcionários valiosos entusiasmados e comprometidos com a direção da empresa, diz Rona Borre, CEO e fundadora da contratação de tecnologia e finanças, recrutamento e consultoria da Instant Alliance.

“Temos dois clientes no momento, que não podem necessariamente pagar os salários do topo do suporte, mas estão sempre atualizando suas plataformas e certificando-se de que estão na vanguarda da tecnologia”, diz Borre.

Se novas tecnologias ou atualizações não estão no orçamento, considere enviar funcionários para treinamento externo sobre esses sistemas de ponta, ou incentivá-los a adquirir essas habilidades, mesmo que não possa usá-las em sua organização, ela diz. Isso enfatizará que você valoriza sua educação e seus conjuntos de habilidades emergentes.

“Certifique-se de que eles podem obter novas habilidades e experiências, mesmo que não possam fazê-lo no trabalho”, diz ela. “Dê-lhes a flexibilidade e a liberdade de brincar, e também a oportunidade de se exporem para trabalhar com a nova tecnologia”.

 

Você não possui muito feedback: Se seus gerentes não estão oferecendo comentários construtivos regularmente ou não falam sobre objetivos de carreira, pelo menos, uma vez por ano, com funcionários, sua organização corre o risco de ficar sem contato com seu talento. Embora uma vez por ano as avaliações de desempenho sejam mínimas, a maioria dos especialistas concorda que as revisões mais frequentes são melhores, especialmente com milênios.

“Quanto mais frequentemente você pode ter essas discussões de desempenho, mais fácil é pegar e corrigir um problema e suportar um ótimo comportamento ou desempenho”, diz Furlow. “Ter uma sessão de desenvolvimento de carreira estruturada e pontuada a cada seis meses com os funcionários de suas equipes pode agregar um enorme valor quando se trata de crescimento, engajamento e retenção”.

O feedback regular também lhe dará mais aviso quando as pessoas se sentem insatisfeitas ou desativadas. “Verificar com seus funcionários um par de vezes por ano proporciona um senso de interesse no sucesso do funcionário e, em muitos casos, dará alertas antecipados de insatisfação, permitindo uma oportunidade de mudar de curso, se justificado”, diz Stevens.

Reconheça e recompense seus funcionários por seu excelente trabalho. O dinheiro nem sempre é o principal motivador, então você precisa conhecer individualmente o que motiva seu talento superior. Poderia ser o reconhecimento interno, uma promoção, férias extra ou um horário flexível.

 

Suas políticas no local de trabalho são muito rígidas: No espaço tecnológico, o agendamento flexível e o home office tornaram-se mais comuns, mas ainda não são onipresentes – e organizações como a IBM e o Yahoo recusaram notoriamente o trabalho das políticas domésticas, mesmo que a demanda do talento cresça.

“O tempo de trabalho flexível e a capacidade de ser um empregado virtual são tão prevalentes na força de trabalho de hoje que eles estão se tornando uma expectativa”, diz Furlow. “A capacidade de trabalhar uma agenda flexível pode ser uma maneira [excelente] de reter profissionais”.

 

Sua missão é confusa: Se os funcionários não entendem quais são os objetivos da organização, ou de seu departamento, ou qual é o papel deles na estratégia geral, as chances são de que não serão tão envolvidos. Ter um forte conjunto de valores corporativos, uma declaração de missão e objetivos específicos (para a empresa, departamentos, equipes e indivíduos) podem ajudar a direcionar a energia dos funcionários e ajudá-los a ver como suas contribuições individuais fazem parte de um todo maior, diz Borre.

“Uma coisa que vemos quando medimos a satisfação dos funcionários é que a maioria das pessoas quer trabalhar em algum lugar com uma forte cultura corporativa, que define claramente sua missão e tem um conjunto de valores que cada funcionário, do CEO em baixo, comprou, acredita e está rastreando “, diz Borre.

“Isso lhes dá uma participação na empresa, uma maneira de medir o sucesso. Mas eles também precisam se sentir valorizados como parte desse todo maior”, diz Borre.

Ajudar os funcionários a se sentir valorizado não é difícil, diz Borre, mas pode envolver investir um pouco mais de tempo para ouvir, reunir feedback e incorporar esse feedback nas políticas da empresa e nas declarações de missão, diz ela. Também pode exigir um pouco mais de capital para garantir que a compensação seja rastreada com médias nacionais e oferecendo benefícios que combinem ou excedam aqueles disponíveis em empresas similares, ela diz.

