{"id":9209,"date":"2017-10-30T12:02:57","date_gmt":"2017-10-30T15:02:57","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=9209"},"modified":"2019-10-14T00:17:21","modified_gmt":"2019-10-14T03:17:21","slug":"ciberseguranca-sera-antidoto-contra-novos-ataques-de-hackers","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2017\/10\/novidades\/ciberseguranca-sera-antidoto-contra-novos-ataques-de-hackers\/","title":{"rendered":"Ciberseguran\u00e7a sera ant\u00eddoto contra novos ataques de hackers"},"content":{"rendered":"<h2 style=\"font-weight: inherit; color: #404040; text-align: justify;\"><strong>Institui\u00e7\u00f5es financeiras trocam as senhas por uma conversa<\/strong><\/h2>\n<p style=\"color: #404040; text-align: justify;\"><strong style=\"font-style: inherit;\"><br class=\"Apple-interchange-newline\" \/>NOVA YORK, EUA.\u00a0<\/strong>No segundo andar de um pr\u00e9dio da Times Square, em Nova York, as luzes dos tel\u00f5es l\u00e1 fora inundam a sala e pintam de azul e vermelho o rosto de especialistas em tecnologia que juram que o futuro da ciberseguran\u00e7a j\u00e1 chegou. \u201cTudo que parecia fic\u00e7\u00e3o cient\u00edfica j\u00e1 \u00e9 realidade\u201d, diz Rick Howard, um dos diretores da Palo Alto Networks, empresa que desenvolve sistemas de blindagem contra ataques de hackers. J\u00e1 \u00e9 algo normal vermos rob\u00f4s que sabem o que fazem.<\/p>\n<p style=\"color: #404040; text-align: justify;\">Essas m\u00e1quinas, com processadores ultrapotentes, substituem os c\u00e9rebros humanos na preven\u00e7\u00e3o aos ciberataques, \u201cestrelas de um admir\u00e1vel mundo novo da intelig\u00eancia artificial\u201d, nas palavras de Vijay Balasubramaniyan, criador de uma esp\u00e9cie de biometria da voz usada em bancos e seguradoras.<\/p>\n<p style=\"color: #404040; text-align: justify;\">\u201cVoz ser\u00e1 a pr\u00f3xima interface\u201d, diz o empres\u00e1rio, dono da Pindrop, empresa que convenceu institui\u00e7\u00f5es financeiras a trocar senhas de acesso por uma simples conversa \u2013 o banco identifica o cliente pela fala e pelo ritmo em que digita na tela de seu celular.<\/p>\n<p style=\"color: #404040; text-align: justify;\">\u201cSe voc\u00ea olha para novos sistemas como o Google Home e o Amazon Echo, v\u00ea que s\u00e3o mais inteligentes porque s\u00e3o acionados pela voz. Isso \u00e9 o que vamos ver agora. Quando pensamos no enorme volume de objetos ligados \u00e0 internet, temos que pensar em como trabalhar com eles\u201d, afirma.<\/p>\n<p style=\"color: #404040; text-align: justify;\"><strong style=\"font-style: inherit;\">Internet das coisas.\u00a0<\/strong>Num encontro recente organizado pela Nasdaq, o mercado de a\u00e7\u00f5es das empresas de tecnologia em Nova York, Balasubramaniyan e outros empres\u00e1rios trocaram figurinhas sobre o front de novas m\u00e1quinas e vulnerabilidades antes consideradas improv\u00e1veis. Mesmo promissor e em expans\u00e3o, o mercado dos aparelhos conectados \u00e0 internet, que hoje vai de televisores a cafeteiras e geladeiras, ainda est\u00e1 cheio de pontos fracos. Foi um sistema de aquecimento e refrigera\u00e7\u00e3o que serviu de brecha para um grande ataque, h\u00e1 quatro anos, \u00e0 Target, uma das maiores redes de varejo dos Estados Unidos, que teve seus dados de compra e venda roubados.<\/p>\n<p style=\"color: #404040; text-align: justify;\">O epis\u00f3dio exp\u00f4s o perigo da chamada internet das coisas, ou IoT, na sigla em ingl\u00eas. Na sequ\u00eancia, vieram ataques ao Yahoo, \u00e0 rede de dados banc\u00e1rios Swift e, neste ano, \u00e0 Equifax, empresa de an\u00e1lise de risco de cr\u00e9dito que vazou informa\u00e7\u00f5es sigilosas de cerca de 140 milh\u00f5es de clientes. \u201cN\u00e3o s\u00e3o ninjas pendurados do teto, s\u00e3o coisas muito b\u00e1sicas que atormentam as empresas\u201d, afirma Brendan O\u2019Connor, da ServiceNow, firma que presta servi\u00e7os de ciberseguran\u00e7a.