COMUNICADO: Vulnerabilidade processadores Intel

COMUNICADO: Vulnerabilidade processadores Intel

Prezados clientes,

 

Como é de amplo conhecimento, foram identificadas e divulgadas duas vulnerabilidades que afetam processadores da marca Intel. Tais vulnerabilidades, permitem a execução de um processo malicioso em máquinas onde o produto esteja instalado, permitindo o acesso aos dados outro processo e do sistema operacional.

Dentro de nosso portfólio, possuímos parceiros de tecnologia que contam com processadores Intel em seus produtos, nos cabendo detalhar este tema no quesito Segurança da Informação. Informamos que estamos atentos desde o início destas notícias e pontuamos que até o momento, nenhum produto comercializado foi afetado.

Um exemplo disso, são os appliances WatchGuard, os quais não permitem a execução de processos alheios ao seu sistema operacional (Fireware OS), blindando qualquer tentativa e possibilidade de dano ao cliente/usuário. Tais vulnerabilidades causariam maior dano em sistemas tradicionais como estações e servidores e não em soluções como appliances dedicados.

Reiteramos que continuamos atentos ao tema, nos colocando à disposição para quaisquer esclarecimentos que porventura houverem.

 

Atenciosamente,

Gantech Information Safety


Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 7

Previsões de Segurança da Informação 2018 – Capítulo 7

Estarão as urnas eletrônicas e sistemas de votação na mira dos atacantes?

 

Parece que os hackers estão escalando novas estratégias em sua sessão de planejamento. Depois de procurar vulnerabilidades e explorações em criptografia , comunicação sem fio , cyber seguradoras , IoT e autenticação multifatorial , eles estão fazendo um último esforço para submergir a sociedade em um caos político total, pirateando máquinas e sistemas eleitorais.

Dada a pesquisa divulgada no DefCon 2017, em torno de vulnerabilidades em máquinas de votação obtidas no eBay, o lançamento de um ataque direcionado nessas plataformas parece ser inevitável. Talvez até, eles decidam em vez disso, impactar eleições com uso de métodos menos diretos que poderiam ser tão eficazes quanto.

Continue acompanhando nossa cobertura, pois em breve voltaremos com mais previsões para Segurança da Informação em 2018.


Cadastre-se em nossa Newsletter

Vazou! Base de dados com nomes de usuários e senhas é encontrada.

Vazou! Base de dados com nomes de usuários e senhas é encontrada.

Vazou! Base de dados com nomes de usuários e senhas é encontrada.

 

Dados de clientes dos serviços Bitcoin, Pastebin, LinkedIn, MySpace, Netflix, YouPorn, Last.FM, Zoosk, Badoo, RedBox, Minecraft, Runescape, Anti Public e Exploit.in, é encontrada na dark web. Cerca de 1,4bi de registros foram encontrados numa base de dados, que pode ser obtida facilmente na dark web ou em plataformas de compartilhamento de torrent,

Sugerimos que, caso possuam conta em algum desses serviços, o usuário altere sua senha imediatamente, visando se resguardar de possíveis problemas que possam ocorrer.

 

Fonte: Tecmundo.


Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 6

Previsões de Segurança da Informação 2018 – Capítulo 6

Previsões de Segurança da Informação 2018

O avanço das soluções acessíveis para multifator de autenticação no mercado SMB.

 

Depois de formular um plano sinistro para piratear o dispositivo IoT e criar uma botnet monstruosa, os hackers estão seguindo com planos para capitalizar mais recursos, sobre uma fraqueza de segurança dentro das PMEs. A autenticação multifatorial, que tradicionalmente tem sido muito complexa e cara para pequenas empresas, poderá fornecer a brecha que eles tanto procuram.

Se eles podem agir rapidamente e obter muito facilmente as credenciais dos funcionários, eles podem percorrer a porta da frente das redes de varejistas e roubar seus dados (e os seus). Mas, é melhor eles se apressarem. Haverá uma redução dramática no custo e na complexidade, associados às novas soluções de autenticação multifator, o que significa que uma melhor proteção para SMBs (e você) estará a um piscar de olhos.

Será que eles perderão seu tempo tentando contornar essas novas soluções?

Continue acompanhando nossa cobertura, pois em breve voltaremos com mais previsões para Segurança da Informação em 2018.


Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 5

Previsões de Segurança da Informação 2018 – Capítulo 5

Previsões de Segurança da Informação 2018

Os ataques em Linux irão aumentar, e no mínimo, em dobro!

 

Com os botnets de IoT adicionados ao seu roteiro, os hackers agora estão procurando superá-los explorando o Linux. Muitos dispositivos IoT embarcam sistemas Linux de baixo custo, que são conhecidos ​​por ter padrões de segurança não tão elevados. E ao criar apenas um pequeno código de malware para esta base operacional de sistema, esses atacantes projetam dobrar seu poder de botnets.

O malware para Linux representou 36% dos maiores malwares dentro do primeiro trimestre de 2017 e o WatchGuard Threat Lab, analisando esta estratégia do cibercrime, também espera que este número dobre em 2018. Esses atacantes podem estar criando um botnet capaz de derrubar qualquer site, mas aqueles que realmente se protegem com soluções unificadas de gerenciamento de ameaças (UTM), estão melhor posicionados para enfrentar esta tempestade.

Continue acompanhando nossa cobertura, pois em breve voltaremos com mais previsões para Segurança da Informação em 2018.


Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 4

Previsões de Segurança da Informação 2018 – Capítulo 4

Previsões de Segurança da Informação 2018

As botnets farão com que o mercado de dispositivos IoT finalmente ganhe regulamentação?

 

Depois de decidir usar o Ransomware para mirar as empresas clientes das cyber seguradoras, os hackers querem atingir o mercado da IoT com força total. Com mais de 8 bilhões de dispositivos conectados em 2017 e bilhões cada vez mais acessíveis a cada ano, eles almejam que seus nomes sejam registrados ao lado da elite de hackers, criando o exército de botnet mais difundido que o mundo já viu.

Com os fabricantes desenvolvendo e lançando muito rapidamente, novos dispositivos IoT – e os seus respectivos mecanismos de controle e segurança lançados tardiamente – o black hats estão preparados para construir sobre o código-fonte Mirai e causar grande impacto.

Seria neste caso, a botnet, o único motivo para que os governos regulassem melhor os dispositivos IoT?

Continue acompanhando nossa cobertura, pois em breve voltaremos com mais previsões para Segurança da Informação em 2018.


Cadastre-se em nossa Newsletter