“Comunicar a estratégia de tecnologia e como ela reflete os objetivos da organização é essencial para o envolvimento dos funcionários”, diz Stevens. “Isso é tão importante para ser bem-sucedido que ele precisa ser continuamente e consistentemente apresentado em vários níveis da organização, de modo que o time pode ser parte dono e campeão da estratégia”.

 

Você não está facilitando o equilíbrio entre trabalho e vida: Prestar atenção às lutas dos empregados para gerenciar o trabalho e a vida familiar também pode percorrer um longo caminho para manter os melhores talentos, diz Duckrey. E muitas vezes são as pequenas coisas que funcionam melhor.

“Pode ser tão simples como ter uma tigela de frutas frescas na sala de descanso. Pode ser algo como oferecer um serviço de limpeza a seco que pega e entrega itens para funcionários enquanto eles estão no trabalho. Pequenas coisas que enfatizam a importância do equilíbrio entre o trabalho e a vida ajudam a que os funcionários sintam que não são apenas dentes descartáveis ​​em uma roda, mas um ativo valioso para a empresa e para suas famílias “, diz Duckrey.

Ao convidar constantemente o feedback, ouvir as preocupações dos funcionários e incorporá-lo ao tecido da vida cotidiana – tanto para a empresa quanto para a vida doméstica dos funcionários – você pode garantir que você esteja mantendo e nutrindo o melhor e mais brilhante, diz Duckrey.

“Há uma escassez de talentos, e você terá que dar um pouco para poder manter os melhores talentos”, diz Duckrey. “Você não precisa ser uma corporação de mega bilhão de dólares ou gastar toneladas de dinheiro para dar às pessoas vantagens de luxo ou tratamento de rockstar, o que você precisa fazer é dar às pessoas a oportunidade de crescer e evoluir e mudar para se encontrar as necessidades de seus funcionários “.

13 principais certificações de TI para 2018

Certificações e habilidades podem ajudar a aumentar o seu salário, afastar-se da concorrência e ajudá-lo a conquistar as suas promoções no seu papel atual. Uma pesquisa do Global Knowledge descobriu que 83 por cento dos profissionais de TI nos EUA e no Canadá possuem uma certificação de TI – e nos EUA o salário médio para um profissional de TI certificado é em média $ 8,400 (ou 11,7 por cento) maior.

aiconsultoria_certificaoes_TI_2018

A contratação de profissionais certificados também é benéfica para os empregadores. Dos pesquisadores, 44 por cento dos tomadores de decisão de TI dizem que as certificações resultam em funcionários que realizam trabalhos mais rápido, 33 por cento disseram que resulta em mais eficiência ao implementar sistemas e 23 por cento dizem que ajuda a implantar produtos e serviços com mais rapidez com menos erros.

Certified in Risk and Information Systems Control (CRISC)

Gerente de Segurança da Informação Certificada (CISM)

AWS Certified Solutions Architect – Associate

Certified Information Systems Security Professional (CISSP)

Auditor de Sistemas de Informação Certificados (CISA)

Project Management Professional (PMP)

Citrix Certified Professional – Virtualização (CCP-V)

Citrix Certified Associate – Networking (CCA-N)

VMware Certified Professional 6 – Virtualização de centro de dados (VCP6-DCV)

Citrix Certified Associate – Virtualização (CCA-V)

Fundação ITIL v3

Projeto CompTIA +

Roteamento e comutação Cisco Certified Network Professional (CCNP)

Certified in Risk and Information Systems Control (CRISC)

A ISACA reúne a certificação CRISC como a “única certificação que prepara e capacita os profissionais de TI para os desafios únicos da gestão de riscos de TI e corporativos e posiciona-os para se tornar parceiros estratégicos para a empresa”. Essa certificação de segurança de informações demonstra suas habilidades em gerenciamento de riscos , avaliação, mitigação, resposta, monitoramento e relatórios.

Requisitos: Para obter uma certificação CRISC, você precisará de três anos ou mais de experiência em pelo menos dois dos quatro tópicos abordados na certificação. Você também precisará ganhar créditos de Educação Profissional Contínua (CPE) todos os anos para manter a certificação.

