Esqueça os Bitcoins, “nRansomware” exige o pagamento do resgate em nudes

Confesso que após a descoberta do Popcorn Time no final de 2016, que prometia liberar os arquivos da vítima de forma gratuita caso ela repasse a ameaça para outras duas pessoas, pensei que nenhum outro ransomware poderia ser tão mirabolante como esse, mas quebrei a cara. Recentemente os pesquisadores do grupo MalwareHunterTeam (os mesmos que alertaram sobre o Popcorn Time) descobriram um novo ransomware chamado “nRansomware“, que deixa de lado a criptomoeda Bitcoin, o tal “resgate” que gera uma chave para o desbloqueio de arquivos deve ser pago com nudes. … Continuar Leitura

Valve adiciona histograma para combater prática de “review bombing” no Steam

A Valve anunciou nesta semana que passará a adotar o uso de um histograma nas páginas dos jogos do Steam como uma forma de combater a prática conhecida popularmente como “review bombing”, que tem se tornado mais comum nos últimos meses. “Review bombing” é o ato de juntar grupos de usuários para fazer análises negativas de jogos para diminuir sua nota geral, seja como uma forma de protesto ou apenas para importunar. A prática ganhou destaque recentemente quando Firewatch foi atacado por fãs de PewDiePie após um desenvolvedor criticar o … Continuar Leitura

Como evitar que o Pirate Bay e outros sites sequestrem seu PC para minerar criptomoedas

No último final de semana, o popular site de torrent The Pirate Bay recebeu críticas por testar um novo sistema que usava a potência da CPU de visitantes para gerar lucros em criptomoeda para si. Essa tática existe há anos, mas a implementação de uma página de alto perfil sinaliza que provavelmente está na hora de começar a bloquear essa porcaria. Eis como fazer isso. Primeiro de tudo, você precisa determinar se você quer mesmo evitar os sites de usarem mineiros de criptomoeda em seu navegador. Você provavelmente quer, mas talvez esteja se … Continuar Leitura

The Pirate Bay está usando seu PC para minerar Bitcoin

The Pirate Bay, um dos sites mais famosos e cultuados do mundo quando o assunto é obter arquivos pagos, como softwares e filmes de forma ilícita, mostra que até para a pilantragem “não existe almoço grátis”, o site está simplesmente usando recursos da CPU de seus visitantes para minerar a criptomoeda mais famosa do mundo, o Bitcoin. Esse minerador em forma de javascript incorporado ao site foi desenvolvido pela Coinhive. Muitos usuários perceberam que quando estavam logados no The Pirate Bay notaram um aumento incomum no uso de recursos da … Continuar Leitura

O Instagram foi hackeado

O Instagram, o subsidiário mais quente e descolado do Facebook, pode ter sido alvo de uma violação de dados em massa. Na semana passada, uma falha de segurança dentro do Instagram permitiu que hackers montassem um banco de dados do que pareciam ser informações de contato de contas verificadas — alguns dos afetados supostamente sendo celebridades e políticos que usam o aplicativo. De acordo com o The Verge, o Instagram agora diz que o problema se expandiu, incluindo pelo menos algumas contas não verificadas. “…Nós recentemente descobrimos um bug no Instagram que poderia ser … Continuar Leitura

O cara que inventou as irritantes regras para criar senhas gostaria de se desculpar

Todo mundo já passou por isso: criar uma senha com não sei quantas letras, tantos números e um pouquinho de caracteres especiais e quem sabe até uma letra maiúscula também. Agora, adivinha? O cara que inventou esses padrões há mais ou menos 15 anos admite que eles sejam basicamente inúteis. E ele também está arrependido. O cara em questão é Bill Burr, um antigo gerente na NIST, o National Institute of Standards and Technology. Em 2003, Burr rascunhou oito páginas das diretrizes de como criar senhas criativamente chamado de “Publicação Especial … Continuar Leitura

Hackers vazam emails de executivo da HBO e exigem resgate

Os hackers por trás da grande invasão aos sistemas da HBO liberaram um mês de mensagens do email de um executivo sênior da empresa, liberando um “link publicamente acessível a uma base de documentos internos”, que também inclui o roteiro de um outro episódio inédito de Game of Thrones, de acordo com a reportagem do Hollywood Reporter. O Hollywood Reporter diz que evidências do material chegaram por email com nove arquivos no anexo com “classificações como ‘Confidencial’ e ‘Roteiro GOT7?”, o episódio da série que deve ir ao ar no dia 13 de agosto. Não está … Continuar Leitura

Hacker que salvou o mundo do vírus WannaCry é detido nos EUA; entenda

Marcus Hutchins ficou conhecido mundialmente por ter parado o vírus WannaCry, que chegou a afetar até o Brasil. O Jovem de 23 estava em uma conferência, a “hacker Def Con”. Os agentes do FBI levaram o rapaz até a delegacia, e segundo os policiais a detenção não tem relação com o WannaCry, mas sim com outro vírus, o Kronos, que chegou a afetas bancos entre os anos de 2014 e 2015. O vírus Kronos agia de maneira silenciosa através de anexos de e-mails. O vírus roubava informações bancárias suficientes para … Continuar Leitura

