Cuidado: Uma mensagem de caractere único pode bloquear qualquer Apple iPhone, iPad ou Mac

Apenas um único personagem pode travar seu iPhone e bloquear o acesso ao aplicativo de Mensagens no iOS, bem como aplicativos populares como WhatsApp, Facebook Messenger, Outlook para iOS e Gmail.

crash mac iphone aiconsultoria

Primeiro identificado pelo italiano Blog Mobile World, um bug grave potencialmente novo afeta não só os iPhones, mas também uma ampla gama de dispositivos Apple, incluindo iPads, Macs e até mesmo dispositivos Watch OS que executam as versões mais recentes de seu software operacional.

Como o bug anterior da “bomba de texto”, a nova falha pode ser facilmente explorada por qualquer pessoa, exigindo que os usuários enviem apenas um único personagem do Telugu – uma língua indiana nativa falada por cerca de 70 milhões de pessoas no país.

Uma vez que o destinatário recebe uma mensagem simples que contém o símbolo ou digite esse símbolo no editor de texto, o personagem instiga imediatamente falhas em iPhones, iPads, Macs, Apple Watches e Apple TVs executando o iOS Springboard da Apple.

As aplicações que recebem a bomba de texto tentam carregar o personagem, mas falham e se recusam a funcionar corretamente até que o personagem seja removido – o que geralmente pode ser feito excluindo toda a conversa.
iphone-crash-telugu-character

A maneira mais fácil de excluir a mensagem ofensiva é pedir a outra pessoa para enviar uma mensagem ao aplicativo que está falhando devido à bomba de texto. Isso permitiria que você pulasse diretamente na notificação e exclua todo o segmento que contém o personagem.

O personagem pode desativar aplicativos de terceiros, como iMessage, Slack, Facebook Messenger, WhatsApp, Gmail e Outlook para iOS, bem como Safari e Mensagens para as versões do macOS.

Os usuários de Telegram e Skype não são afetados pelo bug da bomba de texto.

A Apple foi informada do bug da bomba de texto há pelo menos três dias e a empresa planeja abordar o problema em uma atualização do iOS logo antes do lançamento do iOS 11.3 nesta primavera.

A versão beta pública do iOS 11.3 não é afetada.

Uma vez que tantos aplicativos são afetados pela nova bomba de texto, pessoas ruins podem usar o bug para direcionar os usuários da Apple por e-mail ou mensagens ou para criar um caos em massa, enviando spam ao personagem através de uma plataforma social aberta.

Fonte: The Hacker News

Por que empresas perdem seus melhores profissionais, na visão Americana.

Com base no texto do site americano CIO, fizemos a versão 2.0 de um artigo que teve grande repercussão.

gestao profissional aiconsultoria

Política de gestão errada: “A maioria das pessoas não deixa seus empregos, eles abandonam seus gerentes”, diz Wendy Duarte Duckrey, vice-presidente de recrutamento da JPMorgan Chase.

Compreender que a filosofia de gestão da sua organização pode ser parte do problema é o primeiro passo para melhorar a retenção de profissionais.

“Quando você perde o seu melhor talento, o primeiro lugar a olhar é o gerenciamento”, diz Duckrey. “O gerenciamento de equipes como um todo é difícil. Você deve gerenciar cada indivíduo e investir tempo em descobrir o que cada membro de uma equipe precisa tanto no trabalho como fora do trabalho para fazer seu trabalho ao melhor de suas habilidades”, diz ela.

“Um gerente com habilidades de pessoas pobres pode prejudicar a cultura e a eficácia de uma empresa em um curto período de tempo – os gerentes precisam ser orientados para as pessoas e capazes de aproveitar o talento e a paixão de sua equipe. Os gerentes médios são uma força significativa na realização os objetivos de negócios e são essenciais para a cultura geral “, diz David Stevens, vice-presidente executivo de relações corporativas da Valor Global.

 

Gerentes despreparados: Depois de identificar os gerenciadores problemáticos, você precisa cavar um pouco mais fundo. Muitos gerentes problemáticos são simplesmente desenvolvedores de rockstar ou outros talentos tecnológicos promovidos antes que eles estivessem prontos e mal equipados para lidar com as demandas e as nuances do gerenciamento.

As habilidades que fazem do empregado um ótimo desenvolvedor ou codificador de software, por exemplo, são completamente diferentes das exigidas para o gerenciamento. Você precisa fornecer o treinamento e a orientação necessários para ajudar seus gerentes a liderar e gerenciar suas equipes.

“Um erro crítico que as organizações podem fazer é a suposição de que [se] alguém é ótimo no dia do trabalho, eles serão ótimos em liderar e gerenciar pessoas”, diz Travis Furlow, treinador da Paperclip Thinking.

“Uma das maneiras mais fáceis de perder pessoas é desalinhá-las com seus deveres diários. As organizações precisam formar pessoas para serem gerentes. Invista o tempo no desenvolvimento, treinamento e orientação de seus gerentes”, diz Furlow. “Muitas vezes, as pessoas são promovidas para o gerenciamento e, em seguida, são deixadas para se defender”.

 

Não há espaço para crescer: Uma das principais razões pelas quais os melhores desempenhos é porque eles sentem que seu avanço na carreira não está acontecendo como planejado.

“Não importa se eles gostam do que estão trabalhando, com quem eles estão trabalhando e são compensados ​​de maneira justa ou mais justa”, diz David Foote, analista chefe e pesquisador da Foote Partners. “Eles têm que sentir que há algo nele para eles pessoalmente”, caso contrário, eles ficarão tentados a procurar emprego em outro lugar, ou ser suscetíveis a recrutadores.

Mas e se você não tiver caminhos de carreira não- gerenciais, ou os funcionários não querem se tornar gerentes? Seus melhores contribuintes individuais nem sempre vão querer gerenciar pessoas. Então você precisa criar um caminho de carreira para eles ou eles vão encontrar outra organização que faz.

Oferecer oportunidades educacionais e de desenvolvimento profissional disponíveis, mesmo que resultem em empregados que crescem e saem da sua organização, é uma obrigação, porque você nunca sabe quando um empregado pode retornar à sua organização, ou quando fizer uma referência chave, diz. Duckrey.

“Certifique-se de que os funcionários estejam conscientes das oportunidades disponíveis para crescer e expandir seus conhecimentos”, diz ela. “Uma das coisas principais – se você está realmente ouvindo funcionários – é descobrir se eles estão obtendo os recursos para adicionar e mudar seus papéis, assumir mais e diferentes responsabilidades, encabeçar novos projetos, experimentar, “Diz Duckrey.

 

Você está atrás da borda sangrenta: Mantendo sua tecnologia atualizada pode ajudar a manter os funcionários valiosos entusiasmados e comprometidos com a direção da empresa, diz Rona Borre, CEO e fundadora da contratação de tecnologia e finanças, recrutamento e consultoria da Instant Alliance.

“Temos dois clientes no momento, que não podem necessariamente pagar os salários do topo do suporte, mas estão sempre atualizando suas plataformas e certificando-se de que estão na vanguarda da tecnologia”, diz Borre.

Se novas tecnologias ou atualizações não estão no orçamento, considere enviar funcionários para treinamento externo sobre esses sistemas de ponta, ou incentivá-los a adquirir essas habilidades, mesmo que não possa usá-las em sua organização, ela diz. Isso enfatizará que você valoriza sua educação e seus conjuntos de habilidades emergentes.

