Polícia Judiciária detém 5 pessoas em Portugal no âmbito de uma mega operação internacional na Dark Web

Polícia Judiciária detém 5 pessoas em Portugal no âmbito de uma mega operação internacional na Dark Web

A operação decorreu em vários países, tendo sido detidos um total de 61 suspeitos e desativadas 50 contas usadas em variadas atividades ilícitas na Dark Web. Foram também apreendidos cerca de 295,5 quilos de diferentes tipos de drogas e mais de 6,2 milhões de euros. Em Portugal, a Polícia Judiciária deteve 5 pessoas que estão, alegadamente, envolvidas em atividades criminosas.

>mega operação internacional na Dark Web, europol, dark web

‘Fake News’: Investigador aconselha empresas de informação a protegerem-se e a estarem atualizadas

‘‘Fake News’: Investigador aconselha empresas de informação a protegerem-se e a estarem atualizadas

O investigador em segurança informática André Baptista aconselha as empresas na área da informação a protegerem-se contra eventuais ataques e a manterem os seus sistemas digitais atualizados para contrariar quaisquer vulnerabilidades.

“As empresas devem-se proteger contra este tipo de ataques por parte de ‘hackers’, ativistas e não só, organismos políticos externos ou internos. Devem-se proteger através de normas que visam a proteção de uma organização”, afirmou André Baptista, em declarações à Lusa, no âmbito de um trabalho preparatório sobre ‘fake news’, tema de uma conferência, a realizar em 21 de fevereiro, em Lisboa, e organizada pelas duas agências noticiosas de Portugal e Espanha, Lusa e Efe, com o título “O Combate às Fake News – Uma questão democrática”.

O investigador do Centro de Competências em Cibersegurança e Privacidade (C3P) da Universidade do Porto e do INESC TEC salientou que, enquanto empresas com uma exposição pública constante, os meios de comunicação social “têm ‘sites’ e estão sujeitos a serem atacados e a ver a publicação de informação que é falsa”, levando à potencial transmissão de falsidades “e em que as pessoas podem acreditar, o que é algo extremamente perigoso”.

André Baptista, que no ano passado foi classificado como “’hacker’ mais valioso do mundo” depois da participação no evento H1-202, sugeriu, por exemplo, que as empresas mais expostas realizem as chamadas ‘bug bounties’, em que abrem os sistemas “para serem testados por investigadores na área da segurança de todo o mundo”.

“Cada investigador pode reportar uma determinada vulnerabilidade a troco de pontos ou fundos ou até mesmo dinheiro. […] Este modelo está a funcionar muito bem hoje em dia e penso que é algo que grandes empresas nesta área e noutras, obviamente, devem implementar”, afirmou André Baptista.

O investigador apelou ainda a uma maior consciencialização do público em relação à desinformação, com o alerta de que “não devem acreditar em tudo o que veem na Internet”.

Numa escala mais abrangente, André Baptista propôs a implementação, a nível nacional, de “mecanismos de ‘fact-checking’ [verificação de factos] de forma a poder informar as pessoas de que a notícia x que está a ser viral tem factos que não são verdadeiros”.
As ‘fake news’, comummente conhecidas por notícias falsas, desinformação ou informação propositadamente falsificada com fins políticos ou outros, ganharam importância nas presidenciais dos EUA que elegeram Donald Trump, no referendo sobre o ‘Brexit’ no Reino Unido e nas presidenciais no Brasil, ganhas pelo candidato da extrema-direita, Jair Bolsonaro.

O Parlamento Europeu quer tentar travar este fenómeno nas europeias de maio e, em 25 de outubro de 2018, aprovou uma resolução na qual defende medidas para reforçar a proteção dos dados pessoais nas redes sociais e combater a manipulação das eleições, após o escândalo do abuso de dados pessoais de milhões de cidadãos europeus.

>fake news, ataques, informação, vulnerabilidade

Netflix, YouTube, Spotify e outros não cumprem RGPD

Netflix, YouTube, Spotify e outros não cumprem RGPD

O Regulamento Geral sobre Proteção de Dados entrou em vigor na Europa em maio de 2018, mas muitos serviços não estão a cumprir as normas. Um grupo de defesa da privacidade apresentou uma queixa no regulador austríaco contra alguns dos gigantes do setor.

>RGPD, Regulamento Geral de Proteção de Dados

Especialista alerta para diferentes formas de ataques informáticos após fraude com Microsoft

O especialista em cibersegurança Fábio Assolini alertou esta sexta-feira para diferentes formas de ataques informáticos e disse que os telefonemas falsos em nome de empresas, como aconteceu com a Microsoft em Portugal, são bastante comuns.

