As cinco principais Vulnerabilidades que os atacantes usam contra navegadores

Os navegadores da Web são o alvo principal de muitos atacantes, porque muitos dados sensíveis passam por eles. Desde compras casuais a sistemas de gestão empresarial e operações militares, os navegadores tornaram-se o principal veículo que as pessoas utilizam para aceder a sistemas ligados à rede. Infelizmente, os navegadores têm um longo e armazenado historial de vulnerabilidades que proporcionaram aos atacantes um fornecimento lucrativo e quase inútil de vítimas, sobre as quais se podem abastecer. Aqui estão as vulnerabilidades de segurança mais comuns dos navegadores da web a ter em conta:

– Exploits de execução de código no navegador

– Exploits de execução de código em plug-ins

– Ameaças Persistentes Avançadas

– Ataques Man-in-the-Middle (“homem no meio”)

– Envenenamento DNS

– Injeção SQL

– Script entre sites

 

Exploits de execução de código no navegador

Este é o tipo mais notório, e também o mais raro. Ocasionalmente, os invasores descobrem uma vulnerabilidade no próprio navegador que permite a execução de código binário arbitrário quando um utilizador simplesmente visita um site comprometido. Os navegadores são peças complexas de maquinaria com muitos subsistemas (renderização HTML, JavaScript, CSS, analisadores de imagem etc.), e um pequeno erro de codificação em qualquer um desses sistemas pode oferecer código malicioso suficiente para ser executado. A partir daí, o código malicioso tem muitas opções – baixar outros pacotes maliciosos, roubar dados confidenciais e enviá-los para servidores no exterior ou aguardar silenciosamente por mais instruções do invasor. O invasor nem precisa comprometer um site legítimo para hospedar um ataque desse tipo — redes de publicidade têm sido usadas para distribuir código malicioso em sites seguros.

 

Como evitar: Ative as atualizações automáticas no navegador de sua preferência. Esse tipo de vulnerabilidade geralmente é corrigido rapidamente pelo navegador ou fornecedor do sistema operativo, portanto, os invasores têm uma janela muito curta para usá-lo em sistemas totalmente atualizados.

 

Exploits de execução de código em plug-ins

Plug-ins são provavelmente o vetor mais conhecido para downloads drive-by (ataques que baixam silenciosamente e executam código nativo em seu sistema). Do Flash ao Java, até mesmo plug-ins de fornecedores grandes e respeitáveis ​​tiveram vulnerabilidades usadas repetidamente em ataques de malware. Assim como as explorações de navegador, os fornecedores geralmente corrigem vulnerabilidades desse tipo em pouco tempo, mas as cópias desatualizadas de plug-ins de navegador superam em muito as atualizadas.

 

Como evitar: Mantenha seus plug-ins atualizados e desinstale plug-ins e extensões que você não usa. Os navegadores estão melhorando em alertar os usuários sobre plug-ins desatualizados, portanto, não ignore os avisos.

 

Ameaças Persistentes Avançadas

Ameaças persistentes avançadas (APTs) instalam silenciosamente códigos maliciosos em um utilizador final e em seguida, roubam dados (teclas pressionadas, capturas de ecrã, atividade do navegador) ou até mesmo modificam o que o utilizador vê em seu navegador, às vezes passando despercebido por anos. Esses ataques usam uma infinidade de métodos para fazer com que os utilizadores os instalem, muitos não relacionados ao navegador, por exemplo, por meio de uma pen drive infetada ou um anexo de e-mail hostil. Mas como muitas interações confidenciais ocorrem por meio do navegador, a maioria desses tipos de ataques prioriza o roubo de dados do navegador.

 

Maneiras de evitar: Instale um bom produto antivírus e não utilize pen drives aleatórias, não abra anexos de e-mail suspeitos ou visite sites cheios de spam no seu computador. Além disso, evite redes Wi-Fi públicas o máximo possível, pois os invasores por vezes podem aceder ás máquinas por meio delas.

 

Ataques Man-in-the-Middle (“homem no meio”)

Um invasor que tenha acesso a qualquer ponto em uma conexão de rede entre um utilizador e sites confidenciais (um “homem no meio”) tem a oportunidade de observar e modificar o tráfego conforme ele passa entre o navegador e os servidores web. Sites que usam TLS (sites cujos endereços começam com “https”) ajudam a evitar isso, porque um invasor desse tipo tem muita dificuldade em falsificar o certificado criptográfico usado pelo servidor para se autenticar no navegador. No entanto, os invasores sabem que muitos utilizadores foram condicionados a apenas clicar nos avisos quando eles aparecem e, portanto, podem usar um certificado inválido/falsificado e, em muitos casos, os utilizadores ignorarão os avisos do navegador.