“Certifique-se de que eles podem obter novas habilidades e experiências, mesmo que não possam fazê-lo no trabalho”, diz ela. “Dê-lhes a flexibilidade e a liberdade de brincar, e também a oportunidade de se exporem para trabalhar com a nova tecnologia”.

 

Você não possui muito feedback: Se seus gerentes não estão oferecendo comentários construtivos regularmente ou não falam sobre objetivos de carreira, pelo menos, uma vez por ano, com funcionários, sua organização corre o risco de ficar sem contato com seu talento. Embora uma vez por ano as avaliações de desempenho sejam mínimas, a maioria dos especialistas concorda que as revisões mais frequentes são melhores, especialmente com milênios.

“Quanto mais frequentemente você pode ter essas discussões de desempenho, mais fácil é pegar e corrigir um problema e suportar um ótimo comportamento ou desempenho”, diz Furlow. “Ter uma sessão de desenvolvimento de carreira estruturada e pontuada a cada seis meses com os funcionários de suas equipes pode agregar um enorme valor quando se trata de crescimento, engajamento e retenção”.

O feedback regular também lhe dará mais aviso quando as pessoas se sentem insatisfeitas ou desativadas. “Verificar com seus funcionários um par de vezes por ano proporciona um senso de interesse no sucesso do funcionário e, em muitos casos, dará alertas antecipados de insatisfação, permitindo uma oportunidade de mudar de curso, se justificado”, diz Stevens.

Reconheça e recompense seus funcionários por seu excelente trabalho. O dinheiro nem sempre é o principal motivador, então você precisa conhecer individualmente o que motiva seu talento superior. Poderia ser o reconhecimento interno, uma promoção, férias extra ou um horário flexível.

 

Suas políticas no local de trabalho são muito rígidas: No espaço tecnológico, o agendamento flexível e o home office tornaram-se mais comuns, mas ainda não são onipresentes – e organizações como a IBM e o Yahoo recusaram notoriamente o trabalho das políticas domésticas, mesmo que a demanda do talento cresça.

“O tempo de trabalho flexível e a capacidade de ser um empregado virtual são tão prevalentes na força de trabalho de hoje que eles estão se tornando uma expectativa”, diz Furlow. “A capacidade de trabalhar uma agenda flexível pode ser uma maneira [excelente] de reter profissionais”.

 

Sua missão é confusa: Se os funcionários não entendem quais são os objetivos da organização, ou de seu departamento, ou qual é o papel deles na estratégia geral, as chances são de que não serão tão envolvidos. Ter um forte conjunto de valores corporativos, uma declaração de missão e objetivos específicos (para a empresa, departamentos, equipes e indivíduos) podem ajudar a direcionar a energia dos funcionários e ajudá-los a ver como suas contribuições individuais fazem parte de um todo maior, diz Borre.

“Uma coisa que vemos quando medimos a satisfação dos funcionários é que a maioria das pessoas quer trabalhar em algum lugar com uma forte cultura corporativa, que define claramente sua missão e tem um conjunto de valores que cada funcionário, do CEO em baixo, comprou, acredita e está rastreando “, diz Borre.

“Isso lhes dá uma participação na empresa, uma maneira de medir o sucesso. Mas eles também precisam se sentir valorizados como parte desse todo maior”, diz Borre.

Ajudar os funcionários a se sentir valorizado não é difícil, diz Borre, mas pode envolver investir um pouco mais de tempo para ouvir, reunir feedback e incorporar esse feedback nas políticas da empresa e nas declarações de missão, diz ela. Também pode exigir um pouco mais de capital para garantir que a compensação seja rastreada com médias nacionais e oferecendo benefícios que combinem ou excedam aqueles disponíveis em empresas similares, ela diz.

“Comunicar a estratégia de tecnologia e como ela reflete os objetivos da organização é essencial para o envolvimento dos funcionários”, diz Stevens. “Isso é tão importante para ser bem-sucedido que ele precisa ser continuamente e consistentemente apresentado em vários níveis da organização, de modo que o time pode ser parte dono e campeão da estratégia”.

 

Você não está facilitando o equilíbrio entre trabalho e vida: Prestar atenção às lutas dos empregados para gerenciar o trabalho e a vida familiar também pode percorrer um longo caminho para manter os melhores talentos, diz Duckrey. E muitas vezes são as pequenas coisas que funcionam melhor.

“Pode ser tão simples como ter uma tigela de frutas frescas na sala de descanso. Pode ser algo como oferecer um serviço de limpeza a seco que pega e entrega itens para funcionários enquanto eles estão no trabalho. Pequenas coisas que enfatizam a importância do equilíbrio entre o trabalho e a vida ajudam a que os funcionários sintam que não são apenas dentes descartáveis ​​em uma roda, mas um ativo valioso para a empresa e para suas famílias “, diz Duckrey.

Ao convidar constantemente o feedback, ouvir as preocupações dos funcionários e incorporá-lo ao tecido da vida cotidiana – tanto para a empresa quanto para a vida doméstica dos funcionários – você pode garantir que você esteja mantendo e nutrindo o melhor e mais brilhante, diz Duckrey.

“Há uma escassez de talentos, e você terá que dar um pouco para poder manter os melhores talentos”, diz Duckrey. “Você não precisa ser uma corporação de mega bilhão de dólares ou gastar toneladas de dinheiro para dar às pessoas vantagens de luxo ou tratamento de rockstar, o que você precisa fazer é dar às pessoas a oportunidade de crescer e evoluir e mudar para se encontrar as necessidades de seus funcionários “.

13 principais certificações de TI para 2018

Certificações e habilidades podem ajudar a aumentar o seu salário, afastar-se da concorrência e ajudá-lo a conquistar as suas promoções no seu papel atual. Uma pesquisa do Global Knowledge descobriu que 83 por cento dos profissionais de TI nos EUA e no Canadá possuem uma certificação de TI – e nos EUA o salário médio para um profissional de TI certificado é em média $ 8,400 (ou 11,7 por cento) maior.

aiconsultoria_certificaoes_TI_2018

A contratação de profissionais certificados também é benéfica para os empregadores. Dos pesquisadores, 44 por cento dos tomadores de decisão de TI dizem que as certificações resultam em funcionários que realizam trabalhos mais rápido, 33 por cento disseram que resulta em mais eficiência ao implementar sistemas e 23 por cento dizem que ajuda a implantar produtos e serviços com mais rapidez com menos erros.

Certified in Risk and Information Systems Control (CRISC)

Gerente de Segurança da Informação Certificada (CISM)

AWS Certified Solutions Architect – Associate

Certified Information Systems Security Professional (CISSP)

Auditor de Sistemas de Informação Certificados (CISA)

Project Management Professional (PMP)

Citrix Certified Professional – Virtualização (CCP-V)

Citrix Certified Associate – Networking (CCA-N)

VMware Certified Professional 6 – Virtualização de centro de dados (VCP6-DCV)

Citrix Certified Associate – Virtualização (CCA-V)

Fundação ITIL v3

Projeto CompTIA +

Roteamento e comutação Cisco Certified Network Professional (CCNP)

Certified in Risk and Information Systems Control (CRISC)

A ISACA reúne a certificação CRISC como a “única certificação que prepara e capacita os profissionais de TI para os desafios únicos da gestão de riscos de TI e corporativos e posiciona-os para se tornar parceiros estratégicos para a empresa”. Essa certificação de segurança de informações demonstra suas habilidades em gerenciamento de riscos , avaliação, mitigação, resposta, monitoramento e relatórios.