A Adobe vai finalmente acabar com o Flash (desta vez é sério)

Aqui está, se escondendo no meio do mais recente comunicado à imprensa feito pela empresa, como uma guilhotina em uma praça lotada: “A Adobe está planejando acabar com o Flash”. Boom. Esse é o som da lâmina caindo e do Flash, até que enfim, morrendo misericordiosamente. Porque a Adobe acabou de matá-lo. Na verdade é um pouco mais complicado do que isso. A Adobe está trabalhando com Apple, Facebook, Google, Microsoft e Mozilla para colocar o último prego no caixão do Flash nos últimos três anos. O comunicado da empresa continua dizendo … Continuar Leitura

Como navegar na web sem deixar rastros

Hoje em dia é difícil colocar os pés na internet sem atrair dezenas de rastreadores e entrar em registros, enquanto as empresas tentam descobrir tudo sobre você e vender os dados para anunciantes. Para se esconder, você tem algumas ferramentas à sua disposição, muitas das quais já falamos a respeito no passado, e todas juntas fornecem uma navegação bem anônima. O que não podemos prometer é uma navegação 100% sem rastreamentos, não sabemos como operam nem o FBI nem o sistema de TI da sua empresa, mas eis tudo o que você pode … Continuar Leitura

Rumor: Apple quer substituir leitor de digitais por reconhecimento facial 3D no iPhone 8

Uma informação de uma das fontes mais confiáveis quando se trata de Apple afirmou na segunda-feira (3) que o iPhone 8 não terá um leitor de impressões digitais integrado à tela. Essa função tem sido esperada por algum tempo. Se o novo rumor estiver correto, a impressão digital será substituída por reconhecimento facial 3D. Citando pessoas que têm familiaridade com o produto e que não quiseram se identificar, Mark Gurman, da Bloomberg, afirma que a Apple está testando uma leitura 3D do rosto com o objetivo de integrar a tecnologia no iPhone 8. Um novo … Continuar Leitura

Ataques de ransomware estão começando a instaurar a era do caos na cibersegurança

O thriller cyberpunk Piratas de Computador dos anos 1990 é utilizado frequentemente para ilustrar o futuro assustador da cibersegurança, e ele é popular por uma razão. Os cenários perfeitamente fictícios do filme continuam se tornando reais. Pegue como exemplo o ataque global de ransomware que aconteceu nesta semana. É um plot twist que faria Matthew Lillard olhar para a câmera e gargalhar. Na manhã de terça-feira, uma mensagem de hackers desconhecidos apareceram em milhares de computadores – quase como a cena de Matthew Lillard no final do filme Piratas de Computador. A tela vermelha … Continuar Leitura

Ransomware NotPetya: os possíveis desdobramentos geopolíticos de mais um ataque cibernético

Hackers atingiram o banco nacional da Ucrânia, a fornecedora estatal de energia, um aeroporto e diversas outras agências e empresas com um ataque de ransomware nesta terça-feira (27), batizado de NotPetya. Autoridades ucranianas ficaram impossibilitados de acessar computadores e muitos cidadãos não conseguiram ter acesso a dinheiro. O ransomware tem se espalhado rapidamente e diversas empresas estão recebendo instruções para não ligarem os computadores, inclusive no Brasil. Até agora, o ataque parece ter afetado mais de 80 empresas na Ucrânia, Rússia, Inglaterra e Índia. Os hackers estão exigindo um valor … Continuar Leitura

Debian descobre falhas no Hyper-Threading de Skylake e Kaby Lake da Intel

Parece que os processadores Skylake e Kaby Lake da Intel têm uma falha ao manipular alguns loops de instruções Hyperthreaded. O aviso da Debian Mailing List, publicado por Henrique Holschuh, diz respeito ao microcódigo do processador que contém um bug que, quando desencadeado, pode causar um comportamento imprevisível do sistema, resultando em corrupção e perda de dados em potencial. A declaração oficial da publicação da Debian está a seguinte: “Este aviso é relevante para usuários de sistemas com os  processadores Intel com o nome de código” Skylake “e” Kaby Lake “, os  processadores Intel Core da 6ª … Continuar Leitura

Vazamento do código fonte do Windows 10 levanta preocupações de segurança

A Microsoft confirmou que parte significativa de seu código fonte para o Windows 10 foi publicada em um repositório chamado BetaArchive. O tamanho exato do vazamento tem sido disputado por diferentes fontes, mas os dados supostamente viriam do Shared Source Kit que a Microsoft distribui a parceiros confiáveis. Noticiado primeiro pelo The Register e depois confirmado pela Microsoft na noite de sexta-feira (23), o vazamento contém código fonte “para os drivers de hardware básicos do Windows 10, além do código PnP da Redmond, suas pilhas de USB e Wi-Fi, seus drivers … Continuar Leitura