Salário médio para certificação CRISC: $ 127.507

Gerente de Segurança da Informação Certificada (CISM)

A ISACA também oferece a certificação CISM, que se concentra na segurança de TI no nível de gerenciamento. Ele é projetado para demonstrar proficiência em construir, projetar e gerenciar iniciativas de segurança corporativa.

Requisitos: Para obter uma certificação CISM, você precisa de pelo menos cinco anos de experiência em segurança da informação, e essa experiência deve ser dentro de 10 anos da data do exame ou cinco anos depois de passá-la. Você também precisará ganhar CPEs para manter a certificação.

Salário médio para certificação CISM: $ 122,448

AWS Certified Solutions Architect – Associate

A AWS continua a ser a principal plataforma de nuvem de escolha, e a certificação de Arquiteto de Soluções Certificadas da AWS – Associado é projetada para pessoas com antecedentes na plataforma AWS. Ele se concentra na concepção e implantação de sistemas escaláveis ​​no AWS, incluindo como manter o desenvolvimento econômico, sem se sacrificar pela segurança, confiabilidade e qualidade.

Requisitos: um ano ou mais de experiência prática, projetando sistemas na AWS, conhecimento de pelo menos uma linguagem de programação de alto nível, uma compreensão das melhores práticas em torno do desenvolvimento de aplicativos baseados em AWS.

Salário médio para a certificação AWS: $ 119.085

Certified Information Systems Security Professional (CISSP)

A certificação CISSP é oferecida pelo ISC e credenciada sob ANSI, formalmente aprovada pelo Departamento de Defesa dos EUA e adotada como norma para o programa ISEEP da Agência Nacional de Segurança dos EUA. É reconhecido globalmente como uma certificação destinada a ajudar os profissionais de segurança de TI a estabelecer melhores práticas em torno da segurança moderna.

Requisitos: você precisará de pelo menos cinco anos de experiência em segurança da informação e pelo menos três anos de experiência como gerente de segurança. A experiência deve ser dentro de 10 anos do exame, ou cinco anos após passá-lo. Você precisará manter a certificação atualizada com créditos CPE e você precisa ter pelo menos cinco anos de experiência paga em tempo integral em dois ou mais tópicos incluídos no exame.

Salário médio para certificação CISSP: $ 118.179

Auditor de Sistemas de Informação Certificados (CISA)

A ISACA descreve a certificação CISA como uma “certificação mundialmente reconhecida para o controle de auditoria IS”. Estava em funcionamento desde 1978 e se concentra em demonstrar suas capacidades em todas as etapas do processo de auditoria, sua capacidade de relatar os procedimentos de conformidade e o quão bom você pode avaliar vulnerabilidades.

Requisitos: você precisará de pelo menos cinco anos de experiência em auditoria, controle ou segurança IS. Há um exame de nível de entrada que você precisará passar antes de passar para o exame CISA. Como outras certificações ISACA, você precisará ganhar créditos CPE para manter sua certificação.

Salário médio para certificação CISA: $ 110.634

Project Management Professional (PMP)

A certificação PMP também é oferecida através do PMI, mas adota uma abordagem mais avançada do gerenciamento de projetos. O PMI afirma que uma certificação no PMP permitirá que você “trabalhe em praticamente qualquer setor, com qualquer metodologia e em qualquer local”.

Requisitos: para fazer o exame, aqueles que possuem um diploma de quatro anos precisam de três anos de experiência em gerenciamento de projetos, 4.500 horas de projetos de liderança e direção e 35 horas de educação em gerenciamento de projetos. Com um diploma secundário, você precisará de 5 anos de experiência, 7.500 horas de liderança e projetos diretores e 35 horas de educação em gerenciamento de projetos.

Salário médio para certificação PMP: $ 105.324

Para obter informações adicionais sobre a certificação PMP, consulte ” Certificação PMP: como aceitar o exame Project Management Professional “.

Citrix Certified Professional – Virtualização (CCP-V)

A certificação CCP-V demonstra competência em aplicativos de desktop virtual usando tecnologias Citrix. Os tópicos incluem pré instalação, instalação de tecnologias necessárias, configuração de componentes técnicos e configurações de teste. Em 2014, a certificação substitui a certificação Citrix Certified Enterprise Engineer (CCEE) e concentra-se em habilidades para implantar, manter e configurar soluções baseadas no software XenDesktop da Citrix.