Requisitos: Para obter uma certificação CRISC, você precisará de três anos ou mais de experiência em pelo menos dois dos quatro tópicos abordados na certificação. Você também precisará ganhar créditos de Educação Profissional Contínua (CPE) todos os anos para manter a certificação.

Salário médio para certificação CRISC: $ 127.507

Gerente de Segurança da Informação Certificada (CISM)

A ISACA também oferece a certificação CISM, que se concentra na segurança de TI no nível de gerenciamento. Ele é projetado para demonstrar proficiência em construir, projetar e gerenciar iniciativas de segurança corporativa.

Requisitos: Para obter uma certificação CISM, você precisa de pelo menos cinco anos de experiência em segurança da informação, e essa experiência deve ser dentro de 10 anos da data do exame ou cinco anos depois de passá-la. Você também precisará ganhar CPEs para manter a certificação.

Salário médio para certificação CISM: $ 122,448

AWS Certified Solutions Architect – Associate

A AWS continua a ser a principal plataforma de nuvem de escolha, e a certificação de Arquiteto de Soluções Certificadas da AWS – Associado é projetada para pessoas com antecedentes na plataforma AWS. Ele se concentra na concepção e implantação de sistemas escaláveis ​​no AWS, incluindo como manter o desenvolvimento econômico, sem se sacrificar pela segurança, confiabilidade e qualidade.

Requisitos: um ano ou mais de experiência prática, projetando sistemas na AWS, conhecimento de pelo menos uma linguagem de programação de alto nível, uma compreensão das melhores práticas em torno do desenvolvimento de aplicativos baseados em AWS.

Salário médio para a certificação AWS: $ 119.085

Certified Information Systems Security Professional (CISSP)

A certificação CISSP é oferecida pelo ISC e credenciada sob ANSI, formalmente aprovada pelo Departamento de Defesa dos EUA e adotada como norma para o programa ISEEP da Agência Nacional de Segurança dos EUA. É reconhecido globalmente como uma certificação destinada a ajudar os profissionais de segurança de TI a estabelecer melhores práticas em torno da segurança moderna.

Requisitos: você precisará de pelo menos cinco anos de experiência em segurança da informação e pelo menos três anos de experiência como gerente de segurança. A experiência deve ser dentro de 10 anos do exame, ou cinco anos após passá-lo. Você precisará manter a certificação atualizada com créditos CPE e você precisa ter pelo menos cinco anos de experiência paga em tempo integral em dois ou mais tópicos incluídos no exame.

Salário médio para certificação CISSP: $ 118.179

Auditor de Sistemas de Informação Certificados (CISA)

A ISACA descreve a certificação CISA como uma “certificação mundialmente reconhecida para o controle de auditoria IS”. Estava em funcionamento desde 1978 e se concentra em demonstrar suas capacidades em todas as etapas do processo de auditoria, sua capacidade de relatar os procedimentos de conformidade e o quão bom você pode avaliar vulnerabilidades.

Requisitos: você precisará de pelo menos cinco anos de experiência em auditoria, controle ou segurança IS. Há um exame de nível de entrada que você precisará passar antes de passar para o exame CISA. Como outras certificações ISACA, você precisará ganhar créditos CPE para manter sua certificação.

Salário médio para certificação CISA: $ 110.634

Project Management Professional (PMP)

A certificação PMP também é oferecida através do PMI, mas adota uma abordagem mais avançada do gerenciamento de projetos. O PMI afirma que uma certificação no PMP permitirá que você “trabalhe em praticamente qualquer setor, com qualquer metodologia e em qualquer local”.

Requisitos: para fazer o exame, aqueles que possuem um diploma de quatro anos precisam de três anos de experiência em gerenciamento de projetos, 4.500 horas de projetos de liderança e direção e 35 horas de educação em gerenciamento de projetos. Com um diploma secundário, você precisará de 5 anos de experiência, 7.500 horas de liderança e projetos diretores e 35 horas de educação em gerenciamento de projetos.

Salário médio para certificação PMP: $ 105.324

Para obter informações adicionais sobre a certificação PMP, consulte ” Certificação PMP: como aceitar o exame Project Management Professional “.

Citrix Certified Professional – Virtualização (CCP-V)

A certificação CCP-V demonstra competência em aplicativos de desktop virtual usando tecnologias Citrix. Os tópicos incluem pré instalação, instalação de tecnologias necessárias, configuração de componentes técnicos e configurações de teste. Em 2014, a certificação substitui a certificação Citrix Certified Enterprise Engineer (CCEE) e concentra-se em habilidades para implantar, manter e configurar soluções baseadas no software XenDesktop da Citrix.

Requisitos: você precisará ganhar sua certificação de nível associado antes de poder passar para a certificação CCP-V.

Salário médio para certificação CCP-V: $ 102,353

Citrix Certified Associate – Networking (CCA-N)

A certificação CCA-N concentra-se na demonstração de proficiência no uso do NetScaler Gateway em um ambiente corporativo. O exame abrange as áreas temáticas que envolvem o uso do NetScaler Gateway para acessar de forma segura desktops, aplicativos e dados remotos.

Requisitos: não há pré-requisitos para a certificação CCA-N.

Salário médio para certificação CCA-N: $ 95,583

VMware Certified Professional 6 – Virtualização de centro de dados (VCP6-DCV)

A última certificação VCP da VMware, VCP6 – DCV , direciona especificamente as habilidades para solucionar problemas das infraestruturas vSphere V6. A VMware cita isso como uma das suas certificações mais populares em todo o mundo.

Requisitos: para obter esta certificação, você deve primeiro ser certificado pela VCP, que é o nível básico do programa de certificação da VMware. De dois em dois anos, você precisará recertificar sua faixa VCP atual, escolher outra faixa do VCP ou passar para outro nível de exame.

Salário médio para certificação VCP6-DCV: ​​$ 96.309

Citrix Certified Associate – Virtualização (CCA-V)

A certificação CCA-V é a certificação de virtualização de nível associado oferecida pela Citrix. Ele se concentra nas soluções de gerenciamento, manutenção, monitoramento e resolução de problemas criadas na plataforma XenDesktop 7.6.

Requisitos: não há pré-requisitos para tomar a certificação CCA-V.

Salário médio para certificação CCA-V: $ 98,583

Fundação ITIL v3

O framework ITIL é uma das opções mais populares para o gerenciamento de TI da empresa, ajudando as empresas a alinhar os objetivos de negócios com a estratégia de TI. Já faz mais de três décadas e continuou sendo um dos frameworks de TI para hoje.

Requisitos: Não há pré-requisitos para fazer o exame ITIL v3 Foundation.

Salário médio para certificação da Fundação ITIL v3: $ 93.638

Projeto CompTIA +

A certificação Project Plus da CompTIA demonstra habilidades e proficiência dos gerentes de projeto na gestão de um ciclo de vida do projeto. Abrange as habilidades fundamentais para os gerentes de projetos, incluindo orçamentação, estabelecendo processos de fluxo de trabalho e estabelecendo cronogramas.

Requisitos: CompTIA recomenda pelo menos 12 meses de experiência em gerenciamento de projetos.

Salário médio para certificação CompTIA Project +: $ 92,593

Roteamento e comutação Cisco Certified Network Professional (CCNP)

A certificação CCNP é para profissionais de TI que completaram a certificação CCNA e passaram para o próximo nível de exames. Sob a certificação CCNP, você pode optar por ser certificado em nuvem, colaboração, data center, roteamento e comutação, segurança, serviço ou sem fio.