Na quinta-feira, o Centro Nacional de Cibersegurança (CNCS) comunicou que se tem “vindo a notar um aumento de telefonemas em nome da empresa Microsoft” com “a intenção de roubar informações e/ou cifrar o conteúdo das máquinas, exigindo um resgate”, através da instalação de programas maliciosos.

Em conversa telefónica com a agência Lusa, Fábio Assolini afirmou tratar-se de um tipo de ataque “bastante comum” na Europa, nos Estados Unidos e também na América Latina, tanto a empresas como a particulares.

Fábio Assolini detalhou que os ataques são baseados “em engenharia social, ou seja, alguém se apresenta como funcionário e tenta enganar, para que aceda a determinado ‘site’, ou diz que há algum problema no computador, e pede que faça alguns passos para resolver o suposto problema, mas tudo isso é falso”, alertou.

Depois de garantido o acesso ao ‘site’, os perpetradores do golpe vão estar preparados para “fazer uma verificação no seu computador para ver se há algo errado e, independentemente do seu computador ter problemas ou não, vão fazer essa falsa verificação e dizer que o seu computador tem um problema”, acrescentou Fábio Assolini, que integra uma equipa de análise da Kaspersky.

Posteriormente, é oferecida uma ‘solução’ à vítima, que consiste em “baixar [descarregar] e abrir um ficheiro executável”. Aí, os burlões podem estar a instalar ‘ransomware’ [programas nocivos que pedem um resgate ao utilizador através de sequestro de ficheiros] ou um programa espião de outro tipo.

Os ‘golpistas’ podem pedir acesso a dados de cartões de crédito, que caso sejam facultados estarão “na mão de fraudadores que, claro, irão clonar o seu cartão”, ou exigir o pagamento de um resgate em criptomoeda, esclareceu o especialista.

Os executantes “geralmente falam inglês e são de outros lugares”, como “Índia e Nigéria”, países em que há “empresas contratadas” para o efeito, afirmou.

Relativamente a ataques a empresas, os criminosos apresentam-se geralmente como “funcionários de um banco” no qual a empresa possui conta, e tentam “falar com o diretor financeiro da empresa, e vão dizer que há problemas nas contas da empresa, e pedir para que aceda a um ‘site’ para resolver o problema”.

Mas o verdadeiro problema é que o ‘site’ é falso, “uma cópia do sítio verdadeiro do banco, e ao colocar lá as informações de acesso à conta bancária, na verdade o criminoso vai obter as senhas de acesso à sua conta bancária e realizar uma fraude com o dinheiro que há na conta”.

“Se for vítima deste tipo de ataque, não deve dar resposta a género de contacto e, muito menos, fornecer qualquer tipo de dado pessoal. É também recomendável que faça sempre queixa às autoridades competentes”, recomenda o CNCS.

Formação Relacionada

(2018) Especialista alerta para diferentes formas de ataques informáticos após fraude com Microsoft. Recuperado a 18 de Janeiro de 2018, de https://24.sapo.pt/tecnologia/artigos/especialista-alerta-para-diferentes-formas-de-ataques-informaticos-apos-fraude-com-microsoft

Cibersegurança: Europa garante acordo para reforçar segurança e cria sistema de certificação de produtos e serviços

Cibersegurança: Europa garante acordo para reforçar segurança e cria sistema de certificação de produtos e serviços

Esta noite, o Parlamento Europeu, o Conselho e a Comissão Europeia chegaram a um acordo político sobre a lei da cibersegurança que reforça o mandato da ENISA e cria alguns mecanismos inovadores de certificação e cooperação entre os Estados membros.

>Cibersegurança: Europa garante acordo ,cibersegurança, ataques, comissão europeia

Cibersegurança: Atacantes viraram-se para “quem não está preparado”

Cibersegurança: Atacantes viraram-se para “quem não está preparado”

No mês internacional da consciencialização em cibersegurança, em entrevista ao Jornal Económico, o especialista em cibersegurança (…) salienta o elevado número de empresas ou utilizadores que mantêm a perspetiva de que são irrelevantes para os atacantes e que estes apenas endereçam as grandes instituições ou os bancos.

>cibersegurança, atacantes, segurança informática

Falha no Twitter partilhou mensagens diretas dos utilizadores com quem não devia

Falha no Twitter partilhou mensagens diretas dos utilizadores com quem não devia

As falhas nos serviços da Internet levam a que dados dos utilizadores sejam expostos ou roubados. Foi precisamente isso que o Twitter descobriu no seu serviço e que está agora a ser notícia. Uma falha levou a que as mensagens diretas de alguns utilizadores do Twitter fosse enviada para quem não se destinavam. A falha foi resolvida, mas esteve exposta durante mais de um ano.

twitter partilhou mensagens diretas, falha no twitter

Banking Trojans cada vez mais comuns

Ameaça silenciosa: modificações de Trojans móveis bancários atingem recorde histórico

Banking trojans, malware
O mais recente Índice de Impacto Global de Ameaças da Check Point revela um aumento nos ataques de banking trojan. Com isto, as empresas sofreram o impacto do ataque em grande escala do malware Ramnit. Nele foi revelado o aumento significativo em ataques que utilizam o banking trojan Ramnit.