Requisitos: você precisará ganhar sua certificação de nível associado antes de poder passar para a certificação CCP-V.

Salário médio para certificação CCP-V: $ 102,353

Citrix Certified Associate – Networking (CCA-N)

A certificação CCA-N concentra-se na demonstração de proficiência no uso do NetScaler Gateway em um ambiente corporativo. O exame abrange as áreas temáticas que envolvem o uso do NetScaler Gateway para acessar de forma segura desktops, aplicativos e dados remotos.

Requisitos: não há pré-requisitos para a certificação CCA-N.

Salário médio para certificação CCA-N: $ 95,583

VMware Certified Professional 6 – Virtualização de centro de dados (VCP6-DCV)

A última certificação VCP da VMware, VCP6 – DCV , direciona especificamente as habilidades para solucionar problemas das infraestruturas vSphere V6. A VMware cita isso como uma das suas certificações mais populares em todo o mundo.

Requisitos: para obter esta certificação, você deve primeiro ser certificado pela VCP, que é o nível básico do programa de certificação da VMware. De dois em dois anos, você precisará recertificar sua faixa VCP atual, escolher outra faixa do VCP ou passar para outro nível de exame.

Salário médio para certificação VCP6-DCV: ​​$ 96.309

Citrix Certified Associate – Virtualização (CCA-V)

A certificação CCA-V é a certificação de virtualização de nível associado oferecida pela Citrix. Ele se concentra nas soluções de gerenciamento, manutenção, monitoramento e resolução de problemas criadas na plataforma XenDesktop 7.6.

Requisitos: não há pré-requisitos para tomar a certificação CCA-V.

Salário médio para certificação CCA-V: $ 98,583

Fundação ITIL v3

O framework ITIL é uma das opções mais populares para o gerenciamento de TI da empresa, ajudando as empresas a alinhar os objetivos de negócios com a estratégia de TI. Já faz mais de três décadas e continuou sendo um dos frameworks de TI para hoje.

Requisitos: Não há pré-requisitos para fazer o exame ITIL v3 Foundation.

Salário médio para certificação da Fundação ITIL v3: $ 93.638

Projeto CompTIA +

A certificação Project Plus da CompTIA demonstra habilidades e proficiência dos gerentes de projeto na gestão de um ciclo de vida do projeto. Abrange as habilidades fundamentais para os gerentes de projetos, incluindo orçamentação, estabelecendo processos de fluxo de trabalho e estabelecendo cronogramas.

Requisitos: CompTIA recomenda pelo menos 12 meses de experiência em gerenciamento de projetos.

Salário médio para certificação CompTIA Project +: $ 92,593

Roteamento e comutação Cisco Certified Network Professional (CCNP)

A certificação CCNP é para profissionais de TI que completaram a certificação CCNA e passaram para o próximo nível de exames. Sob a certificação CCNP, você pode optar por ser certificado em nuvem, colaboração, data center, roteamento e comutação, segurança, serviço ou sem fio.

Requisitos: você precisará completar o exame CCAN Routing and Switching ou qualquer exame CCIE antes de passar para o exame de certificação CCNP.

Salário médio para certificação CCNP Routing and Switching: $ 90.303

EAS: Auditoria e Monitoramento Contínuo de Negócios

Tome decisões assertivas, previna multas e processos e ganhe vantagem competitiva de forma rápida, contínua e automática.
Através da ciência do Big Data e da Inteligência Artificial, a Solução EAS® analisa continuamente todos os dados do seu negócio, os transformando em informações valiosas que garantem a você segurança e agilidade na tomada de decisões. Soluções Shelter IT

Cuidado! O malware CrossRAT indetectável ataca sistemas Windows, MacOS e Linux

Você está usando Linux ou Mac OS? Se você acha que seu sistema não é propenso a vírus, então você deve ler isso.

crossrat-spying-malwareaiconsultoria

A ampla gama de cibercriminosos agora está usando uma nova peça de malware de espionagem “indetectável” que visa os sistemas Windows, MacOS, Solaris e Linux.