Requisitos: você precisará completar o exame CCAN Routing and Switching ou qualquer exame CCIE antes de passar para o exame de certificação CCNP.

Salário médio para certificação CCNP Routing and Switching: $ 90.303

EAS: Auditoria e Monitoramento Contínuo de Negócios

Tome decisões assertivas, previna multas e processos e ganhe vantagem competitiva de forma rápida, contínua e automática.
Através da ciência do Big Data e da Inteligência Artificial, a Solução EAS® analisa continuamente todos os dados do seu negócio, os transformando em informações valiosas que garantem a você segurança e agilidade na tomada de decisões. Soluções Shelter IT

Cuidado! O malware CrossRAT indetectável ataca sistemas Windows, MacOS e Linux

Você está usando Linux ou Mac OS? Se você acha que seu sistema não é propenso a vírus, então você deve ler isso.

crossrat-spying-malwareaiconsultoria

A ampla gama de cibercriminosos agora está usando uma nova peça de malware de espionagem “indetectável” que visa os sistemas Windows, MacOS, Solaris e Linux.

Na semana passada, publicamos um artigo detalhado sobre o relatório da EFF / Lookout que revelou um novo grupo de ameaças persistentes avançadas (APT), chamado Dark Caracal , envolvido em campanhas globais de espionagem móvel.

Embora o relatório tenha revelado sobre as operações bem-sucedidas de hacking de grande escala do grupo contra telefones celulares, em vez de computadores, também lança luz sobre uma nova peça de malware multiplataforma chamada CrossRAT (versão 0.1), que se acredita ser desenvolvido por, ou para, o grupo Dark Caracal.

CrossRAT é um trojan de acesso remoto multiplataforma que pode segmentar os quatro sistemas operacionais populares de desktop, Windows, Solaris, Linux e MacOS, permitindo que atacantes remotos manipulem o sistema de arquivos, levante screenshots, executem executáveis ​​arbitrários e ganhem persistência nos infectados sistemas.

De acordo com pesquisadores, os hackers da Dark Caracal não dependem de “explorações de dia zero” para distribuir seu malware; em vez disso, ele usa engenharia social básica através de postagens em grupos do Facebook e mensagens da WhatsApp, incentivando os usuários a visitar sites falsos controlados por hackers e baixar aplicativos maliciosos.

CrossRAT é escrito em linguagem de programação Java, tornando mais fácil para engenheiros reversos e pesquisadores descompilá-lo.

crossrat-malware

Uma vez que no momento da escrita, apenas duas das 58 soluções populares de antivírus (de acordo com o VirusTotal ) podem detectar CrossRAT, o hacker ex-NSA, Patrick Wardle, decidiu analisar o malware e fornecer uma visão geral abrangente, incluindo o mecanismo de persistência, comando e controle de comunicação como bem como suas capacidades.

Uma vez executado no sistema direcionado, o implante ( hmar6.jar ) primeiro verifica o sistema operacional em que ele está sendo executado e depois se instala de acordo.

Além disso, o implante CrossRAT também tenta reunir informações sobre o sistema infectado, incluindo a versão do SO instalada, a construção do kernel e a arquitetura.

Além disso, para os sistemas Linux, o malware também tenta consultar os arquivos systemd para determinar sua distribuição, como Arch Linux, Centos, Debian, Kali Linux, Fedora e Linux Mint, entre muitos outros.

CrossRAT, em seguida, implementa mecanismos de persistência específicos do sistema operacional automaticamente (re) executa sempre que o sistema infectado é reiniciado e se registra no servidor C & C, permitindo que invasores remotos enviem comandos e exfiltrate dados.

Conforme relatado pelos pesquisadores da Lookout, a variante CrossRAT distribuída pelo grupo de hacking Dark Caracal se conecta a ‘ flexberry (dot) com ‘ na porta 2223, cuja informação está codificada no arquivo ‘crossrat / k.class’.

CrossRAT inclui o módulo de keylogger inativo

crossrat-commands

O malware foi projetado com algumas capacidades básicas de vigilância, que são ativadas somente quando recebidos os respectivos comandos predefinidos do servidor C & C.

Curiosamente, Patrick percebeu que o CrossRAT também foi programado para usar ‘ jnativehook ‘, uma biblioteca Java de código aberto para ouvir eventos de teclado e mouse, mas o malware não possui nenhum comando predefinido para ativar este keylogger.

    “No entanto, não vi nenhum código dentro desse implante que referia o pacote jnativehook, então, neste ponto, parece que essa funcionalidade não é alavancada. Pode haver uma boa explicação para isso. Conforme observado no relatório, o malware identifica. É a versão como 0.1, talvez indicando que ainda é um trabalho em andamento e, portanto, não é completo, “disse Patrick.

Como verificar se você está infectado com CrossRAT?

Como o CrossRAT persiste de forma específica do sistema operacional, a detecção do malware dependerá do sistema operacional que você está executando.

Para Windows:

    Verifique a chave de registro ‘HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \’.

    Se infectado, ele conterá um comando que inclua java, -jar e mediamgrs.jar.

Para macos:

    Verifique o arquivo jar, mediamgrs.jar, em ~ / Library.

    Procure também o agente de lançamento em / Library / LaunchAgents ou ~ / Library / LaunchAgents chamado mediamgrs.plist.

Para Linux:

    Verifique o arquivo jar, mediamgrs.jar, em / usr / var.

    Procure também um arquivo ‘autostart’ no ~ / .config / autostart provavelmente chamado mediamgrs.desktop.

Como proteger contra CrossRAT Trojan?

malware-crossrat-windows-linux-mac

Apenas 2 dos 58 produtos antivírus detectam CrossRAT no momento da escrita, o que significa que seu AV dificilmente o protegeria dessa ameaça.

    “Como o CrossRAT está escrito em Java, ele requer que o Java seja instalado. Por sorte as versões recentes do macos não são fornecidas com o Java”, disse Patrick.

    “Assim, a maioria dos usuários do macOS deve estar seguro! Claro, se um usuário do Mac já tiver Java instalado ou o atacante for capaz de coagir um usuário ingênuo para instalar o Java primeiro, CrossRAT será executado apenas dandy, mesmo na versão mais recente do MacOS (Serra alta) “.

Os usuários são aconselhados a instalar software de detecção de ameaças baseado em comportamento. Os usuários de Mac podem usar o BlockBlock, um utilitário simples desenvolvido por Patrick que alerta os usuários quando qualquer coisa está instalada persistentemente.

Auditoria de Folha de Pagamento

Estudos apontam que 100% das empresas cometem erros na Folha de Pagamento.
Mas o que fazer para descobrir a origem desses erros? Como eliminar custos e desperdícios ocasionados por eles?
Conheça nossa solução para Auditoria em Folha de Pagamento: http://bit.ly/2kR6B3c

Protocolo WPA3 para maior segurança no Wi-Fi, laçado pelo Alliance.

A Aliança Wi-Fi finalmente anunciou a tão esperada próxima geração do protocolo de segurança sem fio – Wi-Fi Protected Access (WPA3).

aamaagdgaaoaaqaaaaaaaa-maaaajgnly2u4mjazltzmzjktndm0ns1imdywltviymuxognkzdiwyg

O WPA3 substituirá o WPA2 existente – o protocolo de segurança da rede que existe há pelo menos 15 anos e amplamente utilizado por bilhões de dispositivos sem fio todos os dias, incluindo smartphones, laptops e Internet de coisas.