Extenso e seletivo ciberataque revelado

Extenso e seletivo ciberataque revelado

Investigadores (…) revelam um extenso e seletivo ciberataque que começou em 2016 e que tem permanecido escondido até agora.

Os cibercriminosos, através da utilização de aplicações para telemóveis, usam conteúdos falsos para atrair as suas vítimas a fazer download das mesmas.
ciberataque, extenso e seletivo ciberataque

Maior ataque de sempre à British Airways coloca dados de 380 000 clientes nas mãos dos hackers

Maior ataque de sempre à British Airways coloca dados de 380 000 clientes nas mãos dos hackers

dados de 380 000 clientes nas mãos dos hackers, Maior ataque de sempre à British Airways
Nomes, moradas e dados de cartões de crédito. São as estas as informações que ficaram nas mãos de piratas informáticos no maior ataque de sempre ao site e aplicação da companhia aérea britânica. A British Airways já pediu desculpas pelo incidente e contactou os clientes afetados.

Ameaça silenciosa: modificações de Trojans móveis bancários atingem recorde histórico

Ameaça silenciosa: modificações de Trojans móveis bancários atingem recorde histórico

Trojans móveis bancários
O número de pacotes de instalação de aplicações bancárias – modificações que evitam que os hackers sejam detetados pelas soluções de segurança, permitindo-lhes também expandir o seu arsenal – atingiu os 61.000, um número três vezes superior ao do primeiro trimestre deste ano e duas vezes acima das instalações registadas no mesmo período do ano passado

As redes sociais e os perigos de partilhar em demasia

As redes sociais e os perigos de partilhar em demasia

redes sociais, perigos de partilhar em demasia
Vivemos em uma época em que tudo é partilhado, em que o surgimento de sites e de plataformas de rede sociais abriram uma nova maneira de partilha de todos os tipos de informações pessoais, a tal ponto que a divulgação de uma grande quantidade de detalhes pessoais na Internet passou a ter uma importância secundária para os utilizadores.

Vá de férias em cibersegurança

Vá de férias em cibersegurança

férias em cibersegurança, cibersegurança
As férias são uma altura de descanso e relaxamento, mas não são razão para esquecer precauções de cibersegurança. Pelo contrário, estar fora do ambiente familiar de casa ou do escritório pode causar a exposição a ameaças inesperadas. [Conheça] algumas recomendações para evitar que possíveis ciberincidentes estraguem as suas férias.

Fraudes na Internet registaram quebra de 25%

Fraudes na Internet registaram quebra de 25%

Em 2017, os serviços da polícia contabilizaram 7.661 casos de fraude na Internet. Na primeira metade de 2018, a Unidade Nacional de Combate ao Cibercrime e a Criminalidade Tecnológica da PJ (UNC3T) já registou 3.268 casos de ciberfraude.
Fraudes na Internet

História real de uma tentativa de burla com a plataforma MB WAY

História real de uma tentativa de burla com a plataforma MB WAY

Desenvolvida para simplificar a vida dos utilizadores, a plataforma MB WAY permite a realização de compras e transferências bancárias imediatas com total comodidade e segurança, já que o utilizador pode fazê-lo através do seu telemóvel, a qualquer hora do dia e onde quer que esteja, sem que tenha de partilhar os seus dados bancários.
burla com a plataforma MB WAY, burla por SMS

A perigosa armada de hackers da Coreia do Norte

A perigosa armada de hackers da Coreia do Norte

É uma das mais temidas forças de hackers do mundo. Rouba bancos, faz extorsão a empresas (até em Portugal), ataca governos e tem bases da China a Moçambique. Criptomoedas como a bitcoin são novo alvo.
hackers da Coreia do Norte, armada de hacker, cibersegurança

Cibersegurança: um desafio que exige investimento

Cibersegurança: um desafio que exige investimento

Cibersegurança, novo regulamento geral de proteção de dados
A entrada em vigor do novo Regulamento Geral de Proteção de Dados permite a maior defesa dos dados pessoais de todos nós, impossibilitando a sua utilização sem o nosso consentimento. Muitas vezes, na realidade cibernética, estes dados são usados sem que conheçamos a sua utilização. Considerando esta realidade, torna-se ainda mais importante colocar em cima da mesa o tema da Cibersegurança.