<\/p>\n<p style=\"color: #404040; text-align: justify;\">Ataques s\u00e3o como \u00e1gua, eles seguem as rotas de menor resist\u00eancia. Nesse oceano de amea\u00e7as \u00e0s empresas, Shaun Cooley, executivo da Cisco, diz que \u00e9 preciso pensar em pequenas ilhas. Ele quer dizer, no caso, fazer um esfor\u00e7o para pulverizar redes e isolar partes de um sistema que n\u00e3o precisam estar ligadas \u00e0s demais. \u201cN\u00e3o h\u00e1 motivo para que um sistema de aquecimento se comunique com o setor de vendas, por exemplo&#8221;, diz. \u201cAinda \u00e9 desconcertante pensar que minha m\u00e1quina de lavar e secar pode ligar e desligar a eletricidade e o aquecimento da minha casa\u201d.<\/p>\n<h2 style=\"font-weight: inherit; color: #222222; text-align: justify;\"><\/h2>\n<h2 style=\"font-weight: inherit; color: #222222; text-align: justify;\"><strong>Falha de seguran\u00e7a deixa que espi\u00e3o ligue fog\u00e3o a dist\u00e2ncia<\/strong><\/h2>\n<p style=\"color: #404040; text-align: justify;\"><strong style=\"font-style: inherit;\">Paris,<\/strong>\u00a0<strong style=\"font-style: inherit;\">Fran\u00e7a.\u00a0<\/strong>Uma falha de seguran\u00e7a nos aparelhos \u201csmart home\u201d da LG permitia que hackers controlassem os eletrodom\u00e9sticos de milh\u00f5es de consumidores, inclusive com capacidade de ligar fog\u00f5es, revelou a empresa de seguran\u00e7a Check Point Software Technologies&lt;.<\/p>\n<p style=\"color: #404040; text-align: justify;\">A vulnerabilidade, chamada de \u201cHomeHack\u201d, no aplicativo mobile e na nuvem LG SmartThinkQ, permitiu que o grupo de pesquisa da empresa assumisse a conta de um usu\u00e1rio e controlasse eletrodom\u00e9sticos conectados, como fog\u00e3o, refrigerador, m\u00e1quinas de lavar lou\u00e7a e roupa, ar-condicionado, entre outros.<\/p>\n<p style=\"color: #404040; text-align: justify;\">O HomeHack tamb\u00e9m \u201cdeu aos atacantes o potencial para espionar atividades dom\u00e9sticas pela c\u00e2mera do aspirador de p\u00f3 rob\u00f3tico Hom-Bot\u201d, disse a Check Point em nota.A sul-coreana LG disse que consertou o defeito por meio de uma atualiza\u00e7\u00e3o do aplicativo em setembro, ap\u00f3s ser alertada pela Check Point, e recomenda que os usu\u00e1rios atualizem todos os aparelhos conectados.<\/p>\n<h2 style=\"color: #404040; text-align: justify;\"><strong style=\"font-style: inherit;\">Flash<\/strong><\/h2>\n<p style=\"color: #404040; text-align: justify;\"><strong style=\"font-style: inherit;\">Novos tempos.\u00a0<\/strong>\u201cConforme cada vez mais aparelhos est\u00e3o sendo usados em casa,<br \/>\nhackers v\u00e3o mudar seu foco e hackear os aplicativos que controlam redes de aparelhos\u201d, disse o diretor de vulnerabilidade da Check Point, Oded Vanunu.<\/p>\n<p style=\"color: #404040; text-align: justify;\">Fonte:\u00a0<a title=\"Ciberseguran\u00e7a\" href=\"http:\/\/www.otempo.com.br\/interessa\/tecnologia-e-games\/ciberseguran%C3%A7a-sera-ant%C3%ADdoto-contra-novos-ataques-de-hackers-1.1536392\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.otempo.com.br\/interessa\/tecnologia-e-games\/ciberseguran%C3%A7a-sera-ant%C3%ADdoto-contra-novos-ataques-de-hackers-1.1536392<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Institui\u00e7\u00f5es financeiras trocam as senhas por uma conversa NOVA YORK, EUA.\u00a0No segundo andar de um pr\u00e9dio da Times Square, em Nova York, as luzes dos tel\u00f5es l\u00e1 fora inundam a sala e pintam de azul e vermelho o rosto de especialistas em tecnologia que juram que o futuro da ciberseguran\u00e7a j\u00e1 chegou. \u201cTudo que parecia [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9210,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-9209","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9209"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9209\/revisions"}],"predecessor-version":[{"id":10268,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9209\/revisions\/10268"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9210"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}