No entanto, o WPA2 tem sido considerado inseguro devido a sua questão de segurança comum, que é redes de Wi-Fi abertas ” não criptografadas “, que permite que qualquer pessoa na mesma rede WiFi intercepte conexões em outros dispositivos.

Mais importante ainda, o WPA2 também foi recentemente encontrado vulnerável ao KRACK (Key Reinstallation Attack) que possibilita que os invasores interceptem e desencriptem o tráfego Wi-Fi que passa entre computadores e pontos de acesso.

O novo padrão de segurança Wi-Fi, que estará disponível para dispositivos sem fio pessoais e corporativos no final deste ano, oferece segurança e privacidade aprimoradas.

  • O protocolo WPA3 fortalece a privacidade do usuário em redes abertas através de criptografia de dados individualizada.
  • O protocolo WPA3 também protege contra ataques de dicionário de força bruta, impedindo hackers de fazer várias tentativas de login usando senhas comumente usadas.
  • O protocolo WPA3 também oferece segurança simplificada para dispositivos que muitas vezes não possuem exibição para configurar configurações de segurança, ou seja, dispositivos IoT.
  • Finalmente, haverá um conjunto de segurança de 192 bits para proteger as redes de usuários WiFi com maiores requisitos de segurança, como organizações governamentais, de defesa e industriais.

As tecnologias de segurança Wi-Fi podem viver por décadas, por isso é importante que sejam continuamente atualizadas para garantir que atendam às necessidades do setor Wi-Fi, disse Joe Hoffman, SAR Insight & Consulting. “O Wi-Fi está evoluindo para manter seu alto nível de segurança à medida que as demandas da indústria aumentam.

Uma vez que o hardware deve ser certificado pela Wi-Fi Alliance para usar o protocolo de segurança WPA3, o novo padrão de segurança não chegará da noite para o dia.

Pode demorar meses para os fabricantes de dispositivos a suportar o novo padrão de segurança sem fio, mas os primeiros dispositivos certificados pela WPA3 devem ser enviados no final deste ano. Mais detalhes sobre o WPA3 ainda não foram divulgados.

Cyber segurança, lista completa de ferramentas.

Cada dia estão sendo desenvolvidas novas ferramentas de segurança cibernética e para acompanhar todas essas ferramentas, você pode usar essa enorme lista de ferramentas de segurança cibernética. As ferramentas de segurança cibernética que estão listadas aqui foram coletadas da web, o que significa que todas elas têm seus próprios mantenedores e desenvolvedores. Algumas das ferramentas que você encontrará na lista são ferramentas premium, enquanto outras são gratuitas.

cyber segurança aiconsultoria

Outro ponto interessante é o fato de que ambientes como o Github.com contenham milhares de ferramentas interessantes de cibersegurança que precisam ser descobertas. Nós tentamos o nosso melhor para listar todas as ferramentas nesta enorme lista.

Ferramentas de coleta de informações

Name Free Trial Paid Windows Linux macOS Genre
acccheck x x Information gathering
ace-voip x x Information gathering
Amap x x Information gathering
arp-scan x x Information gathering
Automater x x Information gathering
bing-ip2hosts x x Information gathering
braa x x Information gathering
CaseFile x x Information gathering
CDPSnarf x x Information gathering
cisco-torch x x Information gathering
Cookie Cadger x x Information gathering
copy-router-config x x Information gathering
DMitry x x Information gathering
dnmap x x Information gathering
dnsenum x x Information gathering
dnsmap x x Information gathering
DNSRecon x x Information gathering
dnstracer x x Information gathering
dnswalk x x Information gathering
DotDotPwn x x Information gathering
enum4linux x x Information gathering
enumIAX x x Information gathering
EyeWitness x x Information gathering
Faraday x x Information gathering
Fierce x x Information gathering
Firewalk x x Information gathering
fragroute x x Information gathering
fragrouter x x Information gathering
Ghost Phisher x x Information gathering
GoLismero x x Information gathering
goofile x x Information gathering
hping3 x x Information gathering
ident-user-enum x x Information gathering
InSpy x x Information gathering
InTrace x x Information gathering
iSMTP x x Information gathering
lbd x x Information gathering
Maltego Teeth x x Information gathering
masscan x x Information gathering
Metagoofil x x Information gathering
Miranda x x Information gathering
nbtscan-unixwiz x x Information gathering
Nmap x x Information gathering
ntop x x Information gathering
OSRFramework x x Information gathering
p0f x x Information gathering
Parsero x x Information gathering
Recon-ng x x Information gathering
SET x x Information gathering
SMBMap x x Information gathering
smtp-user-enum x x Information gathering
snmp-check x x Information gathering
SPARTA x x Information gathering
sslcaudit x x Information gathering
SSLsplit x x Information gathering
sslstrip x x Information gathering
SSLyze x x Information gathering
Sublist3r x x Information gathering
THC-IPV6 x x Information gathering
theHarvester x x Information gathering
TLSSLed x x Information gathering
twofi x x Information gathering
URLCrazy x x Information gathering
Wireshark x x Information gathering
WOL-E x x Information gathering
Xplico x x Information gathering

Ferramentas de Passwords

Name Free Trial Paid Windows Linux macOS Genre
John the Tipper
Hash suite x x x Passwords
acccheck x x Passwords
BruteSpray x x Passwords
Burp Suite x x Passwords
CeWL x x Passwords
chntpw x x Passwords
cisco-auditing-tool x x Passwords
CmosPwd x x Passwords
creddump x x Passwords
crowbar x x Passwords
crunch x x Passwords
DBPwAudit x x Passwords
findmyhash x x Passwords
gpp-decrypt x x Passwords
hash-identifier x x Passwords
Hashcat x x Passwords
HexorBase x x Passwords
THC-Hydra x x Passwords
John the Ripper x x Passwords
Johnny x x Passwords
keimpx x x Passwords
Maltego Teeth x x Passwords
Maskprocessor x x Passwords
multiforcer x x Passwords
Ncrack x x Passwords
oclgausscrack x x Passwords
ophcrack x x Passwords
PACK x x Passwords
patator x x Passwords
phrasendrescher x x Passwords
polenum x x Passwords
RainbowCrack x x Passwords
rcracki-mt x x Passwords
RSMangler x x Passwords
SQLdict x x Passwords
Statsprocessor x x Passwords
THC-pptp-bruter x x Passwords
TrueCrack x x Passwords
WebScarab x x Passwords
wordlists x x Passwords
zaproxy x x Passwords

Ferramentas de Engenharia reversa

Name Free Trial Paid Windows Linux macOS Genre
apktool x x Reverse Engineering
dex2jar x x Reverse Engineering
diStorm3 x x Reverse Engineering
edb-debugger x x Reverse Engineering
jad x x Reverse Engineering
javasnoop x x Reverse Engineering
JD-GUI x x Reverse Engineering
OllyDbg x x Reverse Engineering
smali x x Reverse Engineering
Valgrind x x Reverse Engineering
YARA x x Reverse Engineering

