Cavalo de Troia Magala lucra às custas de publicidade agressiva de pequenas empresas

Paulo Sant´anna

Os pesquisadores da Kaspersky Lab descobriram uma nova botnet que lucra com a publicidade agressiva. Os criminosos infectam os computadores das vítimas com o cavalo de Troia do tipo Clicker Magala, que produz visualizações de anúncios falsos, e ganham até US$ 350 de cada máquina. As pequenas empresas são as que tem maior prejuízo, pois acabam fazendo negócios com anunciantes inescrupulosos sem perceber.

A publicidade contextual online é uma salvação para as pequenas empresas, que normalmente não têm outra forma de promover seus produtos e serviços e ganhar mais visibilidade diante de possíveis clientes. Para elas, a maneira mais simples de criar um canal de fornecimento e comunicação é comprando anúncios de empresas de publicidade legítimas. No entanto, se as agências não forem honestas, as pequenas empresas jogarão dinheiro fora, e os clientes simplesmente não verão o anúncio. É exatamente isso que acontece no caso da botnet Magala.

Seus criadores…

Ver o post original 332 mais palavras

ESET alerta sobre e-mail falso com suposta compra  de músicas da Rihanna no iTunes

Paulo Sant´anna

Empresa de segurança identificou novo ataque de phishing que utiliza a popularidade da cantora para afetar usuários da ferramenta da Apple

 A ESET, companhia líder na oferta de soluções para detecção proativa de ameaças, alerta usuários da ferramenta iTunes para novo golpe que está circulando por e-mail. Se trata de um ataque de phishing no qual os cibercriminosos estão utilizando uma suposta comunicação oficial da Apple para adquirir de forma fraudulenta informações pessoais e confidenciais das vítimas. Eles utilizam um nome famoso como da Rihanna, pois há uma grande probabilidade do usuário que recebeu o e-mail falso ter utilizado a ferramenta para ouvir ou comprar uma música da cantora.

“O phishing é um tipo de golpe muito comum. Neste caso, por exemplo, podemos identificar muitos pontos característicos como senso de urgência com a conta supostamente bloqueada, além de muitos erros ortográficos inclusive na URL e no nome do…

Ver o post original 144 mais palavras

Quadrante Mágico de Cloud IaaS – Gartner 2017.

Posicionamento dos provedores de Cloud 2016×2017

Thiago Viola - Cloud Computing Blog

Olá Leitores, Bom Dia.

O Gartner publicou no dia de ontem o Quadrante Mágico de Cloud InfraEstrutura considerando a evolução dos provedores do ano de 2016 para 2017.

Nesta nova avaliação encontrei algumas mudanças relacionadas ao método de avaliação técnica (a qual ocorreu entre Janeiro de 2017 a Março de 2017) e também quanto a evolução e posicionamento cada provedor no quadrante.

Antes de partimos para uma análise detalhada de cada provedor — cabe mais uma vez a descrição sobre o que o Gartner avalia para InfraEstrutura (IaaS).:

—  Cloud computing é um estilo de computação no qual capacidades habilitadas por TI como recursos escaláveis e elásticos são entregues como um serviço usando tecnologias de internet.

—  Apenas Cloud IaaS é avaliada neste Quadrante Mágico;

—  Enfatiza fortemente o uso de portal self-service, automação, recursos escaláveis ​​e elásticos em tempo quase real, e medição por usoAs…

Ver o post original 1.069 mais palavras

Como Montar uma Base de Conhecimento?

Essas informações podem ser utilizadas na solução dos problemas apresentados pelos clientes, por meio de ferramentas e sistemas próprios para isso. É utilizada também em help desk/service desk e suporte técnico como, por exemplo, em uma central de atendimento telefônico. Uma Base de Conhecimento é extremamente útil para ajudar equipes em consultas de informações como por exemplo, resolução de um incidente, descrição de um procedimento, etc. E o mais importante é que muitas vezes o KB pode ajudar integrantes novos que conhecem apenas um pouco sobre o sistema.