Na semana passada, publicamos um artigo detalhado sobre o relatório da EFF / Lookout que revelou um novo grupo de ameaças persistentes avançadas (APT), chamado Dark Caracal , envolvido em campanhas globais de espionagem móvel.

Embora o relatório tenha revelado sobre as operações bem-sucedidas de hacking de grande escala do grupo contra telefones celulares, em vez de computadores, também lança luz sobre uma nova peça de malware multiplataforma chamada CrossRAT (versão 0.1), que se acredita ser desenvolvido por, ou para, o grupo Dark Caracal.

CrossRAT é um trojan de acesso remoto multiplataforma que pode segmentar os quatro sistemas operacionais populares de desktop, Windows, Solaris, Linux e MacOS, permitindo que atacantes remotos manipulem o sistema de arquivos, levante screenshots, executem executáveis ​​arbitrários e ganhem persistência nos infectados sistemas.

De acordo com pesquisadores, os hackers da Dark Caracal não dependem de “explorações de dia zero” para distribuir seu malware; em vez disso, ele usa engenharia social básica através de postagens em grupos do Facebook e mensagens da WhatsApp, incentivando os usuários a visitar sites falsos controlados por hackers e baixar aplicativos maliciosos.

CrossRAT é escrito em linguagem de programação Java, tornando mais fácil para engenheiros reversos e pesquisadores descompilá-lo.

crossrat-malware

Uma vez que no momento da escrita, apenas duas das 58 soluções populares de antivírus (de acordo com o VirusTotal ) podem detectar CrossRAT, o hacker ex-NSA, Patrick Wardle, decidiu analisar o malware e fornecer uma visão geral abrangente, incluindo o mecanismo de persistência, comando e controle de comunicação como bem como suas capacidades.

Uma vez executado no sistema direcionado, o implante ( hmar6.jar ) primeiro verifica o sistema operacional em que ele está sendo executado e depois se instala de acordo.

Além disso, o implante CrossRAT também tenta reunir informações sobre o sistema infectado, incluindo a versão do SO instalada, a construção do kernel e a arquitetura.

Além disso, para os sistemas Linux, o malware também tenta consultar os arquivos systemd para determinar sua distribuição, como Arch Linux, Centos, Debian, Kali Linux, Fedora e Linux Mint, entre muitos outros.

CrossRAT, em seguida, implementa mecanismos de persistência específicos do sistema operacional automaticamente (re) executa sempre que o sistema infectado é reiniciado e se registra no servidor C & C, permitindo que invasores remotos enviem comandos e exfiltrate dados.

Conforme relatado pelos pesquisadores da Lookout, a variante CrossRAT distribuída pelo grupo de hacking Dark Caracal se conecta a ‘ flexberry (dot) com ‘ na porta 2223, cuja informação está codificada no arquivo ‘crossrat / k.class’.

CrossRAT inclui o módulo de keylogger inativo

crossrat-commands

O malware foi projetado com algumas capacidades básicas de vigilância, que são ativadas somente quando recebidos os respectivos comandos predefinidos do servidor C & C.

Curiosamente, Patrick percebeu que o CrossRAT também foi programado para usar ‘ jnativehook ‘, uma biblioteca Java de código aberto para ouvir eventos de teclado e mouse, mas o malware não possui nenhum comando predefinido para ativar este keylogger.

    “No entanto, não vi nenhum código dentro desse implante que referia o pacote jnativehook, então, neste ponto, parece que essa funcionalidade não é alavancada. Pode haver uma boa explicação para isso. Conforme observado no relatório, o malware identifica. É a versão como 0.1, talvez indicando que ainda é um trabalho em andamento e, portanto, não é completo, “disse Patrick.

Como verificar se você está infectado com CrossRAT?

Como o CrossRAT persiste de forma específica do sistema operacional, a detecção do malware dependerá do sistema operacional que você está executando.

Para Windows:

    Verifique a chave de registro ‘HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \’.

    Se infectado, ele conterá um comando que inclua java, -jar e mediamgrs.jar.

Para macos:

    Verifique o arquivo jar, mediamgrs.jar, em ~ / Library.

    Procure também o agente de lançamento em / Library / LaunchAgents ou ~ / Library / LaunchAgents chamado mediamgrs.plist.