Ferramentas de Sniffing and Spoofing

Name Free Trial Paid Windows Linux macOS Genre
Burp Suite x x Sniffing & Spoofing
DNSChef x x Sniffing & Spoofing
fiked x x Sniffing & Spoofing
hamster-sidejack x x Sniffing & Spoofing
HexInject x x Sniffing & Spoofing
iaxflood x x Sniffing & Spoofing
inviteflood x x Sniffing & Spoofing
iSMTP x x Sniffing & Spoofing
isr-evilgrade x x Sniffing & Spoofing
mitmproxy x x Sniffing & Spoofing
ohrwurm x x Sniffing & Spoofing
protos-sip x x Sniffing & Spoofing
rebind x x Sniffing & Spoofing
responder x x Sniffing & Spoofing
rtpbreak x x Sniffing & Spoofing
rtpinsertsound x x Sniffing & Spoofing
rtpmixsound x x Sniffing & Spoofing
sctpscan x x Sniffing & Spoofing
SIPArmyKnife x x Sniffing & Spoofing
SIPp x x Sniffing & Spoofing
SIPVicious x x Sniffing & Spoofing
SniffJoke x x Sniffing & Spoofing
SSLsplit x x Sniffing & Spoofing
sslstrip x x Sniffing & Spoofing
THC-IPV6 x x Sniffing & Spoofing
VoIPHopper x x Sniffing & Spoofing
WebScarab x x Sniffing & Spoofing
Wifi Honey x x Sniffing & Spoofing
Wireshark x x Sniffing & Spoofing
xspy x x Sniffing & Spoofing
Yersinia x x Sniffing & Spoofing
zaproxy x x Sniffing & Spoofing

Ferramentas de teste de Stress

Name Free Trial Paid Windows Linux macOS Genre
DHCPig x x Stress Testing
FunkLoad x x Stress Testing
iaxflood x x Stress Testing
Inundator x x Stress Testing
inviteflood x x Stress Testing
ipv6-toolkit x x Stress Testing
mdk3 x x Stress Testing
Reaver x x Stress Testing
rtpflood x x Stress Testing
SlowHTTPTest x x Stress Testing
t50 x x Stress Testing
Termineter x x Stress Testing
THC-IPV6 x x Stress Testing
THC-SSL-DOS x x Stress Testing

Ferramentas de Análise de vulnerabilidade

Name Free Trial Paid Windows Linux macOS Genre
BBQSQL x x Vulnerability Analysis
BED x x Vulnerability Analysis
cisco-auditing-tool x x Vulnerability Analysis
cisco-global-exploiter x x Vulnerability Analysis
cisco-ocs x x Vulnerability Analysis
cisco-torch x x Vulnerability Analysis
copy-router-config x x Vulnerability Analysis
DBPwAudit x x Vulnerability Analysis
Doona x x Vulnerability Analysis
DotDotPwn x x Vulnerability Analysis
HexorBase x x Vulnerability Analysis
Inguma x x Vulnerability Analysis
jSQL x x Vulnerability Analysis
Lynis x x Vulnerability Analysis
Nmap x x Vulnerability Analysis
ohrwurm x x Vulnerability Analysis
openvas x x Vulnerability Analysis
Oscanner x x Vulnerability Analysis
Powerfuzzer x x Vulnerability Analysis
sfuzz x x Vulnerability Analysis
SidGuesser x x Vulnerability Analysis
SIPArmyKnife x x Vulnerability Analysis
sqlmap x x Vulnerability Analysis
Sqlninja x x Vulnerability Analysis
sqlsus x x Vulnerability Analysis
THC-IPV6 x x Vulnerability Analysis
tnscmd10g x x Vulnerability Analysis
unix-privesc-check x x Vulnerability Analysis
Yersinia x x Vulnerability Analysis

Ferramentas de Wireless

Name Free Trial Paid Windows Linux macOS Genre
Airbase-ng x x Wireless Attacks
Aircrack-ng x x Wireless Attacks
Airdecap-ng and Airdecloak-ng x x Wireless Attacks
Aireplay-ng x x Wireless Attacks
Airmon-ng x x Wireless Attacks
Airodump-ng x x Wireless Attacks
airodump-ng-oui-update x x Wireless Attacks
Airolib-ng x x Wireless Attacks
Airserv-ng x x Wireless Attacks
Airtun-ng x x Wireless Attacks
Asleap x x Wireless Attacks
Besside-ng x x Wireless Attacks
Bluelog x x Wireless Attacks
BlueMaho x x Wireless Attacks
Bluepot x x Wireless Attacks
BlueRanger x x Wireless Attacks
Bluesnarfer x x Wireless Attacks
Bully x x Wireless Attacks
coWPAtty x x Wireless Attacks
crackle x x Wireless Attacks
eapmd5pass x x Wireless Attacks
Easside-ng x x Wireless Attacks
Fern Wifi Cracker x x Wireless Attacks
FreeRADIUS-WPE x x Wireless Attacks
Ghost Phisher x x Wireless Attacks
GISKismet x x Wireless Attacks
Gqrx x x Wireless Attacks
gr-scan x x Wireless Attacks
hostapd-wpe x x Wireless Attacks
ivstools x x Wireless Attacks
kalibrate-rtl x x Wireless Attacks
KillerBee x x Wireless Attacks
Kismet x x Wireless Attacks
makeivs-ng x x Wireless Attacks
mdk3 x x Wireless Attacks
mfcuk x x Wireless Attacks
mfoc x x Wireless Attacks
mfterm x x Wireless Attacks
Multimon-NG x x Wireless Attacks
Packetforge-ng x x Wireless Attacks
PixieWPS x x Wireless Attacks
Pyrit x x Wireless Attacks
Reaver x x Wireless Attacks
redfang x x Wireless Attacks
RTLSDR Scanner x x Wireless Attacks
Spooftooph x x Wireless Attacks
Tkiptun-ng x x Wireless Attacks
Wesside-ng x x Wireless Attacks
Wifi Honey x x Wireless Attacks
wifiphisher x x Wireless Attacks
Wifitap x x Wireless Attacks
Wifite x x Wireless Attacks
wpaclean x x Wireless Attacks

TENS o Linux da NSA e da US Air Force

Se a sua principal preocupação é segurança e privacidade, vale a pena conferir mais uma opção para implantação em sua empresa. Trusted End Node Security (TENS) é uma distribuição Linux projetada pela US Air Force e aprovada pela National Security Agency (NSA) para uso seguro. Não tem uma base enorme de aplicativos, mas ele suporta recursos de segurança, como o cartão inteligente e o login do cartão-chave.

tens aiconsultoria

O TENS hiper-seguro é executado sem um disco rígido.

Encryption Wizard (EW) é um arquivo de plataforma cruzada e um utilitário de criptografia de pasta para proteção de informações confidenciais. Não requer nenhuma instalação ou privilégios especiais, oferece criptografia AES de 128 ou 256 bits e opera em todos os tipos de arquivos. EW é executado em qualquer computador com Java padrão, mas não requer acesso Java a partir de um navegador da Web.

Versões disponíveis:

TENS-Public, TENS-Public Deluxe e EW-Public

Todas gratuitas para baixar.

tens aiconsultoria 2

Todo o ambiente é executado sem exigir um disco rígido – você pode inicializar um CD ou uma unidade flash USB – por isso está completamente protegido de qualquer software mal-intencionado, e não há como que mesmo os traços de dados confidenciais possam ser deixados no computador uma vez que o usuário esteja feito com uma sessão. No entanto, inclui algumas ferramentas Linux básicas, incluindo toda a suíte do LibreOffice, oferecendo um equivalente funcional do pacote Office da Microsoft, mas em um ambiente altamente seguro.

TENS foi anteriormente chamado de Lightweight Portable Security, ou LPS.