Cibersegurança: dicas para empresas se protegerem contra ataques virtuais

Cibersegurança: dicas para empresas se protegerem contra ataques virtuais

Cibersegurança, ataques virtuais
Ataques virtuais são uma realidade em todo o mundo – e, com o uso crescente de dispositivos conectados, aumenta também a exposição ao risco de invasão virtual. Do surgimento do termo “hacker” à preocupação generalizada com o recente ataque do ransomware “Bad Rabbit”, muito já se evoluiu no que diz respeito à cibersegurança, mas ainda há um longo caminho a trilhar dentro da conscientização sobre a proteção de dados em diversas empresas.

RGPD promove corrida ao investimento em segurança e privacidade de dados

RGPD promove corrida ao investimento em segurança e privacidade de dados.

Ameaças à cibersegurança alcançam máximo de todos os tempos.

A possível violação do RGPD pode originar multas até 7.000 milhões de euros. De acordo com o estudo “2018 Harvey Nash/KPMG CIO Survey”, as empresas aumentaram o investimento em segurança e privacidade dos dados numa corrida para garantirem a conformidade com o Regulamento Geral de Protecção de Dados (RGPD) e evitarem a violação de dados, que alcançou um recorde histórico.
segurança e privacidade de dados

Profissionais de segurança da informação classificam como sensíveis dados em nuvem

Profissionais de segurança da informação classificam como sensíveis dados em nuvem

Profissionais de segurança da informação (90%) classificam como sensíveis mais da metade dos seus dados armazenados em nuvem. Além disso, embora 97% disponham de políticas de aprovação de serviços de nuvem, 82% estão preocupados com o cumprimento dos processos por parte dos funcionários nas empresas em que atuam.
sensíveis dados em nuvem, profissionais de segurança da informação

Gestão de riscos bancários globais

Gestão de riscos bancários globais

A sétima pesquisa anual sobre gestão de riscos bancários globais – Um conjunto de rotas para o sucesso (…) mostraram sinais de que a indústria estava a atingir um ponto decisivo de viragem na gestão de riscos.
Gestão de riscos bancários

Regulamento Geral de Proteção de Dados (RGPD): mais controlo sobre a sua privacidade

Regulamento Geral de Proteção de Dados (RGPD): mais controlo sobre a sua privacidade.

Novas regras para a era digital. Graças às novas regras de proteção de dados da União Europeia (UE), o Regulamento Geral de Proteção de Dados (RGPD), os europeus têm mais controlo sobre o modo como os seus dados pessoais são recolhidos e utilizados, bem como uma melhor proteção caso os dados sejam divulgados.
mais controlo sobre a sua privacidade, regulamento geral de proteção de dados, rgpd

Muitas dúvidas, sites inacessíveis e atrasos no dia D do RGPD

Muitas dúvidas, sites inacessíveis e atrasos no dia D do RGPD

Hoje é o primeiro dia da entrada em vigor do novo Regulamento Geral de Protecção de Dados (RGPD), a nova norma europeia que reforça os direitos dos cidadãos e que está a levar algumas empresas ao “desespero”, com muitas dúvidas, sites norte-americanos inacessíveis e atrasos na aplicação para a Lei nacional.
atrasos no dia D do RGPD, Proteção de dados

Defenda-se dos ataques ao browser

Defenda-se dos ataques ao browser

ataques ao browser
Entre as diversas formas que há infectar um computador, é através do navegador de Internet que a grande maioria dos ataques tem origem. É certo que muitas dessas infecções estão mais relacionadas com a invasão por publicidade do que outra coisa, ou seja, são mais irritantes que perigosas, porém, a dificuldade na remoção das mesmas tende a ser a mesma.

Por norma só se irá aperceber de que o seu navegador está infectado quando verifica que a página principal mudou para um motor de pesquisa desconhecido, ou quando as páginas geram erros insistentes durante a sua reprodução. Mas existem outros sintomas: janelas de pop-up irritantes, favoritos desconhecidos, toolbars e extensões desconhecidas que começam a funcionar sem sequer ter dado conta da sua instalação ou activação.

Hackers infetam máquinas de raios-X nos EUA

Hackers infetam máquinas de raios-X nos EUA

Hackers infetam máquinas
Um grupo de piratas conhecido por Orangeworm tem estado a infetar computadores ligados a máquinas de raios-X e ressonâncias magnéticas essencialmente nos EUA. Para já, o objetivo parece ser perceber melhor como os sistemas funcionam.