 

Maneiras de evitar: Não ignore os avisos do navegador. Em caso de dúvida, tente uma máquina ou uma conexão de internet diferente, ou apenas espere para realizar sua transação confidencial mais tarde. As empresas devem instalar um certificado SSL em seu site para proteger os utilizadores.

 

Envenenamento DNS

Os invasores podem envenenar o sistema DNS (pense nisso como uma lista de contatos que seu navegador usa para localizar o endereço IP de um site pelo nome) em várias maneiras diferentes. Sua máquina armazena em cache as entradas DNS e os invasores podem envenenar esse cache. Um ficheiro na sua máquina pode ser modificado para substituir servidores DNS para determinados endereços da Web, e pessoas mal-intencionados podem até comprometer os próprios servidores DNS e forçá-los a fornecer endereços IP maus para sites respeitáveis. Quando o ataque estiver em vigor, seu navegador entrará em contato com o servidor do invasor em vez do servidor legítimo de qualquer site direcionado. Ataques como esse geralmente visam bancos e outras instituições financeiras, enganando os usuários por tempo suficiente para que eles desistam das credenciais da conta, que são usadas para esvaziar suas contas.

 

Maneiras de evitar: Sempre que procura por “https” no início do endereço do site ao visitar um site sensível para fazer transações financeiras e (novamente) não ignore os avisos do navegador. Os invasores que envenenaram suas pesquisas de DNS ainda não podem falsificar os certificados usados ​​para TLS, portanto, em muitos casos, eles usarão um endereço não-TLS (“http://…”) e esperam que os usuários não percebam.

 

Injeção SQL

As injeções SQL têm sido um problema conhecido há mais de 10 anos, com o The Open Web Application Security Project (OWASP) a mantê-lo no topo da sua lista das 10 principais ameaças. Utilizando uma injeção SQL, os atacantes podem adicionar comandos SQL a um sítio web, a fim de aceder e editar dados no servidor. Os atacantes podem utilizar formulários web, cookies, ou mensagens HTTP para injetar o seu código malicioso no browser. O objetivo destes tipos de ataques é tipicamente roubar, apagar, ou manipular os dados que as empresas armazenam nos seus servidores, incluindo nomes de clientes, números de segurança social, e informações sobre pagamentos.

 

Como evitar: As empresas devem proteger os seus websites com técnicas de codificação cuidadosas, incluindo a higienização e filtragem dos dados fornecidos pelos utilizadores e a limitação das funções que os comandos SQL podem ter. Além disso, as firewalls das aplicações web podem proteger as empresas das injeções SQL introduzidas através de fornecedores terceiros.

 

Script entre sites

Assim como as injeções de SQL, os ataques de script entre sites (XSS) usam injeções para enviar código malicioso a outros utilizadores. O navegador do destinatário pensa que o código é seguro, pois vem de uma fonte confiável e executará o script, dando ao invasor acesso a cookies e outras informações confidenciais que o navegador salvou para uso nesse site. O agente mal-intencionado pode usar essas informações para se passar pela vítima ou roubar suas credenciais de login. Às vezes, o script também pode reescrever o conteúdo de páginas HTML, o que pode fazer com que os usuários cliquem em links mais maliciosos. Os sites que aceitam conteúdo gerado pelo usuário são os mais vulneráveis ​​a esses tipos de ataques.

Como evitar: Os métodos de prevenção para XSS seguem de perto aqueles para evitar injeções de SQL: filtre e limite os envios de usuários o máximo possível para evitar códigos maliciosos. Além disso, você pode codificar a saída de respostas HTTP para impedir que o navegador a interprete como conteúdo ativo e execute o código.

 

Web

Que são redes estruturadas?