5 receitas para otimizar seu tempo, segundo empreendedores

As medidas são necessárias porque quanto mais bem-sucedido você é, mais o seu tempo é valioso e requisitado. Como dar conta de todas as solicitações de conselhos e investimento?  5 membros do The Oracles, um grupo dos melhores empreendedores e investidores do mundo, revelam seus segredos.

business turning back time

  1. Preparem “nãos” que ajudam: Barbara Corcoran, fundadora do The Corcoran Group e Tubarão no Shark Tank, dá sua dica: prepare “nãos” inspiradores. Muitas pessoas a procuram para parcerias ou apenas “uma hora de seu tempo”. A maioria das solicitações recebidas são por e-mail, e por isso a empreendedora já possui respostas prontas. Entre elas, estão um educado “obrigada”, uma expressão de apreciação, uma explicação do porquê não a interessa e uma sugestão de onde encontrar a ajuda necessária.

“Anos atrás, eu cedia meu tempo para todos. Eu fazia o mesmo com dinheiro! Mas, fazendo todo mundo feliz, eu não estava priorizando minhas metas e felicidade. Eu aprendi que quando você quer conquistar algo na sua vida, deve cuidar de si mesmo antes”, afirmou Barbara Corcoran.

  1. Crie filtros: Com Mirza é CEO do Mirza Holdings e o “O Homem de US$ 500 milhões”. Mirza recebe pedidos de conselhos ou investimento e criou filtros para separar os pedidos sérios dos curiosos. Primeiro, Mirza pede para retornarem as mensagens, para ver se há follow up. Se não há, ele para de se comunicar. Se há, ele pede para retornarem novamente. “Se eles seguem as duas vezes, eu peço um pedido por escrito para avaliar se vale a pena o meu tempo”, comenta.

Com a validação da proposta, Mirza agenda um telefonema de 10 minutos para que expliquem o pedido em profundidade. “Se é um pedido de financiamento, peço um plano de negócios ou um pitch. Geralmente, eles não têm um, o que termina a discussão”, afirma.

  1. Pré-qualifique, tenha um plano e faça um inventário: Para Shaun Rawls, CEO do Rawls Consulting, é importante criar roteiros de diálogos para saber rapidamente se a pessoa possui algo a oferecer para o se negócio. “Um bom roteiro é como uma música de rock best-seller: cante do mesmo jeito toda vez e irá fazer uma fortuna”, comenta.

O segundo passo, para Rawls, é desenvolver um plano de jogo. “Ter um plano de negócios claro fornecerá uma noção de quais serviços e pessoas sua empresa precisa para se destacar no futuro, tornando mais fácil determinar a quem dar o seu tempo”, afirma.

Em terceiro lugar, é necessário fazer um inventário para avaliar tudo e todos. Rawls acredita que as pessoas e as tarefas podem trazer valores e energias boas, ótimas, negativas ou horríveis. Separar nessas categorias traz uma crítica de em quem ou em qual tarefa deverá investir seu tempo.

  1. Responda a pessoas que vão direto ao ponto: Tai Lopez, investidor e conselheiro de negócios de milhões de dólares, acredita que o maior erro que as pessoas podem fazer é serem generalistas, não chegando direto ao ponto. “Se você abordar alguém na rua, nunca diga ‘Hey, posso falar com você por cinco minutos? ’. Ao invés, diga: ‘Hey, questão rápida: qual é o seu livro favorito? ’”, comenta. Lopez aconselha que as pessoas treinem o que dirão, mesmo que tenham que ler um roteiro. “Eu prefiro alguém que leia um roteiro que balbucie”, ele afirmou.

  1. Tenha discernimento e agende encontros rápidos: Tim Draper é fundador do Draper Associates. Para ele, o tempo é finito, então é necessário protegê-lo tendo discernimento – ou as vezes até mesmo não respondendo. “Quando as pessoas me abordam, eu geralmente respondo com uma explicação sobre como não nos encaixamos, ou peço mais informação. ” E, quando ele concorda em conversar com alguém, o encontro dura de 20 a 30 minutos, invés de uma hora.

Agora você sabe o que fazer para otimizar o seu tempo e das outras pessoas. Se deseja aprender outras maneiras de abordar investidores para captação, participe do Invest Class, um treinamento com os maiores investidores-anjo do Brasil. Confira!

Fonte: startse

Kernel em pânico! O que são Meltdown e Specter, os erros que afetam quase todos os computadores e dispositivos?

Se você está confuso com a avalanche de relatórios iniciais, negações e declarações conflitantes sobre os enormes problemas de segurança anunciados hoje, não se preocupe – você está longe de ser o único. Aqui está o que você precisa saber sobre Meltdown e Specter, os dois grandes erros que afetam praticamente todos os computadores e dispositivos lá fora.

kern aiconsultoria

Quais são essas falhas?

Resposta curta: erros em um nível fundamental que permitem que informações críticas armazenadas no interior dos sistemas informáticos sejam expostas.

Os pesquisadores de segurança lançaram documentação oficial – completa com apelidos e logotipos – de duas falhas principais encontradas em quase todas as unidades de processamento central modernas ou CPUs.

Não é um problema físico com as próprias CPUs, ou um erro de software simples que você pode encontrar em um aplicativo como o Word ou o Chrome. Está no meio, ao nível das “arquiteturas” dos processadores, da forma como todos os milhões de transistores e unidades lógicas trabalham juntos para realizar instruções.

Nas arquiteturas modernas, existem espaços invioláveis ​​onde os dados passam em forma crua e não criptografada, como dentro do kernel, a unidade de software mais central da arquitetura ou na memória do sistema com cuidado, além de outras aplicações. Estes dados possuem poderosas proteções para impedir que seja interferido ou mesmo observado por outros processos e aplicações.

Meltdown e Specter são duas técnicas que os pesquisadores descobriram que contornam essas proteções, expondo quase todos os dados que o computador processa, como senhas, informações proprietárias ou comunicações criptografadas.

A fusão afeta os processadores Intel e funciona através da barreira que impede que aplicativos acessem locais arbitrários na memória do kernel. Segregar e proteger espaços de memória evita que os aplicativos interfiram acidentalmente com os dados uns dos outros, ou o software malicioso seja capaz de vê-lo e modificá-lo à vontade. Meltdown torna este processo fundamental fundamentalmente pouco confiável.

O Specter afeta os processadores Intel, AMD e ARM, ampliando seu alcance para incluir telefones celulares, dispositivos embutidos e praticamente qualquer coisa com um chip. O que, é claro, é tudo, desde termostatos até monitores de bebê agora.

Funciona de forma diferente de Meltdown; O Specter essencialmente truque aplicativos para divulgar acidentalmente informações que normalmente seriam inacessíveis, seguras dentro de sua área de memória protegida. Isso é mais complicado para se retirar, mas porque é baseado em uma prática estabelecida em várias arquiteturas de chips, será ainda mais difícil de consertar.

Quem é afetado?

Resposta direta: praticamente todos.

Isso pode ser consertado?

Resposta direta: Somente parcialmente, e vai demorar um pouco.

Por que estamos apenas ouvindo sobre isso?

Resposta direta: uma divulgação conjunta planejada foi antecipada pelos repórteres.