Riscos tecnológicos e ambientais como principais riscos para as empresas portuguesas

Riscos tecnológicos e ambientais como principais riscos para as empresas portuguesas

Riscos tecnológicos, Riscos ambientais
A nível mundial, estas mesmas empresas consideram que os “ataques cibernéticos em grande escala”, “ataques terroristas em larga escala”, “eventos climáticos extremos”, “crises de água”, “crises fiscais e financeiras em economias chave” e “catástrofes naturais” serão as principais preocupações em 2018.

Empresas ainda confundem segurança com antivírus

Empresas ainda confundem segurança com antivírus

segurança da informação, confundem segurança com antivírus
Brasileiros ainda enxergam segurança cibernética como commodity. “Costumo dizer: você consegue sair do supermercado com uma caixa de leite e uma caixa de antivírus na mão”, brinca Roberto Rebouças, diretor-geral (…)

Administração Pública vai ter novas regras de proteção de dados pessoais a partir de 2019

Administração Pública vai ter novas regras de proteção de dados pessoais a partir de 2019

novas regras de proteção de dados pessoais, rgpd, protecção de dados
As novas regras de proteção de dados, que serão aplicadas às redes e serviços de informação de vários serviços estatais, entram em vigor em 2019. Diploma foi publicado esta quarta-feira. As novas regras de proteção de dados têm cerca de 17 meses para entrar em vigor nos serviços da Administração Pública.

Cibersegurança preocupa 90% dos gestores

Cibersegurança preocupa 90% dos gestores
Cibersegurança, gestão de risco

Os gestores de continuidade de negócio consideram que as suas empresas são resilientes, mas estão também conscientes do impacto que podem ter incidentes de cibersegurança ou a disrupção das TIC.

Maioria das PME Portuguesas não está preparada para o RGPD

Maioria das PME Portuguesas não está preparada para o RGPD

RGPD, protecção de dados
Uma recente pesquisa (…) concluiu que 67% das pequenas e médias empresas nunca ouviu falar ou não está familiarizada com o novo Regulamento Geral sobre a Protecção de Dados (RGPD), que representa «uma das maiores alterações de sempre em relação ao modo como deve ser realizado o tratamento de dados de uma pessoa singular».

Falha de segurança em brinquedo sexual expõe dados de 50 mil utilizadores

Falha de segurança expõe dados de 50 mil utilizadores

falha de segurança, dados pessoais expostos, protecção de dados
Chama-se “Panty Buster” e é um brinquedo sexual destinado a mulheres que pode ser controlado remotamente. Segundo a empresa austríaca, SEC, o dispositivo e os sites a ele associados têm várias falhas de segurança que permitem aos hackers aceder à informação pessoal das utilizadores e, até, a controlá-lo remotamente. Mais de 50 mil utilizadores terão a sua informação em risco devido a estes problemas de segurança.

O mundo dos ciberataques dirigidos

O mundo dos ciberataques dirigidos

ciberataques dirigidos
Ciberataques dirigidos na indústria crescem em 2017. “As consequências de ignorar os problemas de segurança poderão ser desastrosas” esta é uma das conclusões do Inquérito de Riscos de Segurança desenvolvido pela Kaspersky Lab.

Os dados de 2017 demonstram a necessidade de «reforçar as medidas de segurança de forma a minimizar ao máximo o impacto de ataques desta natureza».

Ano Novo, Ameaças de Cibersegurança Novas

Ano Novo, Ameaças de Cibersegurança Novas

Ameaças de Cibersegurança
Em 2017, o mercado TI confrontou-se com um número recorde de dados pessoais – como o número de Segurança Social, endereços, datas de aniversário e outros – completamente expostos e alvo de violações graves de privacidade.

Falhas de segurança de terceiros são as mais prejudiciais para as empresas

Falhas de segurança de terceiros são as mais prejudiciais para as empresas

Falhas de segurança de terceiros
O relatório “IT Security: cost-center or strategic investment?” revelou que as falhas de cibersegurança mais prejudiciais para as empresas, independentemente da sua dimensão, resultam de terceiros, o que significa que as estas não devem investir apenas na sua proteção, mas estar atentas também ao que fazem os seus parceiros.

Bitcoins. O que são, como se produzem e para que servem as moedas virtuais que os “hackers” exigem como resgate

bitcoins

bitcoins
Os hackers que organizaram o gigantesco ataque informático que atingiu 74 países em 10 horas (e que envolveu mais de 45 mil ataques) exigiram um resgate em bitcoins para devolver os ficheiros encriptados às empresas. Tinham seis horas para pagarem o resgate e o valor ia subindo à medida que as horas iam passando, explicou Kurt Baumgartner, principal investigador da Kaspersky Lab, à CNN. “A maior parte das pessoas que pagaram os resgates estão a pagar cerca de 300 dólares nas primeiras horas”, acrescentou. Mas o que são, para que servem e que perigos escondem estas moedas virtuais?