A Base de conhecimento pode ser usada por equipes:

– Atendimento ao Cliente – Base de conhecimento com scripts de perguntas e respostas esperadas com fluxos de padrão sistêmico
– Suporte (Help Desk) – Base de conhecimento com conjunto de incidentes e dicas de atendimento ao usuário como problemas de funcionamento de plug-ins de bancos, sistemas ERP, etc., redirecionando inclusive há manuais…

Ver o post original 2.228 mais palavras

Cloud IBM com Veeam: Backup e Replication

Thiago Viola - Cloud Computing Blog

Olá Leitores, Bom Dia.

A Cloud IBM continua expandindo o ecossistema de parceiros, e agora pensando em fortalecer o uso de VMware, temos o lançamento do Veeam para Backup e Replication em Infraestrutura Bluemix.

veeam

Agora diretamente a partir do portal Bluemix o licenciamento do Veeam poderá ser provisionado e adquirido. Nesta fase inicial esta oferta será exclusivamente para backup em ambientes VMware , mas em lançamentos futuros isso também irá incluir a capacidade de backup nuvem pública, baremetals e remotamente para o ambiente de ICOS (Object Storage).

Na prória configuração do servidor você terá as opções de selecionar a configuração e opção do : Veeam Backup and Replication for  ….

Screen Shot 2017-05-15 at 9.55.18 AMCaracterísticas importantes:

  • Veeam por licença baseada em VM. US $ 18 / vm por mês;
  • Vendido em embalagens de 10, 25, 50, 100, 200;
  • Backup gratuito do agente;
  • Provisionamento automatizado;
  • Compatível com as cargas de trabalho VMware e Hyper-V

Considerações…

Ver o post original 88 mais palavras

Estudo Dell EMC: só 5% das grandes empresas têm ambientes de TI preparados para a transformação digital dos negócios

Paulo Sant´anna

  • 71% das empresas concordam que não serão competitivas sem a Transformação da TI, segundo o estudo da ESG, que consultou 1.000 companhias de grande porte ao redor do mundo, sendo 100 delas no Brasil
  • As organizações consideradas maduras têm 7 vezes mais probabilidade de reconhecer a TI como diferencial competitivo e como um centro de lucro
  • 96% das empresas mais maduras ultrapassaram as metas de receitas no ano passado e têm mais de o dobro de chances de atingir seus objetivos

Um estudo da empresa de análises e pesquisas ESG (Enterprise Strategy Group), patrocinado pela Dell EMC –  fornecedora que reúne a oferta mais abrangente e inovadora de soluções corporativas de TI da indústria – identificou que a maioria das grandes empresas (71%) concorda que para se manterem competitivas precisarão realizar uma Transformação da TI, com o objetivo de adaptar-se à digitalização dos negócios. Apesar disso, só 5% das organizações…

Ver o post original 780 mais palavras

Sobre o Wannacry

Fiz uma consulta rápida, e encontrei aproximadamente 90000 computadores no Brasil potencialmente vulneráveis.

O vetor principal de ataque é a porta TCP 445, explorando uma vulnerabilidade do SMB v1.

Ele vai explorar usando a mesma técnica do leak da NSA, o eternalblue.

O que dever ser feito:

1 – aplicar o patch ms010-17 e ou mudar o SMB para a versão 2, desativando a 1 por completo.

Uma vez dentro ele faz o bypass no UAC pelo eventvwr e ou explora outra vulnerabilidade do engine do antivirus do windows (defender), criptografa os arquivos e faz a movimentação lateral pela porta 445.

Uma solução simples é bloquear a porta 445 de todas as estacoes de trabalho

Fazer uma gpo para mudar o SMB para a versão 2 em tudo

Simples assim

Ms17-010

Outra coisa, não adianta muito bloquear os IPS das c2, toda hora aparece mais, mas o foco da comunicação é pelo TOR

BLOQUEIEM A REDE TOR

A versão vulnerável é a SMB 1, padrão no Windows.

By Thiago Alexandre

6 passos para evitar vazamento de dados na sua empresa

SegInfo - Portal, Podcast e Evento sobre Segurança da Informação

Untitled-1

Temos observado que recentemente várias grandes empresas foram invadidas: Anthem, Sony, e Target são algumas delas. Como o número de vazamento de dados cresceu 27,5% em 2014, medidas de segurança estão sendo adotadas para evitar problemas do tipo em empresas multinacionais.

Mas e em relação as empresas de pequeno porte? Será que elas tem chance contra ataques de criminosos virtuais?

Ver o post original 1.018 mais palavras