Fonte: techcrunch

Cuidado, vírus Cryptocurrency que se espalha através do Facebook Messenger

Se você receber um arquivo de vídeo (Em arquivo zip ) enviado por alguém ( ou seus amigos ) no seu Facebook Messenger – simplesmente não clique nele.

facebook consultoria Cryptocurrency

Pesquisadores da empresa de segurança Trend Micro alertam os usuários de um novo bot de mineração de criptografia que está se espalhando pelo Facebook Messenger e visando usuários de desktop do Google Chrome para tirar proveito do recente aumento nos preços de cryptocurrency.

Denominado Digmine, o bot de mineração Monero-cryptocurrency se disfarça como um arquivo de vídeo não incorporado, sob o nome video_xxxx.zip (como mostrado na captura de tela), mas na verdade contém um script executável AutoIt.

Uma vez clicado, o malware infecta o computador da vítima e baixa seus componentes e arquivos de configuração relacionados a partir de um servidor de comando e controle remoto (C & C).

A Digimine instala principalmente um mineiro de cryptocurrency, ou seja, miner.exe – uma versão modificada de uma mineradora Monero de código aberto conhecida como XMRig – que silenciosamente minera a cryptocurrência Monero em segundo plano para hackers usando a potência da CPU dos computadores infectados.

Além do minério de criptografia, o bot Digimine também instala um mecanismo de inicialização automática e lança o Chrome com uma extensão maliciosa que permite que os invasores acessem o perfil do Facebook das vítimas e espalhem o mesmo arquivo de malware para a lista de seus amigos através do Messenger.

Uma vez que as extensões do Chrome só podem ser instaladas através da Chrome Web Store oficial, ” os atacantes ignoraram isso ao lançar o Chrome (carregado com a extensão maliciosa) através da linha de comando ” .

“A extensão irá ler sua própria configuração a partir do servidor C & C. Ele pode instruir a extensão para proceder com o login no Facebook ou abrir uma página falsa que reproduzirá um vídeo” dizem os pesquisadores da Trend Micro.

“O site do chamariz que reproduz o vídeo também serve como parte de sua estrutura C & C. Este site pretende ser um site de transmissão de vídeo, mas também contém muitas configurações para os componentes do malware”.

Vale ressaltar que os usuários que abrem o arquivo de vídeo mal-intencionado através do aplicativo Messenger em seus dispositivos móveis não são afetados.

Uma vez que o mineiro é controlado a partir de um servidor C & C, os autores por trás do Digiminer podem atualizar seu malware para adicionar funcionalidades diferentes durante a noite.

Digmine foi detectado pela primeira vez infectando usuários na Coréia do Sul e desde então espalhou suas atividades para o Vietnã, Azerbaijão, Ucrânia, Filipinas, Tailândia e Venezuela. Mas, como o Facebook Messenger é usado em todo o mundo, há mais chances de que o bot seja distribuído globalmente.

Quando notificado por pesquisadores, o Facebook disse que havia retirado a maioria dos arquivos de malware do site de redes sociais.

As campanhas de spam do Facebook são bastante comuns. Portanto, os usuários devem ser vigilantes ao clicar em links e arquivos fornecidos através da plataforma do site de redes sociais.

Fonte: The Hacker News

Ataques baseados em scripts e malwares em grande ascensão

A pesquisa revelou aumentos maciços em ataques de scripts e tentativas gerais de malwares contra empresas de médio porte ao longo do terceiro trimestre de 2017. Na verdade, a WatchGuard Technologies descobriu que as ameaças de script representavam 68% de todos os malwares durante o período.

aamaagdgaaoaaqaaaaaaaa3faaaajdi2ntjimdhhltg1mzctngzhmc1hyjlkltdjmjgwnmfinwi0nq

As descobertas reforçam as expectativas de crescimento contínuo de novos programas maliciosos e várias técnicas de ataque nos próximos meses, enfatizando ainda mais a importância da segurança em camadas e soluções avançadas de prevenção de ameaças.

“Os atores da ameaça estão constantemente ajustando suas técnicas, sempre procurando novas formas de explorar vulnerabilidades para roubar dados valiosos”, disse Corey Nachreiner, CTO da WatchGuard Technologies. “Este trimestre, descobrimos que os ataques baseados em scripts – como os falsos pacotes de bibliotecas Python descobertos em setembro – apareceram 20 vezes mais do que no segundo trimestre, enquanto os ataques gerais de malware disparavam através do telhado. Ficar vigilante em relação a esses desenvolvimentos é metade da batalha. Todas as empresas podem proteger-se melhor e suas partes interessadas, empregando múltiplas camadas de proteção, permitindo serviços de segurança avançados e monitorando logs de rede para o tráfego relacionado às principais ameaças mencionadas neste relatório “.

A multidão cada vez maior de ameaças de segurança em constante evolução pode parecer abrupta para a pequena empresa média com funcionários e recursos limitados.

As quantidades de malware dispararam rapidamente; uma tendência que provavelmente continuará

O total de casos de malware aumentou 81% neste último trimestre. Com mais de 19 milhões de variantes bloqueadas no terceiro trimestre e a temporada de férias se aproximando, as tentativas de malware provavelmente aumentarão dramaticamente no quarto trimestre também.

Cross-site Scripting (XSS) ataca os navegadores da peste, espalhando-se internacionalmente

Os ataques XSS, que permitem que os cibercriminosos injetem script malicioso nos sites das vítimas, continuem crescendo a um ritmo medido. Os relatórios anteriores detalham ataques XSS contra a Espanha sozinhos, mas no terceiro trimestre, os ataques XSS afetaram amplamente todos os países.

Legacy antivirus (AV) só perdeu 24 por cento do novo malware

Ao longo dos últimos três trimestres, AV baseado em assinatura perdeu malware em taxas crescentes, atingindo quase 47% no segundo trimestre. Mas este trimestre foi uma melhoria acentuada, com apenas 23,77 por cento de malware novo ou de dia zero capaz de contornar AV. Embora esses dados sejam encorajadores, as soluções de detecção comportamental ainda são a maneira mais eficaz de bloquear as ameaças persistentes avançadas.

Os iframes HTML suspeitos se espalham em todos os lugares

Os atacantes continuam a evoluir como eles alavancam a tag iframe HTML para forçar as vítimas inocentes a sites suspeitos e muitas vezes maliciosos. Enquanto os iframes potencialmente mal-intencionados apareceram em todos os lugares, incluindo os EUA e o Canadá, seus números aumentaram significativamente tanto no Great Brain como na Alemanha.

A autenticação ainda é um grande alvo

Embora não seja tão prevalente quanto no segundo trimestre, os ataques visando autenticação e credenciais (como Mimikatz) retornaram em grande parte neste trimestre. Além de Mimikatz, as tentativas de login na web de força bruta também foram altamente visíveis, provando que os atacantes continuam a segmentar o link mais fraco – credenciais.

Exército de bots está influenciando as eleições do Brasil

fake-2355686_1920-1000x600

Exército de bots está influenciando as eleições do Brasil.

via Exército de bots está influenciando as eleições do Brasil

Conselhos de Elon Musk, o Iron Man da vida real

Para compor o personagem Tony Stark, o Homem de Ferro na adaptação dos quadrinhos para o filme, os produtores buscaram inspiração em um gênio da vida real: o empresário, engenheiro e inventor sul-africano Elon Musk. A trajetória pessoal e profissional deste brilhante visionário de fato foi uma escolha acertada como referência para o ator Robert Downey Jr., que dá vida ao excêntrico Tony Stark no cinema, mas muito mais pode servir de inspiração para sua carreira.

aiconsultoria

via Conselhos de Elon Musk, o Iron Man da vida real