Ataques DDoS a empresas continuam a aumentar

ataques ddos width=

ataques ddos
De acordo com o Relatório Global de Riscos de Segurança IT 2017 da Kaspersky Lab, 50% das empresas alega que a frequência e complexidade dos ataques DDoS de que são alvo aumentam todos os anos. Nesse sentido, 33% das empresas foram vítimas de um ataque em 2017, o dobro de 2016, demonstrando a importância do aumento da consciencialização e proteção contra os ataques DDoS, que não aparentam abrandar.

Trojan Silence: novo grupo de hackers russo ataca organizações financeiras

Trojan Silence

Trojan Silence
Os ataques estão a ser levados a cabo por um novo grupo chamado Silence.

O Silence junta-se agora ao grupo dos ciberataques mais devastadores e complexos, ao lado de operações como o Metel, GCMAN ou o Carbanak, que foram bem-sucedidos ao obter milhões de dólares de organizações financeiras. A maioria destas operações faz uso da seguinte técnica: os hackers obtém acesso às redes internas bancárias durante longos períodos de tempo, monitorizam a sua atividade diária, examinam os detalhes de cada rede bancária individual e, na altura certa, tiram partido desses conhecimentos para roubar o máximo de dinheiro possível.

Portugal propôs à Comissão Europeia bloqueio de pirataria no Youtube, Facebook ou Dropbox

bloqueio de pirataria no Youtube, Facebook ou Dropbox

bloqueio de pirataria, pirataria
Portugal é um dos três estados-membros da UE que propõem filtros que bloqueiam previamente e sem qualquer denúncia a distribuição de cópias piratas de filmes descarregados pelos utilizadores em portais, sites ou redes sociais. Associações põem em causa conselheiro português, por ter representado os estúdios de cinema norte-americanos

Principais ameaças cibernéticas para 2017

ameaças cibernéticas

ameaças cibernéticas
Ransomware destrutivo, criptomoedas alternativas e maior recurso a táticas enganosas estão entre as ameaças que tornam o mercado do crime digital cada vez mais significativo.

Um novo relatório da iDefense (…), mostra como os autores de ciberataques frequentes em grande escala e de grande impacto nos negócios continuam a evoluir para evitarem ser detetados. Através de uma análise profunda, este estudo antecipa o crescimento do número de autores de ameaças, que estão a alargar rapidamente as suas capacidades devido a fatores como a proliferação de ferramentas disponíveis, customizáveis e acessíveis.

Gigantes tecnológicas acordam bloqueio aos conteúdos terroristas

bloqueio aos conteúdos terroristas

bloqueio aos conteúdos terroristas
Os países do G7 (Estados Unidos, Japão, Alemanha, Reino Unido, França, Itália e Canadá) e os gigantes da Internet acordaram um plano para bloquear os conteúdos online de caráter “terrorista”, anunciou a Itália, que atualmente preside ao grupo.

Os representantes do Google, do Facebook e do Twitter, e os ministros do Interior (Administração Interna) dos países do G7 reuniram-se na quinta-feira e hoje em Ischia (ilha italiana ao largo de Nápoles) e tomaram a decisão de “aplicar em conjunto” um plano de ação que visa bloquear “os conteúdos de caráter terrorista”, declarou à imprensa o ministro italiano Marco Minniti.

Segurança de (quase todas as) redes Wi-Fi foi ultrapassada

Contas Yahoo Atacadas
redes Wi-Fi, cibersegurança

A United States Computer Emergency Readiness Team (US-CERT) anunciou hoje que foi alertada para a existência de um exploit, designado KRACK (Key Reinstallation Attacks), que tira proveito das falhas de segurança no protocolo Wi-Fi Protected Access II (WPA2) e que permite ao atacante aceder ao tráfego entre os computadores e os pontos de acesso sem fios. Este protocolo é utilizado para proteger as redes sem fios domésticas e empresariais.

Todas as contas Yahoo existentes foram atacadas em 2013

Contas Yahoo Atacadas
Contas Yahoo, Incidentes de cibersegurança, incidentes de segurança IT, ransomware, segurança da informação

A Yahoo confirmou que a exploração de uma vulnerabilidade, em 2013, afetou todas as três mil milhões de contas existentes no serviço.

A Yahoo tinha avançado um número três vezes inferior, no que diz respeito a contas afetadas por este hack de 2013. Agora, após uma análise forense de uma terceira entidade e à luz de novas informações, a empresa admite que todas as suas contas foram afetadas, o que transforma este caso num dos maiores de sempre.