Para Linux:

    Verifique o arquivo jar, mediamgrs.jar, em / usr / var.

    Procure também um arquivo ‘autostart’ no ~ / .config / autostart provavelmente chamado mediamgrs.desktop.

Como proteger contra CrossRAT Trojan?

malware-crossrat-windows-linux-mac

Apenas 2 dos 58 produtos antivírus detectam CrossRAT no momento da escrita, o que significa que seu AV dificilmente o protegeria dessa ameaça.

    “Como o CrossRAT está escrito em Java, ele requer que o Java seja instalado. Por sorte as versões recentes do macos não são fornecidas com o Java”, disse Patrick.

    “Assim, a maioria dos usuários do macOS deve estar seguro! Claro, se um usuário do Mac já tiver Java instalado ou o atacante for capaz de coagir um usuário ingênuo para instalar o Java primeiro, CrossRAT será executado apenas dandy, mesmo na versão mais recente do MacOS (Serra alta) “.

Os usuários são aconselhados a instalar software de detecção de ameaças baseado em comportamento. Os usuários de Mac podem usar o BlockBlock, um utilitário simples desenvolvido por Patrick que alerta os usuários quando qualquer coisa está instalada persistentemente.

Auditoria de Folha de Pagamento

Estudos apontam que 100% das empresas cometem erros na Folha de Pagamento.
Mas o que fazer para descobrir a origem desses erros? Como eliminar custos e desperdícios ocasionados por eles?
Conheça nossa solução para Auditoria em Folha de Pagamento: http://bit.ly/2kR6B3c

Protocolo WPA3 para maior segurança no Wi-Fi, laçado pelo Alliance.

A Aliança Wi-Fi finalmente anunciou a tão esperada próxima geração do protocolo de segurança sem fio – Wi-Fi Protected Access (WPA3).

aamaagdgaaoaaqaaaaaaaa-maaaajgnly2u4mjazltzmzjktndm0ns1imdywltviymuxognkzdiwyg

O WPA3 substituirá o WPA2 existente – o protocolo de segurança da rede que existe há pelo menos 15 anos e amplamente utilizado por bilhões de dispositivos sem fio todos os dias, incluindo smartphones, laptops e Internet de coisas.

No entanto, o WPA2 tem sido considerado inseguro devido a sua questão de segurança comum, que é redes de Wi-Fi abertas ” não criptografadas “, que permite que qualquer pessoa na mesma rede WiFi intercepte conexões em outros dispositivos.

Mais importante ainda, o WPA2 também foi recentemente encontrado vulnerável ao KRACK (Key Reinstallation Attack) que possibilita que os invasores interceptem e desencriptem o tráfego Wi-Fi que passa entre computadores e pontos de acesso.

O novo padrão de segurança Wi-Fi, que estará disponível para dispositivos sem fio pessoais e corporativos no final deste ano, oferece segurança e privacidade aprimoradas.

  • O protocolo WPA3 fortalece a privacidade do usuário em redes abertas através de criptografia de dados individualizada.
  • O protocolo WPA3 também protege contra ataques de dicionário de força bruta, impedindo hackers de fazer várias tentativas de login usando senhas comumente usadas.
  • O protocolo WPA3 também oferece segurança simplificada para dispositivos que muitas vezes não possuem exibição para configurar configurações de segurança, ou seja, dispositivos IoT.
  • Finalmente, haverá um conjunto de segurança de 192 bits para proteger as redes de usuários WiFi com maiores requisitos de segurança, como organizações governamentais, de defesa e industriais.

As tecnologias de segurança Wi-Fi podem viver por décadas, por isso é importante que sejam continuamente atualizadas para garantir que atendam às necessidades do setor Wi-Fi, disse Joe Hoffman, SAR Insight & Consulting. “O Wi-Fi está evoluindo para manter seu alto nível de segurança à medida que as demandas da indústria aumentam.

Uma vez que o hardware deve ser certificado pela Wi-Fi Alliance para usar o protocolo de segurança WPA3, o novo padrão de segurança não chegará da noite para o dia.

Pode demorar meses para os fabricantes de dispositivos a suportar o novo padrão de segurança sem fio, mas os primeiros dispositivos certificados pela WPA3 devem ser enviados no final deste ano. Mais detalhes sobre o WPA3 ainda não foram divulgados.