Que são redes estruturadas? Uma rede estruturada é um sistema de cabos e equipamentos de rede que é projetado e instalado de acordo com um conjunto de normas e padrões técnicos específicos. O objetivo de uma rede estruturada é fornecer uma infraestrutura de rede flexível e escalável que possa suportar vários tipos de dispositivos e aplicativos de rede. Uma rede estruturada é composta por vários componentes, incluindo cabos de cobre ou fibra óptica, conectores, painéis de conexão, equipamentos de rede (como switches e routers) e ferramentas de teste e certificação. Ao projetar uma rede estruturada, são levados em consideração vários fatores, como a topologia da rede, as necessidades de largura de banda, a segurança da rede, a redundância e a flexibilidade. A rede é projetada para atender às necessidades presentes e futuras do utilizador, permitindo que novos dispositivos e aplicativos sejam adicionados sem a necessidade de grandes modificações na infraestrutura de rede. Quais os benefícios? Uma rede estruturada oferece diversos benefícios, como: Flexibilidade: uma rede estruturada permite que dispositivos sejam adicionados e removidos facilmente, sem a necessidade de grandes alterações na infraestrutura. Melhor desempenho: com uma rede estruturada, a largura de banda é distribuída de forma eficiente, o que resulta em melhor desempenho e menor latência. Confiabilidade: uma rede estruturada é projetada para ter alta disponibilidade e confiabilidade, reduzindo o tempo de inatividade e aumentando a produtividade dos utilizadores. Segurança: uma rede estruturada pode ser projetada para ter várias camadas de segurança, incluindo firewalls, VPNs e sistemas de autenticação, para proteger os dados e os dispositivos da rede. Redução de custos: uma rede estruturada pode reduzir os custos de manutenção e suporte técnico, uma vez que a infraestrutura é padronizada e os dispositivos são facilmente gerenciáveis. Integração de serviços: uma rede estruturada pode integrar diversos serviços e sistemas, como voz, dados, vídeo e sistemas de controle de acesso, por exemplo, o que permite uma maior eficiência e produtividade dos utilizadores. Escalabilidade: uma rede estruturada é projetada para ser escalável, permitindo que novos dispositivos e aplicativos sejam adicionados sem a necessidade de grandes modificações na infraestrutura. Esses são apenas alguns dos benefícios de uma rede estruturada. Em geral, ela oferece uma maior eficiência e flexibilidade, além de reduzir os custos e melhorar a segurança e a confiabilidade da rede.

Ler Artigo »
Web

As Redes Sociais

As Redes Sociais São plataformas digitais que permitem que as pessoas se conectem, compartilhem informações, ideias e interesses, e interajam umas com as outras. Essas plataformas possibilitam o compartilhamento de conteúdo, como fotos, vídeos, textos e links, além de permitir que os utilizadores comentem e gostem as publicações de outras pessoas. As redes sociais têm se tornado cada vez mais populares em todo o mundo e têm sido amplamente utilizadas por pessoas de todas as idades e origens. Algumas das redes sociais mais populares incluem o Facebook, Instagram, Twitter, LinkedIn, YouTube, TikTok e Snapchat. Embora as redes sociais possam ser uma ferramenta útil para se conectar com amigos e familiares, compartilhar ideias e se manter informado, também existem alguns riscos associados ao seu uso. Algumas preocupações comuns incluem a privacidade dos dados pessoais, a propagação de notícias falsas e o cyberbullying. É importante que os usuários das redes sociais tomem medidas para proteger sua privacidade e segurança online, além de serem críticos em relação ao conteúdo que consomem e compartilham. As empresas de redes sociais também têm a responsabilidade de garantir a segurança e a privacidade de seus utilizadores, bem como combater a desinformação e o discurso de ódio em suas plataformas. Efeitos positivos e negativos As redes sociais têm efeitos tanto positivos quanto negativos em nossa sociedade. Abaixo estão alguns exemplos: Efeitos positivos: Conexão com amigos e familiares em todo o mundo, mesmo à distância. Oportunidades para criar e participar de comunidades de interesses comuns. Fonte de informação e notícias em tempo real. Oportunidades para networking e construção de carreira através de plataformas como o LinkedIn. Aumento da conscientização e apoio para questões sociais e políticas através de campanhas e movimentos sociais que ganham destaque nas redes sociais. Efeitos negativos: Exposição excessiva à informação e distrações que podem levar a problemas de saúde mental como ansiedade e depressão. Riscos de privacidade e segurança, incluindo a divulgação de informações pessoais e o acesso a contas de utilizadores por hackers. A propagação de notícias falsas, desinformação e teorias da conspiração que podem influenciar negativamente a perceção pública sobre assuntos importantes. Cyberbullying, assédio e violência online, que podem causar danos emocionais e psicológicos graves às vítimas. Dependência das redes sociais, que pode levar ao vício e ao isolamento social. É importante lembrar que o impacto das redes sociais varia de pessoa para pessoa e depende do uso individual. É importante usar as redes sociais de forma consciente e equilibrada para minimizar os efeitos negativos e maximizar os efeitos positivos.