Empresas portuguesas estão pouco preparadas para o GDPR

Empresas portuguesas estão pouco preparadas para o GDPR
GDPR, Preparação GDPR, DPO, protecção de dados

Um novo estudo da Kaspersky Lab a empresas europeias revelou diferentes níveis de preparação para o Regulamento Geral de Proteção de Dados (GDPR). A menos de nove meses da implementação, os especialistas de TI em Portugal admitem não estar totalmente prontos para receber o novo regulamento.

Cinco passos para estabelecer um plano de Disaster Recovery

Cinco passos para estabelecer um plano de Disaster Recovery
plano de Disaster Recovery

As empresas de hoje em dia enfrentam todo o tipo de desafios na gestão da proteção dos seus dados, das falhas de segurança aos ataques de ransomware, passando por desastres naturais, como os que pudemos assistir nas últimas semanas, e que deixaram inutilizadas as sedes de muitas empresas no lado de lá do Atlântico.

Dois milhões de utilizadores instalaram versão infectada do programa de limpeza CCleaner

utilizadores instalaram versão infectada do programa de limpeza CCleaner
CCleaner, falha de segurança

O programa de limpeza informático CCleaner – utilizado por mais de 130 milhões de pessoas em todo o mundo para eliminar ficheiros temporários e comprimir informação no computador – pôs milhares de utilizadores em risco entre 15 de Agosto e 12 de Setembro, depois de um ataque informático no início de Julho introduzir vírus nos servidores onde se disponibilizam os downloads da ferramenta. Quem instalasse o programa corria o risco de ter o seu computador infectado por ransomware, um programa malicioso que “sequestra” os ficheiros, exigindo dinheiro pelo desbloqueio.

Empresas receiam que o não cumprimento do GDPR possa obrigá-las a fechar

Empresas receiam que o não cumprimento do GDPR possa obrigá-las a fechar
não cumprimento do GDPR, segurança da informação, GDPR, DPO; protecção de dados

(…) [O] estudo global realizado pela Veritas Technologies revela as principais preocupações e desafios das empresas em relação ao regulamento geral sobre a proteção de dados (General Data Protection Regulation – GDPR). O relatório aponta que 86% dos inquiridos consideram que não vão conseguir cumprir com a exigências impostas pelas nova legislação.

China estreia primeira rede quântica comercial

China estreia primeira rede quântica comercial
rede quântica comercial, segurança da informação

Em agosto, as autoridades chinesas trocaram com um satélite as primeiras comunicações cifradas com técnicas de computação quântica. Depois desse primeiro teste, chegou a hora do anúncio de uma estreia mundial: a primeira rede quântica comercial já está operacional.

Falha de segurança do protocolo bluetooth pode afectar milhões de dispositivos

Falha de segurança do protocolo bluetooth
falha de segurança, segurança da informação, blueborne

Os investigadores da Armis Labs revelaram esta semana mais pormenores sobre uma falha de segurança no Bluetooth que pode expor milhões de dispositivos, incluindo Android, iOS, Windows e Linux, aos ataques dos hackers.

Segundo a notícia do The Verge, esta falha de segurança no protocolo de comunicação, baptizada como Blueborne, permite que os atacantes injectem código malicioso e, devido às permissões elevadas que os dispositivos Bluetooth têm na maioria dos sistemas operativos, o ataque não requer a intervenção do utilizador. Contudo, para que o ataque se dê, é necessário que o dispositivo esteja ao alcance dos hackers.

What’s the use of a privacy policy ?

privacy policy

privacy policy, privacy
In 2012 it was reported that “16% of Internet users claim to always read privacy policy of the sites and online services with which they share their private information”.

I would probably challenge that figure since I would have anticipated a decimal point to the left, but let us assume that it is 16%. Well for those of you in that group, this article is probably for you.

Incidentes de segurança de internet banking causam prejuízos de 1,8 milhões aos bancos

Incidentes de segurança de internet banking
Incidentes de segurança

O mais recente relatório da Kaspersky Lab sobre ciberameaças no setor financeiro revela que os incidentes relativos a serviços de internet banking custam aos bancos cerca de 1,8 milhões de dólares, mais do dobro dos prejuízos com incidentes com malware.

O estudo mostra que 61% dos incidentes que afetam bancos online acarretam custos adicionais para a instituição atingida, como prejuízos por perda de dados, danos à reputação da marca/empresa, acesso de informações confidenciais e outros.

Ainda se lembra do “fappening”? Miley Cyrus e Kristen Stewart são as novas vítimas

Ainda se lembra do “fappening”? Miley Cyrus e Kristen Stewart são as novas vítimas
fappening, hacking, Miley Cyrus e Kristen Stewart são as novas vítimas de hacking, pirata informático, riscos informáticos

Também o golfista Tiger Woods e a modelo Stella Maxwell estão entre as celebridades afetadas desta vez.

