Dia da Internet Segura: Como se proteger dos malwares

Nesta terça-feira, 11/02, é comemorado o Dia da Internet Segura (Safe Internet Day), com o objetivo de conscientizar a população ao uso seguro, ético e responsável da internet.

As tecnologias digitais fornecem um mundo de possibilidades. No entanto, a Internet também abre alguns riscos para seus usuários. Problemas envolvendo privacidade, cyberbullying, fake news e fraudes, tornaram-se cada vez mais comuns nos dias de hoje.

4 dicas para se proteger online:

Quer saber como manter o seu negócio seguro e livre de malwares? Fale com um de nossos consultores pelo 17. 3211.4211 ou contato@rjnetwork.com.br

Fake News

Para chamar a atenção, os boatos costumam usar como tema assuntos que estão em destaque no momento.

Na internet, os boatos circulam em redes sociais, grupos de mensages e e-mails. Você pode percebê-los, por exemplo, via spam, em seu feed de notícias ou repassados por seus amigos e familiares. Atualmente um termo muito utilizado é fake news, geralmente associado a notícias que tentam se passar por reportagens jornalísticas verdadeiras e que possuem conteúdo falso, impreciso ou distorcido. E quais os problemas trazidos pelos boatos? Leia o informativo completo em:
http://suporte.rjnetwork.com.br/downloads/rjnetwork_fake_news.pdf

Nova versão de Sophos Wireless adiciona login social e personalização de hotspot

A versão mais recente do Wireless traz alguns recursos muito solicitados para aprimorar a funcionalidade do ponto de acesso no Wireless gerenciado pelo Sophos Central. O login social foi introduzido como uma nova opção de autenticação para pontos de acesso de convidados usando credenciais existentes do Facebook ou do Google. Esse é um recurso completamente novo para a Sophos, que nos ajuda a preencher uma lacuna importante em relação aos nossos concorrentes.

Agora, os clientes do Sophos Central também podem personalizar o portal cativo de um ponto de acesso com suas cores de logotipo e marca (da mesma forma que no XG e SG UTM).

Além dos benefícios de simplificar o acesso Wi-Fi para os usuários, as empresas costumam usar o Login Social para coletar dados como nome do perfil, email ou mesmo sexo, para fazer publicidade direcionada, principalmente em ambientes de varejo.

Atualmente, o Sophos não armazena nem exibe nenhum dado do usuário para permitir que ele seja usado dessa maneira.

O token que obtemos do Google ou Facebook, que permite a autenticação, não está armazenado no momento. Adicionaremos um recurso em uma versão de manutenção subseqüente que apresentará uma opção de tempo limite de conexão. Para isso, precisaremos armazenar o token do Facebook / Google na nuvem para identificar quando o mesmo usuário está tentando se reconectar. Isso evita que um usuário com acesso limitado e com base no tempo simplesmente se reconecte à vontade e tenha acesso ilimitado. Os dados do usuário de mídia social não serão mostrados no Sophos Central.

Personalização de hotspot

Permite que uma empresa adicione seu próprio logotipo (ou outra imagem) e suas próprias cores de marca ao portal cativo do ponto de acesso. Esse recurso é realmente fácil de usar e, se você estiver pensando em mostrar isso a um cliente em potencial, poderá usar o logotipo e as cores em sua demonstração para aumentar o impacto.

Quer mais detalhes sobre o Sophos Wireless? Fale com um de nossos consultores pelo (17) 3211.4211 ou contato@rjnetwork.com.br

Bluekeep: Nova vulnerabilidade do protocolo RDP afeta diversos dispositivos com Windows

Nós temos recebido diversas notificações de vulnerabilidades em computadores com Windows instalado através do protocolo RDP (Remote Desktop Protocol). E também identificamos diversos clientes que utilizam o acesso remoto a servidores através de redirecionamentos externos sem nenhum tipo de restrição na internet. Com o objetivo de demonstrar este tipo de vulnerabilidade e orientar aos administradores de redes, nós gostaríamos de compartilhar um video publicado pela SophosLabs com uma prova de conceito demonstrando uma das mais graves vulnerabilidades publicadas até hoje. Esta vulnerabilidade afeta os sistemas operacionais Windows XP, Windows 7, Windows Server 2003 e Windows Server 2008, que foi batizada como BlueKeep (CVE-2019-0708). Este nome foi dado pelo fato que alguns exploits desenvolvidos por hackers acabavam gerando uma inconsistência no sistema e gerando a famosa “tela azul” de erro que obriga o sistema a ser reiniciado manualmente.

O exploit é executado sem nenhuma interação humana, provendo acesso completo remoto ao sistema operacional e sem a necessidade de utilizar nenhum malware. O desenvolvimento deste exploit foi realizado através de engenharia reversa pela equipe de especialistas da SophosLabs. E o código não foi divulgado publicamente por questão de ética profissional e da não propagação de malware indiscriminadamente. A técnica utilizada pela equipe do SophosLabs envolve a substituição de um executável chamado util.man.exe (componente do sistema operacional), por um outro componente confiável também do sistema, o terminal de comando (cmd.exe). O utilman é responsável por parte da função de acessibilidade do Windows na tela de login. Este binário é iniciado através do winlogon.exe com privilégio de “system”, e que quando substituído por outro binário confiável também irá garantir o mesmo nível de acesso ao sistema.

No vídeo é mostrado uma tentativa de acesso do computador antes de ser explorada a vulnerabilidade utilizando o exploit. E depois que o exploit é executado é demonstrado o acesso ao sistema através do ícone de acessibilidade que inicia um acesso via shell do sistema com privilégio de administrador.

Após explorar a vulnerabilidade o hacker poderá realizar qualquer tipo de acesso ao sistema local e também acessar demais computadores e dispositivos dentro da rede. Sendo assim, este pode ser uma das brechas utilizadas para se iniciar um ataque de Ransomware no ambiente. E analisando as medidas de prevenção contra este tipo de vulnerabilidades, nós recomendamos fortemente que nunca deixe um computador com acesso via RDP liberado na Internet. Mesmo que você altere a parta padrão TCP/3389, os bots atuais fazem escaneamento de portas para identificar serviços disponíveis em portas não-padrão.

A solução definitiva do problema é a utilização de um tunnel VPN com criptografia e autenticação de usuário no usuário remoto. Para que somente com este túnel seguro estabelecido é possível do usuário acessar remotamente o computador.

Nós recomendamos alguns tipos de túneis VPNs que são mais seguros e compatíveis com as principais soluções de Firewall, como: L2TP/IPSec e SSL com uso de certificado digital.

Matéria completa: https://news.sophos.com/en-us/2019/07/01/bluekeep-poc-demonstrates-risk-of- remote-desktop-exploit/

Cresce o número de golpes pelo WhatsApp e clonagem de aplicativos


O Diretor de Tecnologia da RJ Network, Danilo Cabreira, dá dicas de como reconhecer e se proteger dos crimes cibernéticos.
A reportagem foi feita pela TV Record Rio Preto e foi ao ar no dia 16/05.

Next Page →