Ler Artigo »
Phishing

Informática nas empresas, vai ficar para trás?

Informática nas empresas, vai ficar para trás? A informática é cada vez mais importante nas empresas de hoje. Isso se deve ao fato de que a tecnologia está cada vez mais presente em nossas vidas e as empresas precisam se adaptar para sobreviver e prosperar. A informática tem um papel fundamental na automação de processos empresariais, o que permite às empresas ganhar eficiência e reduzir custos. Por exemplo, a automação de tarefas administrativas, como contabilidade e salários permite que as empresas economizem tempo e recursos. Além disso, a informática também permite às empresas acessar e analisar dados em tempo real, o que lhes permite tomar decisões informadas e aumentar sua competitividade. As Tecnologias da Informação também são importantes para a comunicação e colaboração entre os funcionários de uma empresa. A tecnologia de comunicação, como o e-mail e o chat, permite que as equipas se comuniquem e colaborem de forma eficiente, independentemente da localização geográfica. Isso é especialmente importante para as empresas que têm funcionários em diferentes locais ou que precisam trabalhar de forma remota. Ainda, a informática também é importante para a inovação empresarial. As empresas podem usar a tecnologia para criar novos produtos e serviços, aumentar a eficiência de seus negócios e alcançar novos mercados, também permite às empresas expandir sua base de clientes através da comercialização eletrônica e das redes sociais. Isso permite que as empresas atinjam novos mercados e clientes em todo o mundo, aumentando sua receita e sua base de clientes. No entanto, é importante notar que a informática também tem alguns desafios. A segurança da informação é uma preocupação crescente, pois os dados sensíveis da empresa podem ser comprometidos por hackers ou vazamentos de dados, as empresas também precisam lidar com a questão da privacidade dos dados dos clientes e garantir que estão cumprindo as leis aplicáveis. Em resumo, a informática é essencial para as empresas de hoje. Ela permite que as empresas automatizem processos, acessem e analisem dados, comuniquem-se e colaborem de forma eficiente e inovem seus negócios. As empresas que não se adaptam às novas tecnologias correm o risco de ficar para trás em um mundo cada vez mais competitivo. Na QuietFly podemos ajudar a não ficar para trás, entre em contacto e conheça as nossas soluções.

Ler Artigo »
IT

Webroot + Quietfly

Webroot + Quietfly, segurança do topo para a sua empresa! A segurança cibernética é uma preocupação crescente em todo o mundo, com ciberataques se tornando cada vez mais frequentes e sofisticados. É crucial que as empresas e os indivíduos tomem medidas para proteger suas informações e dispositivos contra esses ataques. Um dos principais métodos de proteção é o uso de um software de segurança, conhecido como antivírus.  Um dos principais fornecedores de software de segurança é a Webroot, que oferece uma ampla gama de soluções de segurança para empresas e indivíduos. A Webroot tem como objetivo fornecer segurança de nível empresarial para utilizadores domésticos e pequenas empresas, sem comprometer a facilidade de uso.  A Webroot oferece uma variedade de produtos de segurança, incluindo o Webroot SecureAnywhere AntiVirus, que oferece proteção em tempo real contra vírus, spyware, rootkits e outras ameaças cibernéticas. Ele também inclui recursos adicionais, como o bloqueio de sites maliciosos e a verificação de links para garantir a segurança ao navegar na web.  Outro produto importante da Webroot é o Webroot SecureAnywhere Internet Security Plus, que oferece proteção adicional contra roubos de identidade, incluindo verificações de segurança de senhas e alertas de fraude. Ele também inclui recursos de backup de arquivos para garantir que as informações importantes do usuário estejam seguras em caso de perda ou dano do dispositivo.  Além disso, a Webroot oferece soluções de segurança em nuvem para empresas, incluindo o Webroot SecureAnywhere Endpoint Protection, que oferece proteção em tempo real contra ameaças cibernéticas para dispositivos de empresa, incluindo desktops, laptops e dispositivos móveis. Ele também inclui recursos de gerenciamento de dispositivos, como a capacidade de bloquear ou apagar remotamente um dispositivo perdido ou roubado.  Em resumo, a segurança cibernética é uma preocupação crescente e é crucial que as empresas e os indivíduos tomem medidas para proteger suas informações e dispositivos contra ameaças cibernéticas. Webroot é um provedor líder em soluções de segurança, oferecendo uma ampla gama de produtos para proteger os utilizadores contra vírus, spyware, roubos de identidade e qualquer ameaça na atualidade.