Miley Cyrus, a modelo britânica Stella Maxwell (…), a atriz Kristen Stewart e o jogador de golf Tiger Woods foram vítimas de invasão de privacidade por parte de hackers, que divulgaram imagens íntimas e explícitas suas num site pornográfico.

Pirata informático coloca Di María no Barcelona

Pirata informático coloca Di María no Barcelona
pirata informático, riscos informáticos

Redes sociais do colosso catalão foram pirateadas na madrugada desta quarta-feira. “Bem-vindo ao Barcelona Ángel Di Maria!”, podia ler-se a dada altura no Twitter do clube

As redes sociais do Barcelona foram pirateadas na madrugada desta sexta-feira, tendo o(s) pirata(s) informático(s) anunciado a contratação do argentino Ángel Di Maria ao Paris Saint-Germain.

Cultura empresarial é o principal obstáculo à transformação digital

Cultura empresarial é o principal obstáculo à transformação digital

transformação digital, gestão de mudança, change management
O novo estudo [“The Digital Culture Challenge: Closing the Employee-Leadership Gap”], revela que 62% dos inquiridos considera que a cultura empresarial é o principal obstáculo no processo de transformação digital das empresas e o principal risco de perda de competitividade no atual contexto de mercado.

A pesquisa (…) aponta mesmo para um agravamento do fosso cultural entre gestores e trabalhadores de + 7 pontos percentuais comparativamente ao primeiro ano em que se realizou o relatório em 2011.

Perfil nas redes sociais? Empregadores têm de pedir autorização para avaliar candidatos

Perfil nas redes sociais? Empregadores têm de pedir autorização para avaliar candidatos
redes sociais, protecção de dados, privacidade, data protection officer, dpo

As novas regras de protecção de dados da União Europeia vão exigir que os candidatos a um emprego sejam avisados pela empresa da sua intenção de avaliá-lo também pelos seus perfis nas redes sociais.

Ver os perfis nas redes sociais de candidatos, antes de decidir contratá-los, é uma prática recorrente em muitas empresas. Quem o faz pode estar a violar a lei europeia de protecção de dados, consideram os reguladores europeus.

Bancos sentem-se mais expostos aos novos riscos informáticos do que aos riscos de crédito

Bancos sentem-se mais expostos aos novos riscos informáticos
riscos informáticos, gestão de risco

Os bancos consideram que são eficazes na gestão de riscos clássicos, como o risco de crédito, e menos eficazes na gestão dos novos tipos de risco, como a segurança informática. O estudo “Risk Management Survey” prevê que em 2017 poderá haver um ponto de inflexão nos esforços de gestão de risco das instituições financeiras.

Combate ao terrorismo online

Combate ao terrorismo online
terrorismo online, incidentes de cibersegurança, incidentes de segurança IT, ransomware, segurança da informação

A Google e o YouTube anunciaram que estão a implementar quatro novas formas de combater o terrorismo e o conteúdo extremista online.

O terrorismo é um ataque às sociedades abertas, e abordar a ameaça representada pela violência e o ódio é um desafio crítico para todos. O Google e o YouTube estão empenhados em fazer parte da solução estando a trabalhar com governos, agentes de autoridade e grupos da sociedade civil para enfrentar o problema do extremismo violento online.

Incidentes de cibersegurança causados pelos seus colaboradores? Talvez nunca os venha a descobrir…

incidentes de segurança IT
Incidentes de cibersegurança, incidentes de segurança IT, ransomware, segurança da informação

Na investigação Kaspersky Lab e pelo B2B International “Como é que os colaboradores tornam a empresa vulnerável” conclui-se que em 40% das empresas em todo o mundo, os colaboradores escondem incidentes ao nível da segurança IT. Com 46% dos incidentes de segurança IT causados pelos colaboradores todos os anos, esta vulnerabilidade deve começar a ser analisada a vários níveis, e não só através do departamento de segurança IT.

46% dos incidentes de segurança IT são causados pelos colaboradores

incidentes de segurança IT
incidentes de segurança IT, incidentes de cibersegurança, ataque cibernético, ransomware, cibercriminosos, Crime cibernético, segurança da informação

[O novo relatório elaborado pela Kaspersky Lab e pelo B2B International “Como é que os colaboradores tornam a empresa vulnerável” é o novo estudo sobre incidentes de segurança de TI.]

Nesta investigação conclui-se que em 40% das empresas em todo o mundo, os colaboradores escondem incidentes ao nível da segurança IT.