Ler Artigo »
IT

O que é a tecnologia LIDAR e como funciona?

O que é a tecnologia LIDAR e como funciona? Uma das técnicas utilizadas para levantamentos topográficos e elaboração de modelos digitais é através da tecnologia LIDAR. LIDAR (Light Detection And Ranging), é uma técnica de deteção remota que consiste na medição das propriedades da luz refletida em objetos distantes, podemos também dizer que, consegue medir distâncias através da luz. Com esta capacidade de medir distâncias, é possível criar modelos tridimensionais da superfície da terra. O método mais utilizado para determinar a distância a um objeto é a utilização de laser pulsado. A distância a um objeto é determinada medindo a diferença de tempo entre a emissão de um pulso laser e a deteção do sinal refletido, de forma semelhante à tecnologia do radar, a diferença é que o radar utiliza ondas de rádio. O sistema a laser mais utilizado para a obtenção de informações espaciais, produzindo Modelos Digitais do Terreno e da Superfície, é o perfilamento em plataforma móvel aerotransportada, utilizando uma combinação do Sistema de Navegação Global por Satélites (GNSS) e o Sistema de Navegação Inercial (INS). O GNSS fornece a localização da aeronave no espaço, enquanto o INS informa os ângulos. O sistema LIDAR utiliza neste varrimento ondas cujo comprimento varia entre 0,7µm e 1000µm, compreendendo a região do espectro eletromagnético, denominada infravermelho próximo (NIR). As grandes vantagens associadas a esta técnica são: o sensor não é afetado pela falta de luminosidade nem por outras variáveis que influenciam na qualidade da análise; alta velocidade e precisão quando comparada com outras técnicas; e ainda, a minimização de custos associados.

Ler Artigo »
Phishing

SWIFT: o que é o código e como funciona o sistema

SWIFT: o que é o código e como funciona o sistema O que é SWIFT: SWIFT é um código utilizado para a identificação de instituições financeiras em transações internacionais. A sigla significa “Society for Worldwide Interbank Financial Telecommunication” (Sociedade para as Telecomunicações Financeiras Interbancárias Mundiais). Também chamado de BIC, os códigos SWIFT são formados por uma combinação de 8 a 11 caracteres e foram desenvolvidos para facilitar e dar mais segurança às transações entre bancos de diferentes países. BIC significa “Bank International Code” (Código Internacional Bancário) Como funciona o código SWIFT? O código SWIFT é composto por 4 partes e seu número de caracteres varia de 8 a 11. Veja como é formado: AAAA BB CC DDD AAAA: os 4 primeiros caracteres são compostos por letras e identificam uma instituição bancária. BB: esse código identifica o país da instituição e deve ser composto por letras. No caso de Portugal é PT. CC: esse código identifica a região do banco e pode ter letras e números. DDD: o último código representa a agência da instituição bancária. Alguns bancos não têm mais de uma unidade, nesses casos, não existe essa última parte do código. Com o código SWIFT qualquer instituição bancária no mundo pode ser facilmente identificada. Assim, mesmo sem saber o idioma de outros países, é fácil localizar a agência de origem ou destino de uma transação. Isso torna o sistema global de transferências mais ágil e seguro. A plataforma da SWIFT funciona como um sistema de mensagens que registam as transações com segurança entre as instituições, porém não faz a custódia de valores, isto é, as transações são realizadas diretamente de uma instituição para outra. História da SWIFT A Sociedade para Telecomunicações Financeiras Interbancárias Globais é uma cooperativa composta por mais de 10.000 instituições em mais de 200 países. Ela foi criada em 1973 por diversas instituições bancárias para uma melhor comunicação e transações entre elas. Por meio da plataforma da SWIFT é possível realizar pagamentos e transferências de fundos entre instituições financeiras, por exemplo. A SWIFT foi desenvolvida com altos padrões de segurança e criptografia, e nem mesmo os funcionários da SWIFT podem ler as mensagens, apenas quem as envia e recebe. SWIFT em números Por dia são realizados cerca de 35 milhões de pagamentos diariamente. O sistema hoje é composto por mais de 11.000 instituições financeiras. Esses números mostram a importância da padronização da SWIFT para a agilidade e segurança das operações.

Ler Artigo »
Este site utiliza cookies próprias  para o seu correto funcionamento.  Ao Aceitar, concorda com o uso de estas tecnologías e o processamento dos seus dados para melhorar a sua experiencia de navegação.   
Privacidad